ASP安全&MDB下载植入&IIS短文件名&写权限&解析

发布于 2024-04-08  144 次阅读


ASP环境搭建组合

Windows IIS Asp Access (SQL server)

ASP-数据库下载&植入

ASP-数据库-MDB默认下载

Windows IIS Asp Access

access 数据库 一般后缀名 mdb(下载)(asp asa 解析)

mdb文件在网站目录下 默认数据库配置(本地搭建)

思路:如果我们知道这个数据库的地址,可以尝试下载获取数据库文件,获取当前管理员账号密码信息

ASP-数据库-asp后门植入连接

access数据库 后缀名 (asp asa)解析

思路:分析到数据库不是mdb不能下载,那么这个数据库能被asp解析,尝试留言板上传一句话木马“┼攠數畣整爠煥敵瑳∨≡┩愾”,即“<% execute request("a")%>”经过Erlang 中文简体字 GB2312 转 unicode 转换来的,使用菜刀连接(留言数据被写到数据库里面)

IIS-短文件&解析&写权限

ASP-中间件-IIS短文件名探针-安全漏洞

此漏洞实际是由HTTP请求中旧DOS 8.3名称约定(SFN)的代字符(〜)波浪号引起的。它允许远程攻击者在Web根目录下公开文件和文件夹名称(不应该可被访问)。攻击者可以找到通常无法从外部直接访问的重要文件,并获取有关应用程序基础结构的信息。

Github开源扫描工具IIS_shortname_Scanner

该漏洞的意义:
1、 猜解后台地址
2、 猜解敏感文件,例如备份的rar、zip、.bak、.sql文件等。
3、 在某些情形下,甚至可以通过短文件名web直接下载对应的文件。
该漏洞的局限性:
1、 此漏洞只能确定前6个字符,如果后面的字符太长、包含特殊字符,很难猜解;
2、 如果文件名本身太短(无短文件名)也是无法猜解的;
3、不支持中文文件名,包括中文文件和中文文件夹。一个中文相当于两个英文字符,故超过4个中文字会产生短文件名,但是IIS不支持中文猜测。
4、 如果文件名前6位带空格,8.3格式的短文件名会补进,和真实文件名不匹配
5、 需要IIS和.net两个条件都满足。

ASP-中间件-IIS文件上传解析-安全漏洞

ASP-中间件-IIS配置目录读写-安全配置

後悔しない
最后更新于 2024-04-08