网站安全检测内容(前段时间才知道ASP.NETPaddingOracleVulnerablitity,记不清是哪里看到的了)
优采云 发布时间: 2022-02-11 09:05网站安全检测内容(前段时间才知道ASP.NETPaddingOracleVulnerablitity,记不清是哪里看到的了)
前段时间我了解了 ASP.NET Padding Oracle Vulnerablitity,但我不记得我在哪里看到的。今天看到冷锋发了一个类似的文章,于是继续转载研究。
冷锋:好久没发文章了,今天发了一个过时的文章。文章提到这个bug已经修复了……
==================================================== === ======
作者:LengF E_Mail:Cn_LgZ#
博客:日期:2011/6/22
[内容]
0x00 报告概览
此安全渗透测试已获得授权。我的同学刚从一家公司毕业做网络管理员,邀请我对公司的web服务器进行安全测试。网站采用ASP.NET(window2003)平台。这次分析的时候发现很多问题。既然是授权的,就不考虑自身的安全问题。
0x01 漏洞发现
(1)信息检测采集
首先使用nmap扫描端口情况,结果如图01所示:
大概了解服务器的情况。接下来,我们使用 nikto 来扫描信息。我们使用常用的参数-host来指定目标。通过-T参数可以得到的信息如下:
0.文件上传(注:常用参数)
1.日志文件
2.默认文件
3.信息泄露(注:常用参数)
4.注入(XSS/脚本/HTML)
5.远程文件检索(在 web 目录中)
6.拒绝服务
7.远程文件检索(服务器)
8.代码执行——远程shell(注:常用参数)
9.SQL注入(注:常用参数)
一个。认证绕过(注:常用参数)
湾。软件协会
G。属性(不要依赖懒惰的横幅信息)
这是Linux下的Web安全检测工具。它非常强大,经常会带来很多渗透的想法。这里检测发现目标启动了WebDav,这是2003年的一个远程溢出漏洞。进行侥幸心理测试如图02:
失败了,看来这个EXP是针对IIS5.0的。没关系,继续分析。忘了上面我们看到了一个邮件服务,我们来看看邮件服务器,如图03所示:
了解情况后,我们再次使用AWVS扫描,扫描结果如图04所示:
它看起来仍然很严重,但它是误报吗?测试一下就知道了。
(1)ASP.NET 填充 Oracle 漏洞
国内玩padding oracle的人比较少,通过别人文章的介绍,我自己也了解了一点漏洞利用。看看如何使用它。
首先我们找出调用 WebResource.axd 的页面。通过搜索,在login.aspx中如图05所示:
看到ViewState的加密字符串,我们解密一下看看里面有什么。如图06所示:
我什么也没找到。后来,我在主页上发现了一个很长的加密字符串。解密后发现是菜单之类的。另外,在发送 HTTP 包的过程中,我们还注意到 ViewState 也被加密了。看看axd文件是怎么使用的,如图07所示:
看到最后一个红框,漏洞应该已经修复了。以下是修复此漏洞的方法:
编辑根目录下的 web.config 并添加以下内容:
防止利用此漏洞是一个自定义错误。返回的结果是固定的。不要忽视这个漏洞,如果你在这里配置了数据库的密码,那么我们就可以得到这个文件的内容。这不应该是误报,它只是一个目标修复。
(2)SQL 盲注)
Blind SQL Injection 是一种更具挑战性的注入方法,因为它完全依赖于猜测。目标不会返回任何错误信息提示,那就更累了,这是体力活。详情请参阅:
它讲述了 MSSQL 和 MYSQL 之间时间差的 Blind SQL Injection
由于时间问题,我不会在这里测试它。文件 NewsList.aspx。和 /ProductList.aspx 存在
(3)XSS 跨站
漏洞利用语句确实存在:
%27%28alert(0)%29946059
我觉得这种漏洞是不容忽视的,因为它是被授权检测和欺骗的。威胁依然存在。如图08所示:
(4)POP弱密码攻击
POP弱密码的使用就是通过这个链接查看管理员的邮件到对方邮箱。我们使用Outlook来利用这个漏洞,如图09和图10所示:
工具扫描和测试用例完成。后来在网页上找到了fckeditor编辑器,但是因为服务器拒绝提交XML数据而无法使用。
(5)其他探针
服务器上找到了3个网站,2个网站都是政府所有(有些事情没有继续),所以我们就不搬了。暂时检测到这里就告一段落了。
0x02 安全摘要
保持安全并做自己的事情是可以的,但这还不够。
尽管目标 网站 不成功,但它与同一服务器上的其他 网站 成功。ASP.NET Padding Oracle Vulnerablitity如图:
另外,在你的 IIS 中还有 PUT 和 Move 操作,你可以上传任何文件。如图所示
这样通过ASP.NET Padding Oracle Vulnerablitity获取mssql的密码,通过IIS的PUT和MOVE获取webshell。因为这只是一个友谊检查。而且他问管理员,他两个网站都做了(我佩服,我们没整过)又修了自己的网站,政府的网站也是赶紧去修。.
本文的检测融合了多种思路,不放过任何一个可能的机会,最终将目标进行扫描阶段。沟通不能忽视一个过时的漏洞,细节决定成败!