因为版本老旧,这些安全问题不在常见,但是也许会在一些特定情况碰到,所以了解一下也是有比u要的
首先一些常见的组合,可以百度找到,举一个常见例子:
windows2003、iis、asp、access(sqlserver)针对这些技术找漏洞【注意】asp是微软用的,一般都是跟windows、iis配套
对上述的技术,如access数据库文件的后缀名一般是:asp、asa、mdb(可以被下载)
在配置powereasy属性中的应用程序这项,如果没有添加应用程序扩展名的映射,那么会被下载,如果有映射,就可以被执行。
一、MDB默认下载
思路:如果我们知道数据库的地址,可以尝试下载获取数据库文件,获取当前管理员账号密码信息
过程:如果使用上述技术搭建服务器网站,那么当管理员配置数据库的时候没有修改默认的设置信息,那么直接访问数据库文件的地址就直接下载了数据库文件,打开就看到了数据库中账户信息
默认地址可能是:c:\Intepub\wwwroot\PowerEasy\DataBase
然后应该找到后台登陆管理员账号,默认后台可能是类似于:/admin/admin_login.asp
二、ASP数据库后门植入
前文提到,如果设置配置信息有.ASP后缀名,可以被执行,那么上传木马,再用菜刀连接,就完成了一次攻击
三、中间件iis短文件探针
用于探测数据库地址或者后台地址。
由于iis存在漏洞,可以探测文件名,缺点是探出前六位
四、iis文件上传解析漏洞
在上传漏洞经常出现,但是前提是中间件是IIS。
利用了IIS的特性,可以实现任意格式上传。比方说在原文件名含“.asp”,或者路径含有“.asp”那么都可被触发解析ASP脚本,就达到了绕过上传文件限制的功能