IIS,ASP 1

发布时间 2023-11-17 01:12:12作者: 小鱼QAQ

十八:WEB 攻防-ASP 安全&MDB 下载植入&IIS 短文件名&写权限&解析

ASP,IIS相关的漏洞在现在的环境以及寥寥无几,所以今天涉及到的漏洞很难在真实环境中产生

ASP是什么:

ASP:Active Server Pages,动态服务器页面,是服务器端的脚本执行环境。一种类似HTML、Script与CGI的结合体,允许用户使用包括VB script,Java script等在内的多种脚本语言编写ASP应用程序。

ASP的程序编写比HTML更方便、灵活。它是在WEB服务器端运行后,再将运行结果(如查询结果)以HTML格式传送至客户端的浏览器显示。由于ASP在服务器端运行,运行结果以HTML主页形式返回用户浏览器,因而ASP源程序不会泄密,增加了系统的安全保密性。

ASP程序文件名通常由.asp结尾,也可以将程序代码嵌入html页面。ASP文件通常由四部分构成:

  1. 标准的HTML标记:所有的HTML标记均可使用。
  2. ASP语法命令:位于<% %> 标签内的ASP代码。
  3. 服务器端include语句:可用#include语句调入其它ASP代码,增强了编程的灵活性。
  4. 脚本语言:ASP自带JScript和VBScript两种脚本语言,当然你也可安装其它脚本语言,如Perl、Rexx等。

ASP和ASPX的区别:

一、编写不同

1、asp:asp支持visual studio 编写,编zhi写效率更低。

2、aspx:aspx支持visual studio .net编写,编写效率更高。

二、安全性不同

1、asp:asp的安全性较低,程序可在客户端运行,也可服务器端运行。

2、aspx:aspx的安全性较高,程序必须都在服务器端运行。

三、文件类型不同

1、asp:asp是属于asp文件类型的文件后缀名。

2、aspx:aspx是属于asp.net文件类型的文件后缀名。

微软推出的ASPX不是ASP的简单升级,而是全新一代的动态网页实现系统,而是用于一台WEB服务器建立强大的应用程序,是ASP和.NET技术的结合。提供基于组件、事件驱动的可编程网络表单,大简化了编程。还可以用ASP.NET建立网络服务。

ASP的搭建组合:Windows IIS ASP access(sqlsever)

#知识点:

1、ASP 环境搭建组合

2、ASP-数据库下载&植入

3、IIS-短文件&解析&写权限

WEB 安全攻防:

1、Web 源码

2、开发语言

3、中间件平台

4、数据库类型

5、第三方插件或软件

演示案例:

ASP-数据库-MDB 默认下载

access数据库文件后缀:mdb(可下载),asp

如果目标网站的数据库是access,可以扫描目标网站,找到数据库文件进行下载,拿到敏感信息。

也可以搭建目标环境,找到默认的路径进行下载。

如果mdb文件设置了解析(可执行的文件路径),那么就不会下载,但是默认mdb文件未设置。

如果是asp数据库,那么可以先下载到本地,修改后缀为mdb再打开查看

ASP-数据库-ASP 后门植入连接

将后门代码写入数据库即可进行后门连接

ASP-中间件-IIS 短文件名探针-安全漏洞

IIS短文件漏洞

漏洞原理:

IIS的短文件名机制,可以暴力猜解短文件名,访问构造的某个存在的短文件名,会返回404,访问构造的某个不存在的短文件名,返回400。
可以利用IIS短文件名探针获取对方目录中的部分文件名称,但只能获取到前六位且探测不全

与目录扫描工具不同的是,目录扫描工具是借助字典进行爆破

而IIS短文件名探针则是借助了此漏洞

不仅可以使用IIS短文件名探针脚本进行全站扫描,还可以进行指定目录扫描

用处不大,但山穷水尽的时候可以试一下

ASP-中间件-IIS 文件上传解析-安全漏洞

IIS6.0解析漏洞:

IIS6 解析漏洞基于文件名,该版本 默认会将 *.asp;.jpg 此种格式的文件名,当成 Asp 解析,原理是服务器默认不解析;号及其后面的内容,相当于截断

另外,IIS6.x 除了会将扩展名为.asp 的文件解析为 asp 之外,还默认会将扩展名为.asa,.cdx,.cer 解析为 asp,
从网站属性 -> 主目录 -> 配置 可以看出,他们都是调用了 asp.dll 进行的解析。

还有一方面,在网站下建立文件夹的名字为 .asp、.asa 的文件夹,其目录内的任何扩展名的文件都被 IIS 当作 asp 文件来解析并执行。例如创建目录 vidun.asp,那么 /vidun.asp/1.jpg 将被当作 asp 文件来执行。

抓取到的request数据包:

FilePath--完整的文件路径;eg: c:/test/xxj.txt

FileName--文件名带后缀; eg:xxj.txt

FileTitle--不带后缀名; eg:xxj

通过修改content-disposition的FilePath修改文件上传的路径和文件名称,再进行后门连接,复现漏洞

ASP-中间件-IIS 配置目录读写-安全配置

如果网站的配置属性开启了写入权限并且开启了webdav,那么此时就会出现写入漏洞。

通过IISPUTScanner扫描,查看PUT值,可以判断出网站是否存在写入漏洞

再通过特定的利用写入权限漏洞的软件将本机文件写入到目标,即可连接后门拿到权限。