Posso caricare qualsiasi file su una webapp ASP / server IIS ma non so dove (quale cartella), è sfruttabile?

1

Sono in grado di caricare qualsiasi file su una webapp ASP / server IIS. Il mio primo compito è caricare una shell ASP ma non so dove il file è stato caricato .

Ho scritto uno script Python che inizia con gli URL scaricati da ZAP, fa richieste a qualsiasi cartella conosciuta cercando il mio file ASP. Ad esempio, se ho i seguenti URL / dashboard e / immagini e la mia shell è chiamata myshell.asp, le mie richieste di script per:

/dashboard/myshell.asp /dashboard/files/myshell.asp /dashboard/downloads/myshell.asp /images/myshall.asp /images/files/myshall.asp /images/downloads/myshell.asp

Ma non sono riuscito a trovare il file.

So che esistono alcuni file speciali che se presenti in una sottodirectory hanno un significato speciale come: .htdocs. Ma se non conosco il percorso, non so come sfruttarlo.

Questo scenario è sfruttabile? Come?

    
posta kinunt 26.05.2014 - 17:47
fonte

2 risposte

2

Alcune cose da provare:

  • Forza brutale un po 'più difficile per i nomi delle directory, forse usando Dirbuster
  • Prova a forzare un messaggio di errore; questo potrebbe rivelare il percorso
  • C'è un modo per l'utente di visualizzare un file caricato? Guarda questa funzionalità in dettaglio

Se i file sono archiviati al di fuori della web root, questo potrebbe non essere sfruttabile. Tuttavia ...

Un'altra cosa da cercare è inclusione di file locali . Qui è dove si carica uno script dannoso, quindi si ingannano uno script legittimo per includere lo script dannoso. Questo è abbastanza diffuso nei siti PHP, ma funziona anche con ASP.

    
risposta data 26.05.2014 - 23:29
fonte
1

Dipende tutto dalla configurazione del sistema che stai tentando di attaccare. Il fatto che ti sia permesso caricare un file di qualsiasi tipo o dimensione (come indicato nella tua domanda) è promettente. La maggior parte delle vulnerabilità di caricamento dei file vengono interrotte a livello di convalida. Il modo più diretto è quello che stai facendo in questo momento, per vedere se puoi accedere al file che hai caricato, ma potrebbero esserci altri vettori di attacco sconosciuti. Ad esempio, forse i file caricati sono accessibili dallo staff o dal proprietario del server Web e puoi caricare qualcosa che ti aiuterà a sfruttare quando viene eseguito. Per il momento, ti consiglio di continuare a provare il busting della directory per scoprire una possibile directory in cui puoi trovare il tuo file caricato. Puoi utilizzare strumenti come l'intruso Burp Suite o Dirbuster . Rispondere direttamente alla tua domanda se è sfruttabile o meno non è possibile. Rimani vigile e sii creativo con i tuoi exploit. Buona fortuna!

    
risposta data 26.05.2014 - 21:22
fonte

Leggi altre domande sui tag