一、web安全漏洞成因
(1)web源码
(2)开发源码
(3)中间件平台(需要配合)
(4)数据库类型
(5)第三方插件或软件
asp和iis一般都是搭配的,在Windows上
二、Asp安全
数据库下载植入、iis短文件解析、写权限
搭配组合:Windows iis(可图形化)asp access
access数据库 一般后缀名 asp asa mdb(mdb可访问下载)
(1)asp数据库漏洞
①mdb文件在网站目录下(扫描得到/默认配置路径),访问直接获取数据库账号等信息
②如果asp搭建的网站,数据库信息不在mdb中/路径改变/在默认asp文件中,无法访问下载,则可以进行留言等传马(unicode),菜刀Getshell,ak
注意:.asp .asa 是在iis中被配置解析的,而mdb没有,所以mdb直接下载
(2)asp中间件漏洞
目录扫描借助的是字典
①iis短文件名漏洞,文件枚举遍历根服务器目录文件前六位,短文件名长度固定,原理是六位bp跑脚本
②iis上传解析漏洞,asp文件会直接解析,其他文件(图片马等)只要1.asp;.jpg后缀即可任意文件解析,又或者有.asp结尾的任意文件夹,路径如a.asp/1.jpg一样访问
③如果开启写权限,并且webDAV开启,则有写入漏洞,用工具写入即可
注意:为什么少呢,因为存在Windows服务器低版本且iis6.0及以下,现在大部分服务器都用Nginx,主流开发语言都是JAVA和PHP
三、.NET项目
.NET配置调试-信息泄露
.NET源码反编译-DLL反编译
.NET常见安全问题-反编译
搭配组合:Windows iis aspx SQLserver
(1)框架源码
反编译dll文件才能获取源码,大部分dll都被打包在bin目录
和JAVA类似,JAVA有jar包
框架源码一般有一个web.config配置文件,数据库等信息
有一行customerrors mode=“on” on代表报错自定义
(2)未授权访问
由于后台本身有多个功能文件页面,所以常见在用户前后台,登录界面
判断用户身份两种方式:
①在每个文件里面添加判断代码
②创建一个文件专门来判断,其他文件包含调用它(几乎都是此类)
白盒 找未授权访问:
①找那些文件没有验证代码文件
②验证代码文件有没有可以绕过
黑盒 扫描目录、地址
注意:如果一个源码文件只有几行,那么就要想是否被封装在dll里,打开dll反编译能找到代码逻辑
Comments NOTHING