Puedo cargar cualquier archivo a una aplicación web / servidor IIS ASP, pero no sé dónde (qué carpeta), ¿esto es explotable?

1

Puedo cargar cualquier archivo en una aplicación web ASP / servidor IIS. Mi primer paso es cargar un shell ASP pero no sé dónde se ha cargado el archivo .

He escrito un script de Python que comienza con las URL descargadas por ZAP, hace solicitudes a cualquier carpeta conocida en busca de mi archivo ASP. Por ejemplo, si tengo las siguientes URLs / dashboard y / images y mi shell se llama myshell.asp, mi script solicita:

/dashboard/myshell.asp /dashboard/files/myshell.asp /dashboard/downloads/myshell.asp /images/myshall.asp /images/files/myshall.asp /images/downloads/myshell.asp

Pero no pude encontrar el archivo.

Sé que existen ciertos archivos especiales que, si están presentes en un subdirectorio, tienen un significado especial como: .htdocs. Pero si no conozco el camino, no sé cómo explotar esto.

¿Este escenario es explotable? ¿Cómo?

    
pregunta kinunt 26.05.2014 - 17:47
fuente

2 respuestas

2

Algunas cosas para probar:

  • La fuerza bruta es un poco más difícil para los nombres de directorio, tal vez utilizando Dirbuster
  • Intente forzar un mensaje de error; esto puede revelar el camino
  • ¿Hay alguna manera para que el usuario vea un archivo cargado? Mira esa funcionalidad en detalle

Si los archivos se almacenan fuera de la raíz web, esto puede no ser explotable. Sin embargo ...

Otra cosa que debe buscar es inclusión de archivos locales . Aquí es donde se carga un script malicioso y luego se engaña un script legítimo para incluir su script malicioso. Esto se ve con bastante frecuencia en los sitios PHP, pero también funciona con ASP.

    
respondido por el paj28 26.05.2014 - 23:29
fuente
1

Realmente todo depende de la configuración del sistema que está intentando atacar. El hecho de que se le permita cargar un archivo de cualquier tipo o tamaño (como se indica en su pregunta) es prometedor. La mayoría de las vulnerabilidades de carga de archivos se detienen en el nivel de validación. La forma más directa es lo que está haciendo en este momento, para ver si puede acceder al archivo que cargó, pero puede haber otros vectores de ataque desconocidos presentes. Por ejemplo, tal vez el personal o el propietario del servidor web acceda a los archivos cargados y usted puede cargar algo que ayudará a explotar cuando se ejecuta. Por el momento, te recomiendo que sigas tratando de eliminar el directorio para descubrir un posible directorio donde puedas encontrar tu archivo cargado. Puede utilizar herramientas como el intruso de Burp Suite o Dirbuster . Responder directamente a tu pregunta, si es explotable o no, no es posible. Mantente alerta y sé creativo con tus hazañas. Buena suerte!

    
respondido por el Jason Higgins 26.05.2014 - 21:22
fuente

Lea otras preguntas en las etiquetas