ASP是什么
- ASP 指 Active Server Pages (动态服务器页面)
- ASP 是一项微软公司的技术
- ASP 是在 IIS 中运行的程序
- IIS 指 Internet Information Services (Internet 信息服务)
- IIS 是 Windows 2000 及 Windows 2003 的免费组件
- IIS 同时也是 Windows NT 4.0 的可选组件
- 此可选组件可通过因特网下载
- PWS 的体积更小 - 不过拥有 IIS 的完整功能
- PWS 可在 Windows 95/98 的安装 CD 中找到
ASP 环境搭建组合
安装:
安装IIS -> 打开IIS管理器 -> 右键网站 -> 新建 -> 网站 -> 下一步 -> 写描述 -> 网站IP地址、IP端口、网站的主机头 -> 网站的目录路径 -> 把读取、运行脚本、执行(如ISAPI应用程序)这三项打勾 -> 点击完成
后续配置:
右键新建网站 -> 属性 -> 文档 -> 添加默认内容文档 -> index.asp -> 点击新添加的index.asp -> 上移 -> 主目录 -> 配置 -> 选项 -> 启用父路径
右键网站源码目录文件夹 -> 安全 -> Internet 来宾账号 -> 选择适当给予Internet来宾账号权限,比如读取、写入权限这些
ASP-数据库-MDB 默认下载
windows iis access (sql server)
access 数据库 一般后缀名 asp asa mdb(可下载) mdb居多
mdb文件它在网站目录下 可以扫描得到;默认配置思路:如果知道这个数据库的地址,尝试可以下载获取数据库文件,获取当前管理员账号密码信息
以PowerEasy2006为例演示:
访问本地链接:http://192.168.255.134/Database/PowerEasy2006.mdb #数据库配置文件,可下载数据库mdb文件
ASP-数据库-ASP 后门植入连接
这里以AspCMS为例演示
在AspCMS的网站下发现有线留言功能
打开在线留言板,这里是有写入的留言会带入数据库,所以在这里选择写入一句话木马
┼攠數畣整爠煥敵瑳∨≡┩愾 一句话木马
接着访问用菜刀工具或者别的webshell连接工具连接
-
密码是a
接着可以成功连接
ASP-中间件-IIS 短文件名探针-安全漏洞
IIS短文件漏洞简述
攻击者可以利用“~"字符猜解或遍历服务器中文件名,或对IIS服务器中的.NET Framework进行拒绝服务攻击,就是存在文件枚举漏洞,攻击者可利用此漏洞网络服务器根目录中的文件
IIS短文件漏洞分析
windows生成MS-DOS兼容的(短)文件名,允许基于MS-DOS或者16位windows的进程访问这些文件。在cmd下输入"dir /x"即可看到短文件的效果
IIS短文件名产生的原因
-
当后缀小于4个字符时,短文件名需要文件(夹)名前缀字符长度大于等于9位
-
当前缀大于等于4时,文件名前缀字符长度即使为1,也会产生短文件名
目前IIS支持段文件名猜测的HTTP方法主要包含:DEBUG、OPTTIONS、GET、POST、HEAD、TRACE六种。
IIS 8.0之后的版本只能通过OPTIONS和TRACE方法被猜测成功
IIS短文件漏洞利用工具推荐
IIS短文件名漏洞复现
原网站目录:
只能探针到前六位 文件夹和文件名可以帮助你探针,数据库配置或后台区别:用目录扫描工具是借助字典,而用它是利用iis短文件
IIS短文件漏洞局限点:
- 此漏洞只能确定前6个字符,如果后面的字符太长、包含特殊字符,很难猜解
- 如果文件名本身太短(无短文件名)也是无法猜解的
- 如果文件名前6位带空格, 8.3格式的短文件名会补进,和真实文件名不匹配
ASP-中间件-IIS 文件上传解析-安全漏洞
test.asp是一个asp小马
利用解析漏洞:
-
test.asp;.jpg
-
建一个目录a.asp,里面包含test.jpg(test.jpg是一个asp小马文本,只是文件后缀是jpg)
先登录:http://192.168.255.134:82/Tcnet/Admin_Login.asp #管理员后台
访问:http://192.168.255.134:82/Upload.asp
接着下来,上传文件jpg文件(带后门),然后filepath,修改成a.asp;.这样的格式,然后它就可以拼接成a.asp;.xxx.jpg文件名,这样就可以正确解析木马文件。
ASP-中间件-IIS 配置目录读写-安全配置
属性 主目录 写入
开启 WebDAV
利用IISPutScanner工具验证:
这接来下漏洞复现,由于环境问题,我复现不出来,如果下次可以复现出来,我就更新这篇文章。
参考文章:https://www.freebuf.com/articles/web/271930.html
免责声明:本文章涉及的知识和技能仅用于学习研究,如有用于非法途径或未被授权的真实网络环境,所造成的后果及连带责任自行承担,与本文作者无关,倡导把安全知识和技能用于正当、正规、正义的途径。