来源:自学PHP网 时间:2015-04-17 14:47 作者: 阅读:次
[导读] 冷锋:有段时间没有发文章了,今天发一篇过时的文章。文章提到漏洞已经修复完毕...========================================================Author:LengF E_Mail:Cn_LgZ#126.comBlog:www.81sec.com www.bh......
冷锋:有段时间没有发文章了,今天发一篇过时的文章。文章提到漏洞已经修复完毕...
大概了解了服务器的情况。接下来利用nikto扫描信息,我们利用常用的参数-host指定目标,-T参数可以获取的信息如下:
失败了,貌似这个EXP是针对IIS5.0的。没事,继续分析。忘记了上面我们看到了有邮件服务,我们看看邮件服务器情况,如图03:
了解情况后,我们再利用AWVS扫描了一下,扫描结果如图04:
看起来还是挺严重的,但是是否是误报呢?测试下就知道了。
看到了ViewState加密的串,我们解密下看看有什么东西。如图06:
没发现什么,后面在首页也发现了一个长加密串,解密后发现是菜单之类的。另外在利用HTTP数据包发送过程中,我们也注意到了也是ViewState加密的。看看axd文件如何利用,如图07:
看到最后一个红色框框,漏洞应该是修补了。这里顺便说下修补这个漏洞的方法:
<configuration>
就是自定义错误来阻止这个漏洞的利用。从返回结果是修复了。不要忽视这个漏洞,如果你把数据库的密码配置在这里,那么我们就可以获得这个文件的内容了。这个应该不算误报,只是目标修复了。
(4)POP弱口令攻击
目标的网站虽然没有成功,但是和同一服务器上其他网站却成功了ASP.NET Padding Oracle Vulnerablitity如图:
另外你的IIS存在PUT和Move操作,可以上传任意文件。如图
就这样通过ASP.NET Padding Oracle Vulnerablitity得到了mssql的密码,并且通过IIS的PUT和MOVE得到了webshell,后面搞到这里就没有继续了。因为只是友情检测。而且问管理员他说这两个网站都是他做的(佩服下,咱asp.net没整过)自己的网站修补了,政府的网站太赶了没修补。 |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com