ASP已经很老了,很少有网站在使用,默认的配置是 Windows + IIS + Access(sql server) +ASP
.mdb 文件泄露
access 数据库一般后缀名 asp asa mdb(下载)
如果 我们知道数据库的地址,就可以尝试下载获取数据库文件,获取当前的管理员权限
.asp 数据库文件木马写入
数据库是asp,写一个asp的木马编码到留言板,上传到数据库,执行就可以连接。
IIS 短文件漏洞
漏洞的利用,需要使用到通配符*。在windows中,*可以匹配n个字符,n可以为0. 判断某站点是否存在IIS短文件名暴力破解,构造payload
工具使用:
GitHub - lijiejie/IIS_shortname_Scanner: an IIS shortname Scanner GitHub - lijiejie/IIS_shortname_Scanner: an IIS shortname Scanner GitHub - lijiejie/IIS_shortname_Scanner: an IIS shortname Scanner
扫描结果:
通过联想,就可以猜解到上传页: http://stom.tencent.com/tapdupfile.aspx
IIS 6.0解析漏洞
确实存在 IIS 可写入的漏洞,这个可以通过 AWVS 或者其他的扫描器辅助进行漏洞识别。打开IIS写入漏洞利用工具,首先得填写好存在漏洞的域名,数据包格式选择修改为PUT,
请求文件可以自定义修改,或者默认为 test.txt 均可。然后上传一个已经写好测试内容的 txt
文件,我们可以看到数据显示出来了关于请求的一些信息以及文件的内容。点击提交数据包,
即可完成请求。
数据被提交后返回响应信息,HTTP 的状态为 201 Created,说明已经写入成功。
利用浏览器访问 Location 中的 URL 地址,也就是被写入文件的访问路径,可以看到测
试信息,验证说明了文件被写入,整个实验过程完成。
这次我们写入一个 ASP 的一句话木马,利用写入漏洞以及其中的 MOVE 命令完成文件
名的修改,从而获取网站权限。
点击“提交数据包”进行数据请求
访问上传的文件路径,可以看到确实已经上传,想要获取 webshell 需要将文件修改为
asp 的文件才能解析,接下来利用 MOVE 命令对文件名进行重命名。
访问 shell.asp 我们可以发现已经成功解析了文件,利用中国菜刀这款 webshell 管理工
具即可连接,获取到网站权限。