web攻防_小迪安全学习
Published in:2024-10-02 |

web攻防_asp

研究方向:WEB源码,开发语言,中间件平台,数据库类型,插件第三方软件

windows,iis, asp, access sqlserver

iis6.0中间件漏洞(Microsoft-IIS6.0)

1.access 数据库一般后缀名 asp,asa,mdb(下载)

mdb文件一般在网址目录下

思路:根据数据库的地址,尝试下载数据库文件,获取当前管理员密码信息

默认数据库配置路径

1.本地搭建源码

2.扫描路径

数据存放在asp中,可以对网站写入一句话木马文件,然后访问asp直接上线

2.iis目录扫描 短文件名探针iis_shortname

3.iis6.0解析漏洞,配合上传漏洞

1
2
3
上传图片马,配合解析漏洞

目录名 a.asp;. ,目录下有一个图片马 上传后的文件名为 a.asp.xxxxjpg

4.iis put

web服务拓展勾选了写入权限

put 一句话到txt ,move到 shell.asp或者是 xxx,asp.txt配合解析漏洞

.net安全问题 aspx特性漏洞

windows + iis + aspx +sqlserver

1.路径泄露

2.反编译dll

3.未授权访问

dll文件反编译指向(使用ILspy查看源码)

bin目录下多可执行文件

信息泄露

web.config中的设置 泄露路径等信息

未授权访问

判断用户的身份:

由于后台多个功能文件页面

  1. 每个文件里面添加判断代码
  2. 创建一个文件专门用来判断,其他文件进行调用

找未授权访问:

​ 1.找那些文件未包含验证代码的

​ 2.验证代码文件有没有可以绕过

Prev:
[转载]基础加密
Next:
安卓逆向学习笔记