巧妙查看服务端 ASP 源代码
——文/图 KYO
看到题目也许会有人想起 N 年前的 IDA 和 IDQ 的查看 ASP 源代码的漏洞。但是这种肉 鸡现在去哪里找呢?而我所说这个漏洞也是管理员的不安全配置所引起的。大家都知道用 SERVER WIN2000 做 WEB 服务器的时候, 默认情况下应用程序的映射会有这几种, 如下图:
看到了吗,stm 为后缀名的文件也是被当作动态文本解析的。
*************************************************************** 这里插播个广告,黑友们请无视,只是为朋友的网站能被搜索引擎收录,多 加点流量。 taotao520.net 返利网,淘你喜欢,淘宝返利,淘宝返现购物。 ***************************************************************
如果管理员忘记删除 stm 这个应用程序映射,那么我们就有机可成了。 我先在本机测试。 用文本编辑以下代码
当前文件名称:
Web 服务器的名称和版本:
主机名:
端口:
客户或客户代理 IP 地址:
客户或客户代理主机名:
PATH_INFO 的值,但带有扩展为某个目录规范的虚拟路径:
客户端给出附加路径信息:
然后存为 kyo1.stm,并且执行,得到以下信息 如下图:
看到了吗?也是服务端来解析的。 那么在当前
文档内包含其它文件就可以查看ASP
源代码了。: 相对于当前
文档所在目录的路径: 相对于某个虚拟目录的全路径: 比 如 我 编 辑 一 个 kyo2.stm 内 容 是 然 后 直 接 请 求 127.0.0.1/test/inc/kyo2.stm,,接着查看源代码,那么 conn.asp 的内容就一览无余了,当 然数据库路径就得到了。如下图:
其实还有很多用处,如下 返回文件的长度: 返回指定的文件最近一次被修改的时间: 执行一个应用
程序,脚本,或 shell 命令: 把这些存为 stm,再直接请求后,可得到任意ASP文件的长度,最近一次被修改的时间, 也可以执行程序,这些大家就自己实验吧!
*************************************************************** 这里插播个广告,黑友们请无视,只是为朋友的网站能被
搜索引擎收录,多 加点流量。 taotao520.net 返利网,淘你喜欢,淘宝返利,淘宝返现购物。 **************
*************************************************
说到最后, 也许会有人说, 这些怎么去利用啊。 其实我也是偶然发现这个利用的地方的。 有一次我在拿一个站的权限的时候,他的站是动力文章
系统,大家可能都知道有上传漏洞, 但是我所上传的 cer cdx htr 都不能被解析,最后我就传了一个 stm 文件,发现他的 stm 映射 忘了删除。文件内容是,直接请求这个 stm 文件,接着查看源代 码,那么这个 conn.asp 就一览无余了。Conn.asp 里面的数据库路径拿到后,就简单了,不用 我说大家也知道怎么搞了。 其实我说这些话的意思是, 有些知识在你看来没有可利用的的地
方,但是真正碰到实际的
问题,脑子里多存在一些这样的知识,那么会给你的入侵带来很大 方便。