#知识点:
1、ASP环境搭建组合
2、ASP-数据库下载_x0005_&植入
3、IIS-短文件&解析&写权限
WEB安全攻防:
1、Web源码
2、开发语言
3、中间件平台
4、数据库类型
4、第三方插件或软件
本节课我们学习asp的相关知识,学完之后,在以后你可能用不到,因为用很少有网站用asp编写的代码,但为了保证课程的完整性还是说一下。
首先说一下asp的组合方式
Asp在linux上面不可以使用,iis这个中间件也是,所以windows,iis,asp这三个组合基本定下来了,然后就是数据库,可以用access,也可以用sqlserver。找漏洞的时候,思路就是看中间件,代码逻辑,数据库相关漏洞。操作系统基本没有。
ASP-数据库-MDB默认下载
首先配置好需要的环境,在win2003里面安装好iis,把资源库的PowerEasy_CMS2006这个文件夹放到www这个目录下,并把两个exe文件进行安装。
接着就是配置网站,首先把index.asp这个文件添加进去,并放到第一个位置。这个听大飞讲基础的时候讲过。
然后把asp对应的状况改成允许,不然会报错。
这里基本配置好了。
然后我们进入网站的下面,找到管理登录,点击进去会报错。。我们需要进行以下更改。
启用父路径之后,会发现网站提醒我们没有权限,这是,因为我们用浏览器访问的,是来宾身份。只需要把网站的文件夹里面的来宾权限设置成全部允许,到这里基本就配置完了。
然后说一下这个MDB默认下载这个安全隐患。首先我们补充一下知识:
Access这个数据库文件结尾一般是MDB结尾。也有asp和asa。而这个mdb文件,我们访问它,是直接就进行下载操作。直接下载这个mdb文件。这个asp和asa则是解析什么的。
这个映射里面就代表了文件结尾是什么,就会执行后面的路径,而mdb没有这个,所以就是下载。就比如图中的asp结尾的,点击asp结尾的文件就是执行后面这个路径。但如果说mdb也做了这个映射,那就没有下载了。默认没有变动的情况下就是下载。
回归正题,mdb默认下载这个安全隐患,我们直接访问下面的路径,便可以下载到数据库文件,进而得到管理员账户和密码。(这里我已经通过md5解密得到账户是admin,密码是admin88,飞哥你可以直接登录。)
当我们得到账户密码之后,也可以访问默认的管理员登陆页面的路径。
真实情况下当你不知道他的默认位置时,可以自己通过asp代码加上中间件之类的搭建一个网站,然后看看默认的位置然后曲目表那里访问。但前提是默认的,管理者没有更改,改了的话就gg,包括mdb一样。
ASP-数据库-ASP后门植入连接
前提时把资源库的aspcms这个文件放到www这个目录下,并对其按照刚才的方法进行配置,把网站搭建好就完了。
当我们遇到数据库文件是asp不是mdb,那么就不能下载了,就算下载打开也是一堆乱码。我们可以先访问这个留言板,在留言板中植入后门,也就是输入asp代码,图中时进行加密之后的代码,因为数据库源码里面涉及加密解密。当我们留言之后,留言的内容就会保存到数据库的asp文件中。然后我们上传到后门也是一个asp的格式,那么这个asp文件就会执行这个后门文件。然后用菜刀这个工具去链接后门,就可以得到数据库的所有信息。(这个案例的数据库位置是默认的192.168.184.129:/data/data.asp,链接菜刀时密码是a)
实际场景中遇到asp开发的网站,可以先访问gbook这个目录,找到留言板,在进行上面的操作。这个案例和mdb有一点是一样的,就是说目录是默认的,没有更改过,要是改过的话,你都不知道数据库地址就不好弄了。或则你也可以通过扫描工具扫出来,那也是可以。
如果想要时间的话,可以去fofa搜相关网站。
ASP-中间件-IIS短文件名探针-安全漏洞
这个iis段文件漏洞是是跟iis这个中间件有关的,是iis的一个特性。IIS短文件名漏洞复现 - 雨中落叶 - 博客园 (cnblogs.com)
我们可以利用脚本问价对网站目录进行扫描,脚本文件在资源库里面有,需要把这个脚本文件放到py2的目录下,然后打开cmd输入下列命令,后面几上要扫描的网站地址即可。
最后得到结果:
你可以和网站文件进行比对,是一样的,但是只能显示前六位,后缀也是显示前三位。然后通过猜解得到数据库位置,如果文件名或则文件夹名特别长,就有点棘手了。这个iis段文件漏洞扫描借助的是目录,而传统的目录扫描借助的是支点。这个也是iis的一个特性。(不要试咱学校官网了,我试过了不行,并且咱学校官网中间件不是iis)
ASP-中间件-IIS文件上传解析-安全漏洞
我们先把网站搭建好,用资源库里面名为2的文件夹。配置好之后,进行文件上传操作(这里想要进行文件上传,需要输入账号密码分别是:admin,panfei806。这个是小迪之前通过sql注入得到的密码。然后我们在网站源码中放入asp结尾的后门文件,然后直接访问,是可以访问的。把后缀改成jpg结尾的之后就不能正常访问了。因为不能正常解析了。如果想要访问,有两个方法。
我们把文件名改成1.asp:.jpg。然后访问它,还是可以正常访问。另一种方法就是把这个后门文件的后缀改成jpg,然后把它放到asp结尾的文件里面。就可以正常访问了。这个是iis的特性。
在实际场景中,我们上传后门的时候,不可以直接上传asp文件。我们就可以通过这种方法上传后门文件。
ASP-中间件-IIS配置目录读写-安全配置
最后一一个写入漏洞,就是管理者把网站的文件夹给与了写入权限,并且WEBDAV这个服务也开启了。那么就会造成这个漏洞(我感觉一般情况下,谁会给这个写入权限。根本不可能。)检测有没有这个漏洞的方法就是利用工具
那么如何利用这个漏洞呢,也是利用工具,
具体怎么用,我就不写了,因为iis用的很少很少。我就懒得写了。以后碰到了再说吧。文件上传之IIS—put漏洞_iis put漏洞_Shadow丶S的博客-CSDN博客这个链接里面有详细的讲解,感兴趣可以看一下。
本节课基本上针对的就是iis6.0.现在用到都是7.0。所以我觉得本节课讲的以后基本用不上。这个在墨者上有个靶场,感兴趣去做一下。