web攻防_asp
研究方向:WEB源码,开发语言,中间件平台,数据库类型,插件第三方软件
windows,iis, asp, access sqlserver
iis6.0中间件漏洞(Microsoft-IIS6.0)
1.access 数据库一般后缀名 asp,asa,mdb(下载)
mdb文件一般在网址目录下
思路:根据数据库的地址,尝试下载数据库文件,获取当前管理员密码信息
默认数据库配置路径
1.本地搭建源码
2.扫描路径
数据存放在asp中,可以对网站写入一句话木马文件,然后访问asp直接上线
2.iis目录扫描 短文件名探针iis_shortname
3.iis6.0解析漏洞,配合上传漏洞
1 | 上传图片马,配合解析漏洞 |
4.iis put
web服务拓展勾选了写入权限
put 一句话到txt ,move到 shell.asp或者是 xxx,asp.txt配合解析漏洞
.net安全问题 aspx特性漏洞
windows + iis + aspx +sqlserver
1.路径泄露
2.反编译dll
3.未授权访问
dll文件反编译指向(使用ILspy查看源码)
bin目录下多可执行文件
信息泄露
web.config中的设置
未授权访问
判断用户的身份:
由于后台多个功能文件页面
- 每个文件里面添加判断代码
- 创建一个文件专门用来判断,其他文件进行调用
找未授权访问:
1.找那些文件未包含验证代码的
2.验证代码文件有没有可以绕过