当前位置:   article > 正文

WEB攻防-ASP安全-MDB下载

WEB攻防-ASP安全-MDB下载

MDB下载漏洞主要涉及到早期ASP+Access构架的数据库文件。当Web站点提供文件下载功能时,如果没有对下载请求进行充分的验证和过滤,或者服务器配置不当,就可能产生文件下载漏洞。攻击者可以利用这个漏洞,通过修改请求参数或尝试猜测或遍历服务器上的文件路径,从而绕过正常的访问控制,下载到不应该被访问到的文件,包括数据库文件(如MDB文件)。

windows2003环境搭建案例来复现漏洞

安装并启动IIS

选择网站-->默认网站-->右键-->打开

或直接打开C:\inetpub\wwwroot

打开网站根目录 ,将PowerEasyCMS放到根目录

打开 PowerEasy目录,双击 PowerEasy2006.exe安装该CMS

启动网站

选择网站右击新建-->网站

描述随意

选择自己的IP,和80端口

选择刚拖进根目录的powereasy目录

勾选上运行脚本和执行两个选项

启动后访问该网站

显示该页面是因为主页没有指向该网站的主页Index.asp

选择网站-->PowerEasy右键-->属性-->文档

添加Index.asp,并移动到第一位

但是还会404

asp脚本被禁用了 ,需要在web服务扩展中的Active Server Page改为允许

此时访问会提示我们没有安装组件,把组件PE2006_DLL安装一下,就可以正常访问了 

打开后台目录192.168.10.133/Admin/Admin_Index.asp报错问题是常规配置错误,需要在属性-->主目录-->配置-->选项下勾选启动父路径

这时就可以正常访问了,但是又会出现其他问题,登陆是会告诉我们数据库为只读

我们需要给PowerEasy目录Internet来宾用户权限 ,资源管理器选择PowerEasy右键-->属性

访问就正常了

access数据库特性:access数据库的后缀名一般为asp、asa、mdb(居多)。其中,asp、asa会被执行解析;

而mdb文件可以下载,原因是该文件没有被设置为asp解析。mdb文件在网站目录下,也就是说可能会被访问

思路:

如果知道数据库的地址(也就是mdb文件路径,通过扫描 或者 默认配置地址),尝试可以下载数据库文件(mdb文件),获取当前管理员账户密码等信息。

powerEasy的默认配置地址在Database/PowerEasy2006.mdb

当访问http://192.168.10.133/database/powereasy2006.mdb时,就会自动下载该数据库文件

通过Access数据库软件打开该文件,可以看到帐号密码,将加密的md5解一下就得到了密码


 拿到管理员账户密码等信息,再通过目录扫描或者看cms源码中的默认后台路径来找到后台地址。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/繁依Fanyi0/article/detail/487968
推荐阅读
相关标签
  

闽ICP备14008679号