WEB渗透-语言漏洞

零、语言漏洞分类

1.JS

2.ASP

3.PHP

4.NET

5.Python

一、ASP

1.默认安装-MDB数据库泄露下载  

使用ASP直连Access数据库时,在database/#data.mdb就是其数据库。如果网站管理者没有更改数据库路径,可以直接在url中输入database/%23data.mdb,download并查看数据库。如果更改数据库位置或者名称,可以尝试访问include/con.asp文件查看数据库位置,再download。

2.中间件-CVE&短文件&解析&写权限

-HTTP.SYSCVE-2015-1635

1 、漏洞描述
远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分
析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户
的上下文中执行任意代码。
2 、影响版本
Windows 7 Windows Server 2008 R2 Windows 8 Windows Server
2012 Windows 8.1 Windows Server 2012 R2
3 、漏洞利用条件
安装了 IIS6.0 以上的 Windows 7 Windows Server 2008 R2 Windows 8
Windows Server 2012 Windows 8.1 Windows Server 2012 R2 版本
4 、漏洞复现
msfconsole
use auxiliary/dos/http/ms15_034_ulonglongadd
set rhosts xx.xx.xx.xx
set rport xx
run
5、漏洞检测
curl http://192.168.109.132 -H "Host: 192.168.109.132" -H "Range: bytes=0-18446744073709551615"
如果返回The requested range is not satisfiable,则存在漏洞

-IIS 短文件

1 、此漏洞实际是由 HTTP 请求中旧 DOS 8.3 名称约定 (SFN) 的代字符 (~) 波浪号引起
的。它允许远程攻击者在 Web 根目录下公开文件和文件夹名称 ( 不应该可被访问 ) 。攻击
者可以找到通常无法从外部直接访问的重要文件 , 并获取有关应用程序基础结构的信息。
2 、漏洞成因 :
为了兼容 16 MS-DOS 程序 ,Windows 为文件名较长的文件 ( 和文件夹 ) 生成了对应的
windows 8.3 短文件名。在 Windows 下查看对应的短文件名 , 可以使用命令 dir /x
3 、应用场景:
后台路径获取,数据库文件获取,其他敏感文件获取等
4 、利用工具:
https://github.com/irsdl/IIS-ShortName-Scanner
https://github.com/lijiejie/IIS_shortname_Scanner

-IIS文件解析

IIS 6解析漏洞
1、该版本默认会将*.asp;.jpg此种格式的文件名,当成Asp解析
2、该版本默认会将*.asp/目录下的所有文件当成Asp解析
如:logo.asp:.jpg   xx.asp/log.jpg
IIS 7.x 解析漏洞
在一个文件路径(/xx.jpg)后面加上/xx.php会将/xx.jpg/xx.php 解析为php文件
应用场景:配合文件上传拿shell

-IIS 写权限

当 IIS version<6.0时,且管理员设置目录权限开启写入,开启WebDAV,设置为允许。
3.ASP-SQL注入-SQLMAP使用&ACCESS注入
python sqlmap.py -u " " --tables                            //获取表名
python sqlmap.py -u " " --cloumns -T admin         //获取admin表名下的列名
python sqlmap.py -u " " --dump -C "username,password" -T admin    //获取表名admin下的username和password的列名数据 

tip:网站后台查询方式

1.目录扫描,字典暴力破解
2.IIS短文件:利用漏洞探针
3.网站爬虫:获取架构中的目录和文件位置
更多中间件漏洞:

