1 ASP安全
在早期我们在windows上搭建服务器使用的是 windows , iis,asp, access (sqlserver),他们几个分
别是操作系统,中间件,编程语言,数据库,类比我们先前学习的NAMP,是同一类事物,本篇来学习ASP
安全。
1.1 access脱库
由于access数据库文件格式一般有.mdb .asp .asa 该文件放在网站目录下,没有进行站库分离,对于mdb
类型的,我们如果知道文件地址就直接可以进行下载,对于asp或者asa文件,知道文件地址可以直接进行
访问,从而可以获得管理员账号和密码等信息。至于如何获取地址,可以尝试访问默认地址或者进行扫
描。
对于asp或者asa类型的数据库文件,直接访问是直接以asp形式解析的,所以看到的往往是乱码,既然有
这种情况,我们就可以寻找网站可以对数据库进行写入的功能,然后写入后门代码,就可以获取网站权限
1.2 iis短文件名漏洞
利用该漏洞,可以扫描出服务器的中一些无法在外部访问的目录,可能比直接目录扫描获得更多的信息。
从而得到后台地址,但缺陷就是只能扫到文件的前六位,想要使用直接使用对应的脚本即可
1.3 iis文件解析漏洞
我们如果直接上传.jpg文件是无法解析的,但我们将文件名改为名称.asp;.jpg
上传识别是jpg文件,但
是是可以当作asp文件正常解析的。
第二种方式是将.jpg文件放在以文件名.asp
命名的文件夹中,然后再进行访问就可以顺利解析了。
1.4 iis写入漏洞
如果在网站配置过程中开通了写入权限,就会存在写入漏洞,我们通过利用第三方脚本,可以对网站文
件进行写入,但只有windows 2003 下的iss6才存在该漏洞
标签:文件,ASP,iis,写入,漏洞,asp From: https://www.cnblogs.com/rpup/p/18009728