标签:文件 ASP IIS 第十八天 MDB 数据库 安全 asp
一、ASP-数据库-MDB默认下载
1、ASP数据库默认路径:url+/data/data.asp,若网站没有修改默认数据库MDB,则可以直接访问默认MDB下载到数据库文件。
2、ASPCMS类型网站,留言板存在数据库注入,若能知道站点的数据库地址,则可以通过在留言板留言注入远程后门代码的方式渗透站点服务器。
二、ASP中间件IIS安全漏洞
(一)IIS短文件名探针
1、它允许远程攻击者在Web根目录下公开文件和文件夹名称(不应该可被访问)。攻击者可以找到通常无法从外部直接访问的重要文件,并获取有关应用程序基础结构的信息。
2、该漏洞几乎影响到IIS的所有服务。
3、该漏洞可以利用“~”字符猜解暴露短文件/文件夹名,从而获取到敏感文件。
(二)IIS文件上传解析
1、当文件为“.asp;1.jpg”时,分号后面的不被解析,IIS会以ASP脚本方式来执行
2、当用户上传以.asp;*.jpg、.asp;*.txt等的格式命名并带有恶意程序或远程代码的文件时,该文件中包含的代码会被IIS解析执行,用户可通此方式实现对站点的渗透控制。
(三)IIS配置目录读写
1、当建立“*asp、*asa”格式的文件夹时,其目录下的任意文件都将会被IIS当做ASP文件来解析。
2、当站点目录下存在或创建了*asp、*asa格式的文件夹时,若用户向该目录下植入后门文件,则可以实现对站点的渗透。
三、web安全攻防中漏洞主要来源
1、web源码
2、开发语言
3、中间件平台
4、数据库类型
5、第三方插件或软件
注:以前两种出现的漏洞最多
标签:文件,ASP,IIS,第十八天,MDB,数据库,安全,asp 来源: https://www.cnblogs.com/SecurityHacker/p/15768923.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。