2015年以前的asp多,之后就是php和Java多一些

小中型企业用asp

一、ASP-默认安装-MDB数据库泄漏下载

1、简介:

由于大部分ASP程序与ACCESS数据库搭建,但ACCESS无需连接,都在脚本文件中定义配置好数据库路径即用,不需要额外配置安装数据库,所以大部分提前固定好的数据库路径如默认未修改,当攻击者知道数据库的完整路径,可远程下载后解密数据实现攻击。

2、补充

data.mdb文件是Access的后缀名,可用office打开,conn.asp指向数据库路径,定死的,除非修改路径或命名,还要改别的配置

别的语言的只要不是Access数据库就没有这类问题

二、 ASP-中间件-&短文件&解析&写权限

HTTP.SYS(CVE-2015-1635)

1、漏洞描述

远程执行代码漏洞存在于 HTTP 协议堆栈(HTTP.SYS)中,当HTTP.Sys 未正确分析经特殊设计的 HTTP请求时会导致此漏洞。成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。

2、影响版本

Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1和Windows Server 2012 R2

3、漏洞利用条件

安装了IIS6.0以上的windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1和Windows Server 2012 R2版本

4、漏洞复现

msfConsole
use auxiliary/dos/http/ms15 034 ulonglongadd
set rhosts xX.XX・XX.XX
set rport xX
run

补充:

IIS是Windows自带的中间件,一般IIS搭建的都是asp/aspx

php和Apache结合比较多

IIS短文件

1、漏洞描述

此漏洞实际是由HTTP请求中旧DOS8.3名称约定(SEN)的代字符(~)波浪号引起的它允许远程攻击者在web根目录下公开文件和文件夹名称(不应该可被访问)。攻击者可以找到通常无法从外部直接访问的重要文件,并获取有关应用程序基础结构的信息。

2、漏洞成因:

为了兼容16位MS-DOS程序,windows为文件名较长的文件(和文件夹)生成了对应的windows 8.3短文件名下在windows下查看对应的短文件名,可以使用命令 dir /x

3、应用场景:

后台路径获取,数据库文件获取,其他敏感文件获取 等,找对关键目录(如数据库)

只能探前六位,只要是IIS都可以,不分版本

4、利用工具:

https://github.com/irsdl/IIS-ShortName-Scanner   Java

https://github.com/lijiejie/IIS_shortname_Scanner   python

不是通过字典扫,扫出来以后就猜吧,猜不到就没用

IIS文件解析

IIS 6 解析漏洞(首先要上传asp后门才行)

1、该版本默认会将*.asp;.jpg 此种格式的文件名,当成Asp解析

2、该版本默认会将*.asp/目录下的所有文件当成Asp解析。

如:logo.asp;.jpg

   xx.asp/logo.jpg  #xx.asp是文件夹

IIS 7.x 解析漏洞

在一个文件路径(/xx.jpg)后面加上/xx.php会将/xx.jpg/xx.php 解析为php文件

应用场景:配合文件上传获取webshell

补充:

6版本报洞的时候官网没认定是漏洞,到7才是,所以现在7版本特别少,而且本来搭建IIS的就少,低版本才有,7版本危害大但是有补丁

IIS写权限

IIS<=6.0目录权限开启写入,开启WebDAV,设置为允许,漏洞成因比较苛刻

参考利用:https://cloud.tencent.com/developer/article/2050105

就可以用put方法通过postman写入文件了,随后用别的方法将上传的文件变成解析漏洞,基本碰不到+1

三、ASP-SQL注入-SQLMAP使用&ACCESS注入

1、简介

ACCESS数据库无管理帐号密码,顶级架构为表名tables,列名(字段)columns,数据,所以在注入猜解中一般采用字典猜解表和列再获取数据,猜解简单但又可能出现猜解不到的情况,由于Access数据库在当前安全发展中已很少存在,故直接使用SQLMAP注入,后续再说其他。

MYSQL不是用字典

sql注入实际就是数据库注入,和脚本语言无关,因为是和数据库打交道,学手注是了解原理,搞WAF。。

数据库不同,功能不同,架构不同,攻击流程也不同,注入学的就是不同的地方

2、如何判断?

输入的参数随便换,报错就代表数据库把数据代入查询接收了
一般报404是代码逻辑设置,容错页面,并不是查询数据库了

python sqlmap.py-u""--tables               //获取表名  

python sqlmap.py-u""--cloumns-T admin      //获取admin表名下的列名  

python sqlmap.py-u""--dump -C "username,passwd" -T admin     //获取表名下的列名数据  

数据库密码MD5 16/32位 忘了回头复习去

3、找后台?

(1)扫目录(字典扫描)

(2)网站爬虫:获取架构中的目录和文件路径 分析

(3)如果是前面的短文件名,可以尝试随意访问一个,可能会跳转到后台登录页面

随后获取管理员权限后 上传后门 --->上传漏洞知识点,就那几种

抓包,观察文件命令,如果是拼接,则可配合解析漏洞,实战难碰

小结

拓展知识面了asp

北京时间:2025年9月5日00:38:21

晚安 小zmx

欢迎来访 这是我的小窝~ 网安弱鸡 健身屌丝 好不容易搭出来的 大佬略过我
最后更新于 2025-09-05