Linux下的Web安全检测的0x01漏洞发现(1)

优采云 发布时间: 2021-04-05 19:19

  Linux下的Web安全检测的0x01漏洞发现(1)

  ================================================ =========

  作者:LengF电子邮件:Cn_LgZ#

  博客:日期:2011/6/22

  [目录]

  0x00报告概述

  此安全渗透测试已获得授权。我的同学刚从一家公司毕业,担任网络管理员,并邀请我在他公司的网络服务器上进行安全测试。 网站使用ASP.NET(window200 3)平台。在分析过程中发现了许多问题。由于它是经过授权的,因此不会考虑自身的安全性问题。

  0x01漏洞发现

  ([1)信息检测集合

  首先使用nmap扫描端口状况,结果如图01所示:

  

  大概了解服务器的情况。接下来,使用nikto扫描信息。我们使用常用的参数-host来指定目标,并且-T参数可以获得的信息如下:

  0。上传文件(注意:常用参数)

  1.日志文件

  2.默认文件

  3.信息泄漏(注意:常用参数)

  4.注入(XSS / Script / HTML)

  5.远程文件检索(在Web目录中)

  6.拒绝服务

  7.远程文件检索(服务器)

  8.远程执行代码的shell(注意:通用参数)

  9. SQL注入(注意:常用参数)

  a。身份验证绕过(注意:常用参数)

  b。软件关联

  g属性(不要依赖惰性标语的信息)

  这是Linux下的Web安全检测工具。它非常强大,通常会带来许多想法。此处的检测发现目标启动了WebDav,该WebDav在2003年具有远程溢出漏洞。该测试以is幸的心态显示在图02中:

  

  失败,似乎该EXP用于IIS 5. 0。没关系,继续分析。忘了我们已经看过上面的邮件服务,让我们看一下邮件服务器的情况,如图03所示:

  

  了解情况后,我们使用AWVS再次扫描,扫描结果如图04所示:

  

  它看起来仍然很严重,但这是假阳性吗?在测试中知道它。

  ([1) ASP.NET填充Oracle漏洞

  在中国,很少有人研究过padding oracle漏洞,我还通过介绍其他漏洞文章了解了一些有关该漏洞的信息。了解如何使用它。

  首先,我们找到在哪个页面上调用WebResource.axd。通过搜索,它显示在login.aspx中,如图05所示:

  

  看到ViewState的加密字符串,让我们对其解密并查看其中的内容。如图06所示:

  

  未找到任何内容。后来,在主页上也发现了一个很长的加密字符串。解密后,发现它是菜单等。另外,在使用HTTP数据包发送的过程中,我们还注意到ViewState也已加密。看一下如何使用axd文件,如图07所示:

  

  看到最后一个红色框,应该修补漏洞。顺便说一下,这是解决此漏洞的方法:

  在根目录下编辑web.config并添加以下内容:

  这是自定义错误,以防止利用此漏洞。返回的结果是固定的。不要忽略这个漏洞,如果您在此处配置数据库密码,那么我们可以获得该文件的内容。不应将其视为虚假警报,但目标已得到解决。

  ([2)盲SQL注入(盲注入)

  盲SQL注入是一种更具挑战性的注入方法,因为它完全依赖于猜测。目标将不会返回任何错误消息提示,然后会更累,这是体力劳动。有关详细信息,请参阅:

  盲SQL注入有关MSSQL和MYSQL之间的时间差

  由于时间问题,我不会在这里进行测试。有文件NewsList.aspx。和/ProductList.aspx

  ([3) XSS跨站点

  exploit语句确实存在:

  /admin/Logout.aspx?msg=928822%27%28alert(0)%29946059

  我认为这种漏洞不可忽视,因为它是授权检查和欺骗。威胁仍然存在。如图08所示:

  

  ([4) POP弱密码攻击

  使用POP弱密码的目的是通过指向另一方邮箱的链接来检查管理员的邮件。我们使用Outlook来利用此漏洞,如图09,图10所示:

  

  

  工具扫描和测试情况已完成。后来,我在网页上找到了fckeditor编辑器,但由于服务器拒绝提交XML数据而无法使用它。

  ([5)其他检测

  在服务器上发现了

  3个网站,而2个网站都由政府管理(发现某些事情没有继续进行),所以让我们不要动。暂时检测到这里已经结束。

  0x02安全摘要

  可以安全地做自己的事,但这还不够。

  尽管目标网站没有成功,但它成功与同一服务器上的其他网站一起成功了ASP.NET Padding Oracle Vulnerablitity,如图所示:

  

  此外,您的IIS具有PUT和Move操作,您可以上载任何文件。如图所示

  

  通过这种方式,可以通过ASP.NET Padding Oracle Vulnerablitity获取mssql的密码,并通过IIS的PUT和MOVE获取webshel​​l。后来我没有继续到达这里。因为这只是友谊测试。然后他问管理员,他同时完成了网站和网站的修补程序(敬佩,我们还没有做到),而政府的网站则急于修补。

  本文中的检测方法融合了各种思路,没有错过任何可能的机会,最终在扫描阶段获得了目标。您不能忽略要传达的过时漏洞,细节决定成败!

0 个评论

要回复文章请先登录注册


官方客服QQ群

微信人工客服

QQ人工客服


线