Penetration-ASP
# Penetration-Test–ASP
漏洞快比我老了,好像基本没啥用
# ASP 应用
# MDB 数据库泄漏下载
- 由于大部分 ASP 程序与 ACCESS 数据库搭建,但 ACCESS 无需连接
- 在脚本文件中定义配置好数据库路径即用,不需要额外配置安装数据库
- 提前固定好的数据库路径如默认未修改,(…/database/%23data.mdb)
- 当攻击者知道数据库的完整路径,可远程下载后解密数据实现攻击。
# HTTP.SYS(CVE-2015-1635)
远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。
1 | curl -v IP -H "Host:irrelevant" -H "Range:bytes=0-18446744073709551615" |
# IIS 短文件
此漏洞实际是由 HTTP 请求中旧 DOS 8.3 名称约定 (SFN) 的代字符 (~) 波浪号引起的。它允许远程攻击者在 Web 根目录下公开文件和文件夹名称 (不应该可被访问)。攻击者可以找到通常无法从外部直接访问的重要文件,并获取有关应用程序基础结构的信息。
利用工具:lijiejie/IIS_shortname_Scanner: an IIS shortname Scanner (github.com)
# IIS 文件解析
- IIS 6 解析漏洞,该版本会将
*.asp;,jpg
此种格式的文件名当成 asp 解析,会将*.asp/
目录下的所有文件当成 asp 解析- →可以上传木马文件,以图片形式或文件夹形式替换格式
- IIS 7.x 解析漏洞
- 在一个文件路径 (/xx.jpg) 后面加上 /xx.php 会将 /xx.jpg/xx.php 解析为 php 文件
应用场景:配合文件上传获取 Webshell
- 在一个文件路径 (/xx.jpg) 后面加上 /xx.php 会将 /xx.jpg/xx.php 解析为 php 文件
# IIS 写权限
- IIS<=6.0 目录权限开启写入,开启 WebDAV,设置为允许
- 可以通过提交 put 包,进行写入文件(可置入木马,获得权限)
参考利用:IIS 写权限漏洞分析溯源
# SQL 注入 - SQLMAP 使用 & ACCESS 注入
- Title: Penetration-ASP
- Author: Fc04dB
- Created at : 2024-08-20 21:16:22
- Updated at : 2024-08-28 14:51:29
- Link: https://redefine.ohevan.com/2024/08/20/Penetration/
- License: This work is licensed under CC BY-NC-SA 4.0.
Comments