微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

小迪安全 Web安全 第十八天 - WEB攻防 - ASP安全&MDB下载植入&IIS短文件名&写权限&解析

一、ASP-数据库-MDB认下载

1、ASP数据库认路径:url+/data/data.asp,若网站没有修改数据库MDB,则可以直接访问认MDB下载到数据库文件

2、ASPCMS类型网站,留言板存在数据库注入,若能知道站点数据库地址,则可以通过在留言板留言注入远程后门代码的方式渗透站点服务器。

二、ASP中间件IIS安全漏洞

(一)IIS短文件名探针

1、它允许远程攻击者在Web根目录下公开文件文件名称(不应该可被访问)。攻击者可以找到通常无法从外部直接访问的重要文件,并获取有关应用程序基础结构的信息。

2、该漏洞几乎影响到IIS的所有服务。

3、该漏洞可以利用“~”字符猜解暴露短文件/文件夹名,从而获取到敏感文件

(二)IIS文件上传解析

1、当文件为“.asp;1.jpg”时,分号后面的不被解析,IIS会以ASP脚本方式来执行

2、当用户上传以.asp;*.jpg、.asp;*.txt等的格式命名并带有恶意程序或远程代码文件时,该文件中包含的代码会被IIS解析执行,用户可通此方式实现对站点的渗透控制。

(三)IIS配置目录读写

1、当建立“*asp、*asa”格式的文件夹时,其目录下的任意文件都将会被IIS当做ASP文件来解析。

2、当站点目录下存在或创建了*asp、*asa格式的文件夹时,若用户向该目录下植入后门文件,则可以实现对站点的渗透。

三、web安全攻防中漏洞主要来源

1、web源码

2、开发语言

3、中间件平台

4、数据库类型

5、第三方插件或软件

注:以前两种出现的漏洞最多

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