您的位置:首页 > 科技 > IT业 > WEB攻防-ASP安全MDB下载植入IIS短文件名写权限解析

WEB攻防-ASP安全MDB下载植入IIS短文件名写权限解析

2024/11/20 9:08:48 来源:https://blog.csdn.net/2301_78384345/article/details/142001920  浏览:    关键词:WEB攻防-ASP安全MDB下载植入IIS短文件名写权限解析

知识点:

1、ASP环境搭建组合;

2、ASP-数据库下载&植入;

3、IIS-短文件&解析&写权限;

WEB安全攻防

1、web源码;

2、开发语言;

3、中间件平台;

4、数据库类型;

5、第三方插件或软件;

大部分漏洞集中于前2中情况;

演示案例:

ASP-数据库-MDB默认下载

ASP-数据库-ASP后门植入连接

ASP-中间件-IIS短文件名探针-安全漏洞

ASP-中间件-IIS文件上传解析-安全漏洞

ASP-中间件-IIS配置目录读写-安全配置

1、MDB默认下载

安装windows server 2003,启动iis


后缀名在这里设置了就可以按照设置解析,如果没有设置则会下载

可以通过扫描得到数据库文件路径,或者如果有网站源码,可以根据默认配置(目标服务器没有该配置的情况下)

2、ASP后门植入连接

中间步骤参考上面

它的默认数据库为data.asp文件

拿下来之后修改为data.mdb后缀,然后再打开就可以了

通过留言写入后门,在通过菜刀访问.asp时,就会执行后门

3、IIS短文件名探针-安全漏洞

这个漏洞可以扫描到网站目录结构

缺陷是只能扫描到文件名的前6位

4、IIS文件上传解析

通过上传a.asp;.jpg命名的文件,实现上传后门

5、

扫描网站是否有写入漏洞

扫描到之后,用下面的工具(不支持win10)把木马文件put到服务器,上传后修改文件名为可解析文件

webdev配置

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com