零、语言漏洞分类
1.JS
2.ASP
3.PHP
4.NET
5.Python
一、ASP
1.默认安装-MDB数据库泄露下载
使用ASP直连Access数据库时,在database/#data.mdb就是其数据库。如果网站管理者没有更改数据库路径,可以直接在url中输入database/%23data.mdb,download并查看数据库。如果更改数据库位置或者名称,可以尝试访问include/con.asp文件查看数据库位置,再download。
2.中间件-CVE&短文件&解析&写权限
-HTTP.SYS(CVE-2015-1635)
1
、漏洞描述
远程执行代码漏洞存在于
HTTP
协议堆栈
(HTTP.sys)
中,当
HTTP.sys
未正确分
析经特殊设计的
HTTP
请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户
的上下文中执行任意代码。
2
、影响版本
Windows 7
、
Windows Server 2008 R2
、
Windows 8
、
Windows Server
2012
、
Windows 8.1
和
Windows Server 2012 R2
3
、漏洞利用条件
安装了
IIS6.0
以上的
Windows 7
、
Windows Server 2008 R2
、
Windows 8
、
Windows Server 2012
、
Windows 8.1
和
Windows Server 2012 R2
版本
4
、漏洞复现
msfconsole
use auxiliary/dos/http/ms15_034_ulonglongadd
set rhosts xx.xx.xx.xx
set rport xx
run
5、漏洞检测
curl http://192.168.109.132 -H "Host: 192.168.109.132" -H "Range: bytes=0-18446744073709551615"
如果返回The requested range is not satisfiable,则存在漏洞
-IIS 短文件
1
、此漏洞实际是由
HTTP
请求中旧
DOS 8.3
名称约定
(SFN)
的代字符
(~)
波浪号引起
的。它允许远程攻击者在
Web
根目录下公开文件和文件夹名称
(
不应该可被访问
)
。攻击
者可以找到通常无法从外部直接访问的重要文件
,
并获取有关应用程序基础结构的信息。
2
、漏洞成因
:
为了兼容
16
位
MS-DOS
程序
,Windows
为文件名较长的文件
(
和文件夹
)
生成了对应的
windows 8.3
短文件名。在
Windows
下查看对应的短文件名
,
可以使用命令
dir /x
3
、应用场景:
后台路径获取,数据库文件获取,其他敏感文件获取等
4
、利用工具:
https://github.com/irsdl/IIS-ShortName-Scanner
https://github.com/lijiejie/IIS_shortname_Scanner
-IIS文件解析
IIS 6解析漏洞
1、该版本默认会将*.asp;.jpg此种格式的文件名,当成Asp解析
2、该版本默认会将*.asp/目录下的所有文件当成Asp解析
如:logo.asp:.jpg xx.asp/log.jpg
IIS 7.x 解析漏洞
在一个文件路径(/xx.jpg)后面加上/xx.php会将/xx.jpg/xx.php 解析为php文件
应用场景:配合文件上传拿shell
-IIS 写权限
当 IIS version<6.0时,且管理员设置目录权限开启写入,开启WebDAV,设置为允许。
3.ASP-SQL注入-SQLMAP使用&ACCESS注入
python sqlmap.py -u " " --tables //获取表名
python sqlmap.py -u " " --cloumns -T admin //获取admin表名下的列名
python sqlmap.py -u " " --dump -C "username,password" -T admin //获取表名admin下的username和password的列名数据
tip:网站后台查询方式
1.目录扫描,字典暴力破解
2.IIS短文件:利用漏洞探针
3.网站爬虫:获取架构中的目录和文件位置
更多中间件漏洞: