asp 接受post文件_Asp 代码审计项目实战

e1c45667c622b651acf88204c5423cd7.gif

任务背景:

需要得知周某某的今年采购的其中一个项目具体信息,目前已知该成员是xxx电网。负责丰满大坝的采购人员。

整体思路如下:

找到开发公司,得到源码,审计问题,得到shell,拿到服务器,得到域控(或者终端管理)。得到个人机。下载任务文件。

得知该电网公司电网相关网站是某公司出品,得到某公司对外宣传网站,并且得到该公司服务器权限,下载源码模板。

源码审计:

全局共计2个主要文件,分别是Funcon.asp,Startup.asp

后台验证项:

Function.asp

来源验证

b492560ad63b34769f602ee0a75d2155.png

注入验证:(目标服务器waf,遂放弃)

57d4293a792669ec699219218de4b13e.png

错误处理

a710ca31d365cc64acdee30ad989c796.png

XSS字符处理:

错误处理

4260db0baad84c1597a7310794f2e439.png

直接输入admin/下文件名处理

73db35bc9d064aa552954d99168a3bae.png

目录生成:针对iis6以及iis7 php版本

3a1f4aa1cf50c6c86106e1fef5a9fec3.png

Startup.asp配置文件:当不可以执行的时候,是否可以备份出数据库,以便下载。

2d7cc375d420badac204d70dd596119a.png

关于新闻显示,全局incude head.asp

16d66ccfba9df67b08b7bdf60b0897ac.png

其中check_si.asp 主要为防止注入

Get注入

dc50d9f8f29e6ddc1e1d2c93ec26ded3.png

Post 注入  新版本中加入post注入过程中遇到服务器卡顿现象,也就是不清楚列名数,本地二分法测试如下:

35d1888fab7e44c7b243a3d1dd591887.png

05c7f2f60d795fbe24157369a03d9aa5.png

f7702940e49c9209907d369b6f6c2b78.png

03495f1234329113f2439203b9afd5cf.png

在admin 目录下有个database.asp文件

741dd612201db3772dcc39c0275b07d8.png

目标测试:根据以上信息,构造referrer,构造参数,禁止js。产生出越权漏洞。

b526e58112d4731abe478e5f02d9e10e.png

c8347dd4397e33c29bc38d1f28b3cc05.png

根据越权漏洞,继续看upload.asp文件,允许匿名上传图片文件。在根据越权漏洞备份出webshell文件

50e88cca647b2db2e7974731b97a1d5e.png

210feb95513a61000ee152d2cd2fa6eb.png

82:

e380298211943a6ae6a003c3939a1163.png

9ca0cbb6bf262dd91dad949140a8a962.png

得到webshell

3b065503fa7223eff293eadddea98037.png

对方没有开启远程桌面:

开启:

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD/d 00000000 /f

通过该服务器得到mssql 数据库。得到终端管理权限。

5189f7603973f215a32a9a2222dc820e.png

7035ab8dd9c77ad6f9f2c0ced92b0354.png

查看在线机器,查找目标人物。

6f2f7f20b0816d1967fec11d26e6b576.png

cf44427a47663cf5ce7a77f64c34bc39.png

推送payload 反弹。

ef23e802522c2aceea5b3e9bd351c9f0.png

eccde0fb287fc68d5f327359a3f3f1d9.png

确定是否为目标人物:采购员桌面截图

8bb608a4e89d52f4c7f6b50e9d8ed1b1.png

6c8b7b0933b9392e0dc107921d326fff.png

027d9c11f7a05c77f63ef85447546d0b.png

按照任务取得该人员的其中一个xls文件

7a5bc91159c1310f14e14d286c58ed80.png

任务完成。

任务完成。

abb499182ab2f590915036bf75fc2f4d.png

文章来源:https://micropoor.blogspot.com/

349dc6b6871c7546e69300c85d9e0845.png

你可能喜欢

满满的干货,代码审计资料整理免费分享!

代码审计入门总结

代码审计报告

6d15d5425359b169ae209837e7ca6a12.png