ASP安全分析


ASP是什么

  • ASP 指 Active Server Pages (动态服务器页面)
  • ASP 是一项微软公司的技术
  • ASP 是在 IIS 中运行的程序
  • IIS 指 Internet Information Services (Internet 信息服务)
  • IIS 是 Windows 2000 及 Windows 2003 的免费组件
  • IIS 同时也是 Windows NT 4.0 的可选组件
  • 此可选组件可通过因特网下载
  • PWS 的体积更小 - 不过拥有 IIS 的完整功能
  • PWS 可在 Windows 95/98 的安装 CD 中找到

ASP 环境搭建组合

安装:

安装IIS -> 打开IIS管理器 -> 右键网站 -> 新建 -> 网站 -> 下一步 -> 写描述 -> 网站IP地址、IP端口、网站的主机头 -> 网站的目录路径 -> 把读取、运行脚本、执行(如ISAPI应用程序)这三项打勾 -> 点击完成

后续配置:

右键新建网站 -> 属性 -> 文档 -> 添加默认内容文档 -> index.asp -> 点击新添加的index.asp -> 上移 -> 主目录 -> 配置 -> 选项 -> 启用父路径

右键网站源码目录文件夹 -> 安全 -> Internet 来宾账号 -> 选择适当给予Internet来宾账号权限,比如读取、写入权限这些

ASP-数据库-MDB 默认下载

windows iis access (sql server)
access 数据库 一般后缀名 asp asa mdb(可下载) mdb居多
mdb文件它在网站目录下 可以扫描得到;默认配置思路:如果知道这个数据库的地址,尝试可以下载获取数据库文件,获取当前管理员账号密码信息

PowerEasy2006为例演示:

访问本地链接:http://192.168.255.134/Database/PowerEasy2006.mdb #数据库配置文件,可下载数据库mdb文件

ASP-数据库-ASP 后门植入连接

这里以AspCMS为例演示

在AspCMS的网站下发现有线留言功能

打开在线留言板,这里是有写入的留言会带入数据库,所以在这里选择写入一句话木马

┼攠數畣整爠煥敵瑳∨≡┩愾 一句话木马

接着访问用菜刀工具或者别的webshell连接工具连接

接着可以成功连接

ASP-中间件-IIS 短文件名探针-安全漏洞

IIS短文件漏洞简述

攻击者可以利用“~"字符猜解或遍历服务器中文件名,或对IIS服务器中的.NET Framework进行拒绝服务攻击,就是存在文件枚举漏洞,攻击者可利用此漏洞网络服务器根目录中的文件

IIS短文件漏洞分析

windows生成MS-DOS兼容的(短)文件名,允许基于MS-DOS或者16位windows的进程访问这些文件。在cmd下输入"dir /x"即可看到短文件的效果

IIS短文件名产生的原因

  1. 当后缀小于4个字符时,短文件名需要文件(夹)名前缀字符长度大于等于9位

  2. 当前缀大于等于4时,文件名前缀字符长度即使为1,也会产生短文件名

目前IIS支持段文件名猜测的HTTP方法主要包含:DEBUG、OPTTIONS、GET、POST、HEAD、TRACE六种。

IIS 8.0之后的版本只能通过OPTIONS和TRACE方法被猜测成功

IIS短文件漏洞利用工具推荐

IIS短文件名漏洞复现

原网站目录:

只能探针到前六位 文件夹和文件名可以帮助你探针,数据库配置或后台区别:用目录扫描工具是借助字典,而用它是利用iis短文件
IIS短文件漏洞局限点:

  1. 此漏洞只能确定前6个字符,如果后面的字符太长、包含特殊字符,很难猜解
  2. 如果文件名本身太短(无短文件名)也是无法猜解的
  3. 如果文件名前6位带空格, 8.3格式的短文件名会补进,和真实文件名不匹配

ASP-中间件-IIS 文件上传解析-安全漏洞

test.asp是一个asp小马

利用解析漏洞:

  • test.asp;.jpg

  • 建一个目录a.asp,里面包含test.jpg(test.jpg是一个asp小马文本,只是文件后缀是jpg)

先登录:http://192.168.255.134:82/Tcnet/Admin_Login.asp #管理员后台

访问:http://192.168.255.134:82/Upload.asp

接着下来,上传文件jpg文件(带后门),然后filepath,修改成a.asp;.这样的格式,然后它就可以拼接成a.asp;.xxx.jpg文件名,这样就可以正确解析木马文件。

ASP-中间件-IIS 配置目录读写-安全配置

属性 主目录 写入 
开启 WebDAV

利用IISPutScanner工具验证:

这接来下漏洞复现,由于环境问题,我复现不出来,如果下次可以复现出来,我就更新这篇文章。

参考文章:https://www.freebuf.com/articles/web/271930.html

免责声明:本文章涉及的知识和技能仅用于学习研究,如有用于非法途径或未被授权的真实网络环境,所造成的后果及连带责任自行承担,与本文作者无关,倡导把安全知识和技能用于正当、正规、正义的途径。


文章作者: 阿浩
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 阿浩 !
评论
  目录