一、web安全漏洞成因

(1)web源码
(2)开发源码

(3)中间件平台(需要配合)
(4)数据库类型
(5)第三方插件或软件

asp和iis一般都是搭配的,在Windows上

二、Asp安全

数据库下载植入、iis短文件解析、写权限

搭配组合:Windows iis(可图形化)asp access
access数据库 一般后缀名 asp asa mdb(mdb可访问下载)

(1)asp数据库漏洞

①mdb文件在网站目录下(扫描得到/默认配置路径),访问直接获取数据库账号等信息

②如果asp搭建的网站,数据库信息不在mdb中/路径改变/在默认asp文件中,无法访问下载,则可以进行留言等传马(unicode),菜刀Getshell,ak

注意:.asp .asa 是在iis中被配置解析的,而mdb没有,所以mdb直接下载

(2)asp中间件漏洞

目录扫描借助的是字典
①iis短文件名漏洞,文件枚举遍历根服务器目录文件前六位,短文件名长度固定,原理是六位bp跑脚本

②iis上传解析漏洞,asp文件会直接解析,其他文件(图片马等)只要1.asp;.jpg后缀即可任意文件解析,又或者有.asp结尾的任意文件夹,路径如a.asp/1.jpg一样访问

③如果开启写权限,并且webDAV开启,则有写入漏洞,用工具写入即可

注意:为什么少呢,因为存在Windows服务器低版本且iis6.0及以下,现在大部分服务器都用Nginx,主流开发语言都是JAVA和PHP

三、.NET项目

.NET配置调试-信息泄露
.NET源码反编译-DLL反编译
.NET常见安全问题-反编译

搭配组合:Windows iis aspx SQLserver

(1)框架源码

反编译dll文件才能获取源码,大部分dll都被打包在bin目录
和JAVA类似,JAVA有jar包

框架源码一般有一个web.config配置文件,数据库等信息
有一行customerrors mode=“on” on代表报错自定义

(2)未授权访问

由于后台本身有多个功能文件页面,所以常见在用户前后台,登录界面

判断用户身份两种方式:
①在每个文件里面添加判断代码
②创建一个文件专门来判断,其他文件包含调用它(几乎都是此类)

白盒 找未授权访问:
①找那些文件没有验证代码文件
②验证代码文件有没有可以绕过

黑盒 扫描目录、地址

注意:如果一个源码文件只有几行,那么就要想是否被封装在dll里,打开dll反编译能找到代码逻辑

欢迎来访 这是我的小窝~ 网安弱鸡 健身屌丝 好不容易搭出来的 大佬略过我
最后更新于 2025-07-23