1、ASP数据库默认路径:url+/data/data.asp,若网站没有修改默认数据库MDB,则可以直接访问默认MDB下载到数据库文件。
2、ASPCMS类型网站,留言板存在数据库注入,若能知道站点的数据库地址,则可以通过在留言板留言注入远程后门代码的方式渗透站点服务器。
(一)IIS短文件名探针
1、它允许远程攻击者在Web根目录下公开文件和文件夹名称(不应该可被访问)。攻击者可以找到通常无法从外部直接访问的重要文件,并获取有关应用程序基础结构的信息。
2、该漏洞几乎影响到IIS的所有服务。
3、该漏洞可以利用“~”字符猜解暴露短文件/文件夹名,从而获取到敏感文件。
(二)IIS文件上传解析
1、当文件为“.asp;1.jpg”时,分号后面的不被解析,IIS会以ASP脚本方式来执行
2、当用户上传以.asp;*.jpg、.asp;*.txt等的格式命名并带有恶意程序或远程代码的文件时,该文件中包含的代码会被IIS解析执行,用户可通此方式实现对站点的渗透控制。
(三)IIS配置目录读写
1、当建立“*asp、*asa”格式的文件夹时,其目录下的任意文件都将会被IIS当做ASP文件来解析。
2、当站点目录下存在或创建了*asp、*asa格式的文件夹时,若用户向该目录下植入后门文件,则可以实现对站点的渗透。
1、web源码
2、开发语言
3、中间件平台
4、数据库类型
5、第三方插件或软件
注:以前两种出现的漏洞最多