利用ASP上传漏洞得到webshell实战
2008-01-10 17:50
597 查看
[原创]利用ASP上传漏洞得到webshell实战
利用上传漏洞得到webshell,再配合Serv-U取得server管理员权限
可以说是2004年网络安全届的经典漏洞!
前段时间被上传漏洞和ASP木马闹得沸沸扬扬,狗狗他们的网站被黑了一次又一次
所以开始关心上传漏洞方面的网络安全问题,昨天终于试验了整个流程
上传漏洞主要就是利用'/0'字符漏洞,'/0'字符在系统中被用作字符串结束的标志
基本原理就是网络程序虽然禁止了.asp等后缀名文件的上传,但是都会允许.jpg或者.gif格式文件的上传。
这样如果自己构造数据包 formPath=UploadFile/shell.asp'/0 '.jpg,那么'/0 '后面的字符将被截断,原因是计算机遇到'/0'字符,认为字符串结束了。于是我们就向服务器上传了一个名为shell.asp的ASP木马程序,后面的就不多说了,webshell的功能已经很强大了,如果再配合Serv-U取得server的管理员权限...
入侵过程:
条件:需要至少NC、WinSock Expert、UltraEdit三个工具和一个webshell程序
nc.exe(netcat) - 一个变形了的telnet,嗅探器,网络安全届的军刀!
WinSock Expert - 抓包工具,可以截获网络通讯的数据流
UltraEdit - ......不说了,无人不知无人不晓-_-!
webshell - ASP、PHP等木马程序
1.第一步,打开目标系统的上传页面,通过WinSock Expert监视,上传webshell.asp文件,再打开WinSock Expert,将截获的数据流存为文本文件
(两个send下面的所有内容,包括回车产生的空白行)
2.通过UltraEdit修改文本文件中的关键代码:filename="C:/test/webshell.asp" ,webshell.asp后加:1个空格及.jpg,然后跳到16进制编辑状态,修改16进制下空格的20为00,Content-Length长度增加5。(一个字符算一个字节,' .jpg'一个5个字节)
3.nc出场~!^^
指令:nc -vv www.xxx.com 80 < 1.txt
4.上传成功,得到一个webshell!下一步可以配合Serv-U取得server管理员权限
相关软件下载:
nc.exe、WSock Expert、动鲨生成器三合一包~
海阳顶端网asp木马集
参考文章
http://bbs.asp163.net/dispbbs.asp?boardid=34&id=56660
http://lams.blogchina.com/blog/article_47389.650472.html
转自:天河网 | www.skyhe.com
利用上传漏洞得到webshell,再配合Serv-U取得server管理员权限
可以说是2004年网络安全届的经典漏洞!
前段时间被上传漏洞和ASP木马闹得沸沸扬扬,狗狗他们的网站被黑了一次又一次
所以开始关心上传漏洞方面的网络安全问题,昨天终于试验了整个流程
上传漏洞主要就是利用'/0'字符漏洞,'/0'字符在系统中被用作字符串结束的标志
基本原理就是网络程序虽然禁止了.asp等后缀名文件的上传,但是都会允许.jpg或者.gif格式文件的上传。
这样如果自己构造数据包 formPath=UploadFile/shell.asp'/0 '.jpg,那么'/0 '后面的字符将被截断,原因是计算机遇到'/0'字符,认为字符串结束了。于是我们就向服务器上传了一个名为shell.asp的ASP木马程序,后面的就不多说了,webshell的功能已经很强大了,如果再配合Serv-U取得server的管理员权限...
入侵过程:
条件:需要至少NC、WinSock Expert、UltraEdit三个工具和一个webshell程序
nc.exe(netcat) - 一个变形了的telnet,嗅探器,网络安全届的军刀!
WinSock Expert - 抓包工具,可以截获网络通讯的数据流
UltraEdit - ......不说了,无人不知无人不晓-_-!
webshell - ASP、PHP等木马程序
1.第一步,打开目标系统的上传页面,通过WinSock Expert监视,上传webshell.asp文件,再打开WinSock Expert,将截获的数据流存为文本文件
(两个send下面的所有内容,包括回车产生的空白行)
2.通过UltraEdit修改文本文件中的关键代码:filename="C:/test/webshell.asp" ,webshell.asp后加:1个空格及.jpg,然后跳到16进制编辑状态,修改16进制下空格的20为00,Content-Length长度增加5。(一个字符算一个字节,' .jpg'一个5个字节)
3.nc出场~!^^
指令:nc -vv www.xxx.com 80 < 1.txt
4.上传成功,得到一个webshell!下一步可以配合Serv-U取得server管理员权限
相关软件下载:
nc.exe、WSock Expert、动鲨生成器三合一包~
海阳顶端网asp木马集
参考文章
http://bbs.asp163.net/dispbbs.asp?boardid=34&id=56660
http://lams.blogchina.com/blog/article_47389.650472.html
转自:天河网 | www.skyhe.com
相关文章推荐
- 实例分析ASP上传漏洞入侵实战及扩展
- 利用动网论坛dvBBS漏洞上传webshell
- ASP上传漏洞之利用CHR(0)绕过扩展名检测脚本
- ASP上传漏洞之利用CHR(0)绕过扩展名检测脚本
- 实例分析ASP上传漏洞入侵实战及扩展
- ewebeditor asp版 2.1.6 上传漏洞利用程序
- 网络攻防实战:老Y文章管理系统V2.2注入漏洞分析与利用
- ASP上传漏洞
- 2014-07-23 利用ASP.NET自带控件实现单文件上传与下载
- 利用ASP.NET设计FTP文件上传
- 实战!利用MSF批量扫描校园网中含有MS17_010漏洞的主机并入侵
- 解决ASP(图像)上传漏洞的方法
- Dvbbs7.1 sp1 SQL版savepost.asp注入漏洞分析、利用及防范
- ASP.NET MVC利用input通过ajax上传文件
- asp.net中利用文件流上传文件
- 在ASP.NET中利用SlickUpload上传大文件(续)
- 文件上传漏洞常见利用方式分析
- 动网论坛8.X漏洞利用拿webshell总结
- ASP.NET MVC WebAPI 上传图片实例与实战计算BOM成本的存储过程
- 在Web应用程序开发过程中利用ASP.NET MVC框架的实战技巧