ASP特性常见漏洞
文章平均质量分 57
学习笔记
癞皮狗不赖皮
这个作者很懒,什么都没留下…
展开
-
WEB攻防-ASP中间件IIS文件上传解析安全漏洞
通过抓包给文件加上1.asp;.的前缀,使他保存的时候可以被执行。当加上前缀上传成功后,这时候就触发了IIS6.0默认不解析。号后面的内容,可以看到文件被当作asp解析了。IIS6.0默认不解析。如果不修改前缀上传就是正常访问图片。写一个木马文件,并改为jpg后缀。文件夹下的文件当成asp解析。我们用菜刀就可以链接成功了。解析,相当于分号截断。原创 2024-04-23 23:21:23 · 202 阅读 · 0 评论 -
WEB攻防-IIS中间件PUT漏洞
它扩展了HTTP 1.1,在GET、POST、HEAD等几个HTTP标准方法以外添加了一些新的方法,如PUT,使应用程序可对Web Server直接读写,并支持写文件锁定(Locking)及解锁(Unlock),还可以支持文件的版本控制。可以像在操作本地文件夹一样操作服务器上的文件夹,该扩展也存在缺陷,利用PUT方法可直接向服务器上传恶意文件,控制服务器。如果移动成功,源资源通常会被删除,而内容则出现在新的 URI 下。使用桂林老兵工具上传一句话木马 ,直接上传asp会根据特性被解析,无法上传。原创 2024-04-24 11:34:14 · 364 阅读 · 0 评论 -
WEB攻防-ASP中间件IIS 短文件名探针安全漏洞
IIS短文件名探针安全漏洞是一个与IIS(Internet Information Services)服务相关的安全问题。该漏洞主要是由于HTTP请求中使用了旧DOS 8.3名称约定(SFN)的代字符(〜)波浪号,这使得远程攻击者有可能在Web根目录下得到文件和文件夹名称,即使这些名称本不应该被访问。Windows 支持以 8.3 格式生成与 MS-DOS 兼容的(短)文件名,以允许基于 MS-DOS 或 16 位 Windows的程序访问这些文件。利用工具:iis_shortname_Scan.py。原创 2024-04-23 21:39:40 · 216 阅读 · 1 评论 -
WEB攻防-ASP安全-MDB下载
当Web站点提供文件下载功能时,如果没有对下载请求进行充分的验证和过滤,或者服务器配置不当,就可能产生文件下载漏洞。攻击者可以利用这个漏洞,通过修改请求参数或尝试猜测或遍历服务器上的文件路径,从而绕过正常的访问控制,下载到不应该被访问到的文件,包括数据库文件(如MDB文件)。打开后台目录192.168.10.133/Admin/Admin_Index.asp报错问题是常规配置错误,需要在属性-->主目录-->配置-->选项下勾选启动父路径。选择网站-->默认网站-->右键-->打开。原创 2024-04-22 15:08:24 · 1011 阅读 · 1 评论 -
WEB攻防-ASP安全-ASP后门植入连接
创建一个文本文件,输入一句话木马b,然后另存为ANSI编码。使用winhex打开刚创建的文本文件,将光标定位到首位,选择编辑-->粘贴0字节,添加2个字节。提交后文本被过滤了,所以菜刀无法连接,需要使用其他方法绕过过滤。将添加的两个字节改为FFFE, 保存再打开该文件,就完成了转码。会被执行解析,所以当进行访问时,会直接以asp的形式进行执行。根据asp被执行的特性,就可以使用菜刀执行连接了。┼攠數畣整爠煥敵瑳∨慡≡┩戾。配置启用父路径和主页指向。原创 2024-04-22 21:09:49 · 541 阅读 · 2 评论