xiaodisec day018

简介: Day18聚焦ASP安全,虽简单但应用少,常见于老网站。IIS+ASP+Access组合多见,但占比低于PHP和Java。课程先讲解特性漏洞,然后是通用漏洞。在Windows 2003中,PowerEasy CMS、Active Server Page与.mdb数据库关联。ASP/ASA文件通过.dll解析,暴露潜在风险。一句话木马和IIS短文件名漏洞可能利用,文件解析漏洞(如IIS特性)允许恶意代码隐藏在.jpg等格式中。工具如IISPutScanner检测PUT漏洞。此类漏洞较老旧,现代IIS使用减少。

day18

主要内容 asp 安全
asp 中在后续中较少遇到

asp 相对最简单,最没用

在老网站中用到 asp

ISS 与 asp 与 php 与 java 对比,asp 占比最低

windows + iis + asp + access(sqlserver)出现情况较多

课程中先讲特性漏洞,再讲通用漏洞

再 windows 2003 中

powereasy_cms

active server page

access 数据库一般后缀是 asp asa mdb(下载)
mdb 文件在网站目录下
asp 和 asa 会被服务器使用.dll 解析,即显示页面
mdb 不解析意味着直接访问会下载,从中获取管理员账号密码等信息

向 asp 中写入一句话木马
考虑在留言中写入一句话木马

iis 短文件名漏洞
利用工具扫描获得一部分文件名,从而了解网站部分目录结构

文件解析漏洞
(iis 特性漏洞)

  1. 上传 111.asp;jpg,服务器将其当作 jpg 文件,用户访问浏览器则可解析出.asp 解析出的内容
  2. 上传 a.asp/1.jpg ,其中 1.jpg 中含有 asp 后门,直接访问 url: a.asp/1.jpg,服务器能解析出.asp。即将任何文件解析为.asp 文件

总的来说碰到的机会不多
这是一种比较老的漏洞
iis 中间件使用已经相对较少

工具 IISPutScanner.exe
用于检测 IIS PUT 漏洞
(听懂就行了)

相关文章
|
11天前
|
安全 PHP
xiaodisec day020
PHP缺陷讲解,涉及==与===的区别、函数漏洞如intval、strpos、in_array、preg_match和str_replace的绕过技巧。CTF与CMS审计相关,例如intval的进制转换、strpos的%0a换行符、in_array的非严格模式等。强调了CTF与CMS审计的关联性,提供MetInfo文件读取绕过案例。
|
11天前
|
前端开发 JavaScript 测试技术
xiaodisec day016
Day16 概要:讨论了前端JS验证和PHP验证的区别,JS验证易被浏览器禁用,而PHP验证是黑盒。重点讲解了AJAX登录状态回显,通过抓包响应判断登录成功。购物案例分析了四种价格处理方式,强调前端价格可被篡改,后端应严格校验数量或直接获取数据库价格以确保安全。
|
11天前
|
SQL 开发框架 关系型数据库
xiaodisec day024
本文介绍了SQL注入的相关知识,包括Access和MySQL数据库的注入。漏洞源于特定变量和函数,可通过网址参数或抓包发现。注入语句位置与字段相关。工具流程包括猜测数据库类型,如ASP配Access,然后通过ORDER BY和UNION查询列数。在Access中尝试偏移注入,MySQL中可能涉及文件读写和跨库查询。判断是否为root用户可用`user()`函数,MySQL5.0以上可查information_schema数据库获取详情。示例网址:`https://www.crfbehavioralhealthcare.org/researchDetails.php?id=MS==`。
|
11天前
|
SQL 安全 前端开发
xiaodisec day017
学习了PHP框架,重点讨论了ThinkPHP、Yii和Laravel。ThinkPHP5的URL结构为域名/.php/模块/控制器/方法。MVC模式用于框架开发。注意3.x版本的地址格式。讨论了命名空间和SQL注入,框架能提供内部过滤。审计了多个使用ThinkPHP的CMS,如EyouCMS、Fastadmin等,并提到了ZoomEye和Seebug作为搜索漏洞的工具。通过黑盒测试和报错信息可识别框架版本,如Fastadmin和YFCMF。还提到了ThinkPHP的rec漏洞及修复方法。
|
11天前
|
SQL JSON PHP
xiaodisec day027
本文档介绍了SQL注入的不同类型,包括数字型、字符型、搜索型、编码型和加密型,强调了在注入时对数据格式和闭包的考虑。提到了SQLMap工具的进阶使用,如利用tamper目录中的base64encode.py进行编码注入。同时,讨论了宽字符绕过技巧,如利用中文字符来避免PHP的addslash函数对攻击的阻止。
|
11天前
|
JavaScript 安全 前端开发
xiaodisec day22
探索前端安全:JavaScript中的变量与函数暴露可能引发命令执行风险。利用Wappalyzer等工具检测JS使用,寻找如`/static/js/app.js`等线索。Node.js框架安全学习,借助Vulhub漏洞环境(GitHub可得)与Docker进行安全测试。
|
11天前
|
安全 中间件 应用服务中间件
xiaodisec day032
`#day32` 讲解了文件上传漏洞,重点在绕过过滤策略,如使用`.user.ini`避开点号过滤。讨论了利用解析漏洞,将数字IP转换为字符串。网站的图片裁剪功能被利用来隐藏后门,因JPEG与PNG处理差异,形成二次渲染。手动插入木马困难,推荐脚本自动化。在线靶场演示不稳定,但CTF目标是理解概念而非单纯解题。`.htaccess`涉及Apache解析配置,不适用于Nginx。结合包含漏洞,中间件解析漏洞是关键。若过滤严格,可通过变量赋值拼接木马实现免杀。
|
11天前
|
开发框架 安全 Java
xiaodisec day031
`#day31` 文件上传漏洞探讨:涉及 CMS 中的文件上传,通常需配合抓包工具。绕过前台验证和 MIME 验证(如变造 `content-type`),利用大小写或.php伪装上传。当.php被过滤时,可试用短标签`<= 'php代码'>`。若过滤括号,则可能无法构造有效payload。文件头过滤常用于防止非正常文件上传,而.user.ini文件能包含后门代码实现命令执行。同时,修改`user-agent`为PHP木马以尝试通过日志记录通道触发。总结:上传漏洞利用策略多变,关键在于识别并绕过安全防护措施。
|
11天前
|
SQL 数据库
xiaodisec day029
在Day 29的学习中,聚焦SQL注入的查询方式,特别是盲注技术。当查询结果不直接回显时,需采用不同策略。盲注包括逻辑判断和基于延时、报错的判断。通过逻辑判断,如使用`left()`函数猜测数据库名。基于延时的方法利用`sleep()`函数观察响应时间变化。报错注入依赖服务器错误信息的回显。实际操作中,可利用工具进行检测,因为手动注入在某些场景下效率较低。
|
11天前
|
Java 中间件 测试技术
xiaodisec day023
Day23 Python 知识讲解聚焦于`pyc`反编译和`SSTI`(模板注入)。`pyc`是跨平台的编译结果,常在CTF中出现。`SSTI`发生在Web应用,当错误处理不当,允许注入代码执行,404页面可能是切入点。实战中判断SSTI和建站语言(如Python)需观察回显和使用工具如fofa。黑盒测试SSTI颇具挑战。