网站安全检测内容(前段时间才知道ASP.NETPaddingOracleVulnerablitity,记不清是哪里看到的了)

优采云 发布时间: 2022-02-11 09:05

  网站安全检测内容(前段时间才知道ASP.NETPaddingOracleVulnerablitity,记不清是哪里看到的了)

  前段时间我了解了 ASP.NET Padding Oracle Vulnerablitity,但我不记得我在哪里看到的。今天看到冷锋发了一个类似的文章,于是继续转载研究。

  冷锋:好久没发文章了,今天发了一个过时的文章。文章提到这个bug已经修复了……

  ==================================================== === ======

  作者:LengF E_Mail:Cn_LgZ#

  博客:日期:2011/6/22

  [内容]

  0x00 报告概览

  此安全渗透测试已获得授权。我的同学刚从一家公司毕业做网络管理员,邀请我对公司的web服务器进行安全测试。网站采用ASP.NET(window2003)平台。这次分析的时候发现很多问题。既然是授权的,就不考虑自身的安全问题。

  0x01 漏洞发现

  (1)信息检测采集

  首先使用nmap扫描端口情况,结果如图01所示:

  

  大概了解服务器的情况。接下来,我们使用 nikto 来扫描信息。我们使用常用的参数-host来指定目标。通过-T参数可以得到的信息如下:

  0.文件上传(注:常用参数)

  1.日志文件

  2.默认文件

  3.信息泄露(注:常用参数)

  4.注入(XSS/脚本/HTML)

  5.远程文件检索(在 web 目录中)

  6.拒绝服务

  7.远程文件检索(服务器)

  8.代码执行——远程shell(注:常用参数)

  9.SQL注入(注:常用参数)

  一个。认证绕过(注:常用参数)

  湾。软件协会

  G。属性(不要依赖懒惰的横幅信息)

  这是Linux下的Web安全检测工具。它非常强大,经常会带来很多渗透的想法。这里检测发现目标启动了WebDav,这是2003年的一个远程溢出漏洞。进行侥幸心理测试如图02:

  

  失败了,看来这个EXP是针对IIS5.0的。没关系,继续分析。忘了上面我们看到了一个邮件服务,我们来看看邮件服务器,如图03所示:

  

  了解情况后,我们再次使用AWVS扫描,扫描结果如图04所示:

  

  它看起来仍然很严重,但它是误报吗?测试一下就知道了。

  (1)ASP.NET 填充 Oracle 漏洞

  国内玩padding oracle的人比较少,通过别人文章的介绍,我自己也了解了一点漏洞利用。看看如何使用它。

  首先我们找出调用 WebResource.axd 的页面。通过搜索,在login.aspx中如图05所示:

  

  看到ViewState的加密字符串,我们解密一下看看里面有什么。如图06所示:

  

  我什么也没找到。后来,我在主页上发现了一个很长的加密字符串。解密后发现是菜单之类的。另外,在发送 HTTP 包的过程中,我们还注意到 ViewState 也被加密了。看看axd文件是怎么使用的,如图07所示:

  

  看到最后一个红框,漏洞应该已经修复了。以下是修复此漏洞的方法:

  编辑根目录下的 web.config 并添加以下内容:

  防止利用此漏洞是一个自定义错误。返回的结果是固定的。不要忽视这个漏洞,如果你在这里配置了数据库的密码,那么我们就可以得到这个文件的内容。这不应该是误报,它只是一个目标修复。

  (2)SQL 盲注)

  Blind SQL Injection 是一种更具挑战性的注入方法,因为它完全依赖于猜测。目标不会返回任何错误信息提示,那就更累了,这是体力活。详情请参阅:

  它讲述了 MSSQL 和 MYSQL 之间时间差的 Blind SQL Injection

  由于时间问题,我不会在这里测试它。文件 NewsList.aspx。和 /ProductList.aspx 存在

  (3)XSS 跨站

  漏洞利用语句确实存在:

  %27%28alert(0)%29946059

  我觉得这种漏洞是不容忽视的,因为它是被授权检测和欺骗的。威胁依然存在。如图08所示:

  (4)POP弱密码攻击

  POP弱密码的使用就是通过这个链接查看管理员的邮件到对方邮箱。我们使用Outlook来利用这个漏洞,如图09和图10所示:

  

  

  工具扫描和测试用例完成。后来在网页上找到了fckeditor编辑器,但是因为服务器拒绝提交XML数据而无法使用。

  (5)其他探针

  服务器上找到了3个网站,2个网站都是政府所有(有些事情没有继续),所以我们就不搬了。暂时检测到这里就告一段落了。

  0x02 安全摘要

  保持安全并做自己的事情是可以的,但这还不够。

  尽管目标 网站 不成功,但它与同一服务器上的其他 网站 成功。ASP.NET Padding Oracle Vulnerablitity如图:

  

  另外,在你的 IIS 中还有 PUT 和 Move 操作,你可以上传任何文件。如图所示

  

  这样通过ASP.NET Padding Oracle Vulnerablitity获取mssql的密码,通过IIS的PUT和MOVE获取webshel​​l。因为这只是一个友谊检查。而且他问管理员,他两个网站都做了(我佩服,我们没整过)又修了自己的网站,政府的网站也是赶紧去修。.

  本文的检测融合了多种思路,不放过任何一个可能的机会,最终将目标进行扫描阶段。沟通不能忽视一个过时的漏洞,细节决定成败!

0 个评论

要回复文章请先登录注册


官方客服QQ群

微信人工客服

QQ人工客服


线