Penetration-ASP

Fc04dB Lv4

# Penetration-Test–ASP

漏洞快比我老了,好像基本没啥用

# ASP 应用

# MDB 数据库泄漏下载

  • 由于大部分 ASP 程序与 ACCESS 数据库搭建,但 ACCESS 无需连接
  • 脚本文件中定义配置好数据库路径即用不需要额外配置安装数据库
  • 提前固定好的数据库路径如默认未修改,(…/database/%23data.mdb)
  • 当攻击者知道数据库的完整路径,可远程下载后解密数据实现攻击。

# HTTP.SYS(CVE-2015-1635)

远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。

1
curl -v IP -H "Host:irrelevant" -H "Range:bytes=0-18446744073709551615"

# IIS 短文件

此漏洞实际是由 HTTP 请求中旧 DOS 8.3 名称约定 (SFN) 的代字符 (~) 波浪号引起的。它允许远程攻击者在 Web 根目录下公开文件和文件夹名称 (不应该可被访问)。攻击者可以找到通常无法从外部直接访问的重要文件,并获取有关应用程序基础结构的信息

利用工具lijiejie/IIS_shortname_Scanner: an IIS shortname Scanner (github.com)

# IIS 文件解析

  • IIS 6 解析漏洞,该版本会将 *.asp;,jpg 此种格式的文件名当成 asp 解析,会将 *.asp/ 目录下的所有文件当成 asp 解析
    • 可以上传木马文件,以图片形式或文件夹形式替换格式
  • IIS 7.x 解析漏洞
    • 在一个文件路径 (/xx.jpg) 后面加上 /xx.php 会将 /xx.jpg/xx.php 解析为 php 文件
      应用场景:配合文件上传获取 Webshell

# IIS 写权限

  • IIS<=6.0 目录权限开启写入,开启 WebDAV,设置为允许
  • 可以通过提交 put 包,进行写入文件(可置入木马,获得权限)
    参考利用:IIS 写权限漏洞分析溯源

# SQL 注入 - SQLMAP 使用 & ACCESS 注入

SQL injection - Fc04dB’s BLOG

【SQLMAP】

  • Title: Penetration-ASP
  • Author: Fc04dB
  • Created at : 2024-08-20 21:16:22
  • Updated at : 2024-08-28 14:51:29
  • Link: https://redefine.ohevan.com/2024/08/20/Penetration/
  • License: This work is licensed under CC BY-NC-SA 4.0.
Comments
On this page
Penetration-ASP