ASP安全&MDB下载植入&IIS短文件名&写权限
了解即可,被淘汰了
1、ASP搭建组合
-
Windows
-
IIS(中间件)
-
asp
-
access / sqlserver
漏洞主要在中间件(IIS)和开发语言(asp)上
2、ASP数据库下载、植入
access数据库 一般后缀名:
- mdb(默认下载)
- asp
- asa
思路:知道数据库地址,尝试下载获取数据库文件、获取当前管理员账户密码。
mdb思路:
- 下载直接打开
示例:直接访问http://xxx.com/xxx.mdb,下载文件解密获取数据。
原因:管理员未设置解析mdb文件。
asp思路:
默认地址/data/data.asp(一般都会修改)
- (会被解析,看到的是乱码)下载后后缀改为mdb再打开。
- 由于网站会解析asp,所以可以写一句话木马到数据库(比如在留言板写),然后菜刀连接。
3、IIS短文件探测 & 写权限
工具:github
功能:探测网站结构,用来辅助猜测后台文件名。
缺陷:只能获得文件名的前6位字符。
比如:asp_admin.asp文件只能探测到asp_ad~.asp
4、IIS文件上传解析
IIS可解析的命名格式:
- 1.asp
- 1.asp;jpg
- a.asp/1.jpg(网站本身有a.asp目录)
思路:
上传以上命名的一句话木马文件
5、IIS写权限
IIS6.0存在此漏洞
工具:IISput
网站开启了写入权限。
思路:用工具检测IIS搭建的站点是否有写权限,有的话利用工具向目标写入木马文件。