欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 新闻 > 资讯 > 1、ASP安全

1、ASP安全

2024/11/8 3:16:43 来源:https://blog.csdn.net/m0_74152774/article/details/140401248  浏览:    关键词:1、ASP安全

ASP安全&MDB下载植入&IIS短文件名&写权限

了解即可,被淘汰了

1、ASP搭建组合

  • Windows

  • IIS(中间件)

  • asp

  • access / sqlserver

    漏洞主要在中间件(IIS)和开发语言(asp)上

2、ASP数据库下载、植入

access数据库 一般后缀名:

  • mdb(默认下载)
  • asp
  • asa

思路:知道数据库地址,尝试下载获取数据库文件、获取当前管理员账户密码。

mdb思路:

  • 下载直接打开

示例:直接访问http://xxx.com/xxx.mdb,下载文件解密获取数据。

原因:管理员未设置解析mdb文件。

asp思路:

默认地址/data/data.asp(一般都会修改)

  • (会被解析,看到的是乱码)下载后后缀改为mdb再打开。
  • 由于网站会解析asp,所以可以写一句话木马到数据库(比如在留言板写),然后菜刀连接。

3、IIS短文件探测 & 写权限

工具:github

功能:探测网站结构,用来辅助猜测后台文件名。

缺陷:只能获得文件名的前6位字符。

比如:asp_admin.asp文件只能探测到asp_ad~.asp

4、IIS文件上传解析

IIS可解析的命名格式:

  • 1.asp
  • 1.asp;jpg
  • a.asp/1.jpg(网站本身有a.asp目录)

思路:

上传以上命名的一句话木马文件

5、IIS写权限

IIS6.0存在此漏洞

工具:IISput

网站开启了写入权限。

思路:用工具检测IIS搭建的站点是否有写权限,有的话利用工具向目标写入木马文件。

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com