WEB渗透-语言漏洞

零、语言漏洞分类

1.JS

2.ASP

3.PHP

4.NET

5.Python

一、ASP

1.默认安装-MDB数据库泄露下载  

使用ASP直连Access数据库时,在database/#data.mdb就是其数据库。如果网站管理者没有更改数据库路径,可以直接在url中输入database/%23data.mdb,download并查看数据库。如果更改数据库位置或者名称,可以尝试访问include/con.asp文件查看数据库位置,再download。

2.中间件-CVE&短文件&解析&写权限

-HTTP.SYSCVE-2015-1635

1 、漏洞描述
远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分
析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户
的上下文中执行任意代码。
2 、影响版本
Windows 7 Windows Server 2008 R2 Windows 8 Windows Server
2012 Windows 8.1 Windows Server 2012 R2
3 、漏洞利用条件
安装了 IIS6.0 以上的 Windows 7 Windows Server 2008 R2 Windows 8
Windows Server 2012 Windows 8.1 Windows Server 2012 R2 版本
4 、漏洞复现
msfconsole
use auxiliary/dos/http/ms15_034_ulonglongadd
set rhosts xx.xx.xx.xx
set rport xx
run
5、漏洞检测
curl http://192.168.109.132 -H "Host: 192.168.109.132" -H "Range: bytes=0-18446744073709551615"
如果返回The requested range is not satisfiable,则存在漏洞

-IIS 短文件

1 、此漏洞实际是由 HTTP 请求中旧 DOS 8.3 名称约定 (SFN) 的代字符 (~) 波浪号引起
的。它允许远程攻击者在 Web 根目录下公开文件和文件夹名称 ( 不应该可被访问 ) 。攻击
者可以找到通常无法从外部直接访问的重要文件 , 并获取有关应用程序基础结构的信息。
2 、漏洞成因 :
为了兼容 16 MS-DOS 程序 ,Windows 为文件名较长的文件 ( 和文件夹 ) 生成了对应的
windows 8.3 短文件名。在 Windows 下查看对应的短文件名 , 可以使用命令 dir /x
3 、应用场景:
后台路径获取,数据库文件获取,其他敏感文件获取等
4 、利用工具:
https://github.com/irsdl/IIS-ShortName-Scanner
https://github.com/lijiejie/IIS_shortname_Scanner

-IIS文件解析

IIS 6解析漏洞
1、该版本默认会将*.asp;.jpg此种格式的文件名,当成Asp解析
2、该版本默认会将*.asp/目录下的所有文件当成Asp解析
如:logo.asp:.jpg   xx.asp/log.jpg
IIS 7.x 解析漏洞
在一个文件路径(/xx.jpg)后面加上/xx.php会将/xx.jpg/xx.php 解析为php文件
应用场景:配合文件上传拿shell

-IIS 写权限

当 IIS version<6.0时,且管理员设置目录权限开启写入,开启WebDAV,设置为允许。
3.ASP-SQL注入-SQLMAP使用&ACCESS注入
python sqlmap.py -u " " --tables                            //获取表名
python sqlmap.py -u " " --cloumns -T admin         //获取admin表名下的列名
python sqlmap.py -u " " --dump -C "username,password" -T admin    //获取表名admin下的username和password的列名数据 

tip:网站后台查询方式

1.目录扫描,字典暴力破解
2.IIS短文件:利用漏洞探针
3.网站爬虫:获取架构中的目录和文件位置
更多中间件漏洞:

二、PHP

1.SQL注入

sql注入_qqsql注入命令-CSDN博客

  • 39
    点赞
  • 39
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值