小迪安全 Web安全 第十八天 - WEB攻防 - ASP安全&MDB下载植入&IIS短文件名&写权限&解析

2022/1/5 22:04:34

本文主要是介绍小迪安全 Web安全 第十八天 - WEB攻防 - ASP安全&MDB下载植入&IIS短文件名&写权限&解析,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

一、ASP-数据库-MDB默认下载

1、ASP数据库默认路径:url+/data/data.asp,若网站没有修改默认数据库MDB,则可以直接访问默认MDB下载到数据库文件。

2、ASPCMS类型网站,留言板存在数据库注入,若能知道站点的数据库地址,则可以通过在留言板留言注入远程后门代码的方式渗透站点服务器。

二、ASP中间件IIS安全漏洞

(一)IIS短文件名探针

1、它允许远程攻击者在Web根目录下公开文件和文件夹名称(不应该可被访问)。攻击者可以找到通常无法从外部直接访问的重要文件,并获取有关应用程序基础结构的信息。

2、该漏洞几乎影响到IIS的所有服务。

3、该漏洞可以利用“~”字符猜解暴露短文件/文件夹名,从而获取到敏感文件。

(二)IIS文件上传解析

1、当文件为“.asp;1.jpg”时,分号后面的不被解析,IIS会以ASP脚本方式来执行

2、当用户上传以.asp;*.jpg、.asp;*.txt等的格式命名并带有恶意程序或远程代码的文件时,该文件中包含的代码会被IIS解析执行,用户可通此方式实现对站点的渗透控制。

(三)IIS配置目录读写

1、当建立“*asp、*asa”格式的文件夹时,其目录下的任意文件都将会被IIS当做ASP文件来解析。

2、当站点目录下存在或创建了*asp、*asa格式的文件夹时,若用户向该目录下植入后门文件,则可以实现对站点的渗透。

三、web安全攻防中漏洞主要来源

1、web源码

2、开发语言

3、中间件平台

4、数据库类型

5、第三方插件或软件

注:以前两种出现的漏洞最多



这篇关于小迪安全 Web安全 第十八天 - WEB攻防 - ASP安全&MDB下载植入&IIS短文件名&写权限&解析的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程