免责声明:由于传播、利用本文章所提供的信息而造成的任何直接或间接的后果损失,均有使用者本人承担负责,作者不为此承担任何责任,一旦造成后果请自行承担!!!
前言:一个梦想成为乌云核心白帽子的信安小白,该文章讲述的是Web攻防特定漏洞。什么是特定漏洞?特定漏洞就是只在特定的版本上适用出现的漏洞,例如ASP安全、MDB下载植入等。
本文主要分享ASP安全&MDB下载植入&IIS短文件名&写权限&解析和.NET项目&DLL反编译&未授权访问&配置调试报错,首先分享几个WEB安全的知识点:1.Web源码方向(众所周知源码是信息收集最有效的步骤)2.开发语言 3.中间件平台 4.数据库类型 5.第三方插件或软件。 以上的5方面只要有其中的一个环节出现漏洞,那么都会对Web服务造成影响。
案例演示:ASP-数据库-MDB默认下载
没有修改默认的文件路径,知道数据库路径后访问可以直接下载
案例2:ASP-数据库-ASP后门植入连接
数据库文件是ASP格式结尾,那么我们不能下载但是在我们访问时该数据库会被asp脚本执行。那么思路就是我们通过留言板等输入框对数据库进行后门代码的插入,当插入成功后在次访问后门代码被执行。我们就可以用菜刀、蚁剑等工具进行后门的连接(编码格式是Uncode)
案例3:ASP-中间件-IIS短文件名探针-安全漏洞
网上有现成的脚本,直接python允许(缺陷:只能探针到前6位,探测不全。IIS通杀)作用:在不知道数据库获取其他文件的路径时,可以直接用此脚本进行探测。
案例4:ASP-中间件-IIS文件上传解析
IIS的特性:在asp的目录下不管图片是什么格式结尾的都被当作asp脚本执行 。可以看到下图访问的jpg文件,但是被当作asp脚本执行了。
下面分享是.NET的知识点:
1、.NET配置调试-信息泄露
2、.NET源码反编译-DLL反编译(利用工具进行反编译)
3、.NET常见安全问题-未授权访问
未授权访问:判断用户的身份:由于后台本身有多个功能文件页面1.每个文件里边添加判断代码2.创建一个文件专门用来判断,其他文件包含调用。找未授权访问:1.找那些文件没有包含验证代码文件2.验证码文件有没有可以绕过
案例:
从白盒角度分析--判断代码:我们可以看到只有执行第二个if语句我们才能返回大于0的值,所以我们可以进行burp抓包,修改cookie值从而使语句不返回-1达到未授权访问。