第18天
名词解释
ASP (Active Server Pages) 是一个用于开发动态网页和Web应用程序的服务器端脚本环境,最初由Microsoft开发。ASP是在20世纪90年代末期和21世纪初广泛使用的一种技术,尽管它现在已经被更现代的技术如ASP.NET所取代。下面是ASP的一些主要特点和组成:
ASP能够与数据库进行交互,常见的是使用ADO(ActiveX Data Objects)来连接和操作各种数据库,包括Microsoft SQL Server和Access。
ASP文件
ASP页面通常有.asp扩展名。
它们包含HTML标记、嵌入式脚本和ASP内置对象的代码。
mdb文件下载
ASP经常搭配Access数据库使用,而Access的文件后缀一般为mdb,我们可以获取这个mdb文件从而得到服务器的数据库内容,而获取这个文件则需要知道文件位于网站的哪个位置,有两种方式可以知道位置:
- 根据默认位置访问,一般情况下数据库mdb文件默认存在的固定位置
- 扫描网站目录结构
当获取到位置之后就可以来构造url进行访问,访问成功则会自动下载该mdb文件,如果从里面得到了管理员后台的账号密码,也可以根据以上两种方法访问后台登陆网页进行登录。
后门植入ASP
ASP的数据库文件除了可以以mdb结尾,也能以asp结尾,由于mdb文件能下载而asp文件会被执行,因此当我们访问以asp结尾的数据库文件时只能看到乱码数据而不会自动下载,但依旧可以将乱码内容复制到记事本中,再将文件后缀修改成mdb,即可看到正常内容。
后门植入ASP的原理是当网站存在用户输入数据并被保存在数据库中时(例如留言信息),如果我们输入精心编写的ASP执行语句(类似一句话木马,但看起来是乱码的),然后服务器将其存储到数据库中,我们再访问这个asp数据库文件,由于服务器会把这个文件当成ASP解释执行,因此我们的执行语句也会被执行,这个时候再用菜刀等连接工具即可拿下服务器。
IIS短文件名探针
IIS短文件名探针(也称为IIS短文件名漏洞)涉及到Microsoft Internet Information Services(IIS)的一个特定特性,这是Windows服务器上用于托管网站和Web服务的一个流行Web服务器软件。这个漏洞主要涉及到如何处理和泄露NTFS文件系统中文件的“短文件名”。
背景
在NTFS(New Technology File System)中,文件名通常有两种格式:
长文件名:现代的标准,支持包括空格和多种字符的长文件名。
短文件名:为了向后兼容旧的DOS系统,NTFS还创建了一个短版本的文件名,遵循8.3格式(最多8个字符的文件名,点,然后是最多3个字符的扩展名)。
短文件名漏洞
IIS短文件名探针漏洞存在于IIS的处理方式中。通过精心构造的HTTP请求,攻击者可能能够推断出服务器上存在的文件和目录的短文件名。这可能会导致几个问题:
信息泄露:通过揭示文件和目录的存在,攻击者可以收集关于系统结构和潜在敏感文件的信息。
安全隐患:了解文件结构可能帮助攻击者设计进一步的攻击,例如访问未受保护的文件或利用特定的软件漏洞。
通过IIS漏洞工具我们可以获取攻击网站上文件名的前六位,对比网站目录扫描的优势在于网站目录扫描依据的是字典进行扫描,而这个漏洞是针对网站文件的,不会错过一些网站上存在而字典里没有的文件。但是缺点就是只能显示文件名的前六位,我们可以根据六位的短文件名猜测完整名称然后进行访问。
IIS其他两个漏洞
- 文件上传解析,类似上传一张图片马
- IIS PUT上传漏洞,服务器开启写入功能才会有这个漏洞,不过比较少见,