二、PHP

1.SQL注入

sql注入_qqsql注入命令-CSDN博客

  • 39
    点赞
  • 39
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Acunetix网络漏洞扫描软件检测您网络的安全性软件介绍: Acunetix开创web应用程序安全扫描技术: 早在1997年Acunetix工程师就已关注网络安全并成为网络站点分析和漏洞检测方面的编程领导者。多达70 %的网站有漏洞,可能导致公司机密数据被盗,如 信用卡信息和客户名单。 黑客正在每天24小时,每周七天的专注攻击Web的应用程序--购物车,表格,登入网页,动态页面等。世界上任何不安全的Web应用层都为他们提供了方便的 后端企业数据库。 对于Web应用黑客,防火墙,ssl及锁定服务器等方法是徒劳的。针对Web应用程序的攻击,是通过80端口,他们可以穿过防火墙,操作系统和网络级的安全 防护设备,取得您的应用程序和企业的数据。量身定制的Web安全设备往往不够测试出一些还未发现的漏洞,因此容易成为黑客攻击目标。 Acunetix -在全世界范围内领先的网络应用安全设备 Acunetix开创了网络应用安全扫描技术:它的工程师们潜心研究网络安全。早在1997年制定了一项工程率先进行网站的弱点分析和检测。 Acunetix网络漏洞扫描器包含了许多创新的特点: 一种Java脚本自动分析仪支持Ajax安全测试和Web 2.0应用软件。 行业最先进和最深入的SQL注入和跨站点脚本测试 强大的可视化功能使得测试网页表单和密 码变很容易 广泛的报告设施,包括签证的PCI遵守情况报告 多线程快速扫描,抓取数以十万计的网页,十分方便 智能扫描器检测网络服务器类型和应用语言 Acunetix检索和分析网站的内容包括闪存,AJAX通过产品简介了解Acunetix Web Vulnerability Scanner的其他功能。 Acunetix Web Vulnerability Scanner 包含多种创新功能: 1) AcuSensor 技术。 2) 自动的客户端脚本分析器,允许对 Ajax 和 Web 2.0 应用程序进行安全性测试。 3) 业内最先进且深入的 SQL 注入和跨站脚本测试。 4) 高级渗透测试工具,例如 HTTP Editor 和 HTTP Fuzzer。 5) 可视化宏记录器帮助您轻松测试 web 表格和受密码保护的区域。 6) 支持含有 CAPTHCA 的页面,单个开始指令和 Two Factor(双因素)验证机制。 7) 丰富的报告功能,包括 VISA PCI 依从性报告。 8) 高速的多线程扫描器轻松检索成千上万个页面。 9) 智能爬行程序检测 web 服务器类型和应用程序语言。 10) Acunetix 检索并分析网站,包括 flash 内容、SOAP 和 AJAX 端口扫描 web 服务器并对在服务器上运行的网络服务执行安全检查。
软件介绍 Safe3 Web Vul Scanner 是保护伞网络推出的网站安全性检测工具,传统的方法往往依靠渗透测试(黑箱、白箱和灰箱测试),这往往局限于测试人员的技术水准高低。 目前,大多是采用一系列已知攻击手段进行手工检测,且工作量巨大,由于时间关系以及各类网站系统的复杂性程度不同,通常得不到真正有效的评估,国内能从事此类工作的技术人员往往较少,用户最终得到的评估报告往往仅是找到几个系统已知漏洞、某个注入点或者跨站脚本攻击漏洞等常规漏洞。由于评估人员的知识面局限性使得整体评估不够全面,且深度不足。网站的应用逐步增多,更新较快,每隔一段时间应做一次全面检测,若采用传统渗透测试方法,花费昂贵,且往往得不到真正意义上的风险报告。Safe3 Web Vul Scanner使用较为领先的智能化爬虫技术及SQL注入状态检测技术,使得相比国内外同类产品智能化程度更高,速度更快,结果更准确。 系统适用领域: 国内金融、证券、银行、电子政务、电子商务、教育、网游、综合行业门户、IDC等网站必备检测工具。 技术优势: SQL注入网页抓取 网页抓取模块采用广度优先爬虫技术以及网站目录还原技术。广度优先的爬虫技术的不会产生爬虫陷入的问题,可自定义爬行深度和爬行线程,网站目录还原技术则去除了无关结果,提高抓取效率。并且去掉了参数重复的注入页面,使得效率和可观性有了很大提高。 SQL注入状态扫描技术 不同于传统的针对错误反馈判断是否存在注入漏洞的方式,而采用状态检测来判断。所谓状态检测,即:针对某一链接输入不同的参数,通过对网站反馈的结果使用向量比较算法进行比对判断,从而确定该链接是否为注入点,此方法不依赖于特定的数据库类型、设置以及CGI语言的种类,对于注入点检测全面,不会产生漏报现象。并且具备一定的绕过IDS检测功能,扫描到隐藏的注入点。 新版功能: v9.6 1.增强企业报表功能功能,更美观。 2.新增错误扫描模式,适合报错的网站 Tags: Web漏洞扫描 蜘蛛爬行

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值