本篇文章为转载 原文章地址为:http://enron.site/index.php/archives/24/
今天来发布一个小漏洞,或许这个漏洞很老了,因为他是基于asp的一个组件,现在的网站大多数都是php,很少有网站还在使用asp,所以来发布一下,并且带上本人实战利用漏洞上传免杀asp大马从而拿取网站webshell。
漏洞原理:默认Lyfupload上传组件是没有文件限制的,而且Lyfupload组件在asp网站十分常见,许多asp站长为了方便直接站内上传,则给使用Lyfupload上传组件,所以直接利用 上传无文件限制 这一“特色”,上传我们的免杀asp大马,或者免杀asp一句话,即可轻松得到网站的webshell。
实战:小安这里正好找到一个网站,因为未经允许,所以不能对网站的任何结构进行破坏和修改,本次上传的asp大马也会自删除,并且本人先是反馈站长并在站长的允许下对图片的局部进行打码处理。
1.我们来到了这个上传地点,从图中不难看出,这似乎是一个照片上传点,网站用这个入口来上传照片。
2.先点击选择文件,发现支持所有类型的文件,桌面新建了一个空的txt文本文档,选择,上传,结果显示上传成功,果断找到免杀asp大马(请到原帖中下载),选择文件后,点击 上载。
这里大马的名字就叫HelloFriend.asp
上传成功
3.我们点击后,发现已经上传成功,最重要的是他还显示了一下上传到的目录,这给我们提供了极大的方便,然后我们直接在地址栏输入主域名上传地址,即可直接访问我们的免杀asp大马。默认密码是:admin 具体如何修改,以及功能如何使用,密码如何修改,我将会在接下来的时间继续在博客更新方法。大马界面
4.输入密码(默认密码:admin),成功进入了我们的免杀asp大马,这个时候,也可以知道整个网站的结构以及各种文件、数据库等信息了,这时我们就算成功拿到了网站的webshell,一般的安全意识较淡薄的网站,在你连进asp大马的时刻,你就有这个网站根目录的全部权限了,你可以对网站文件,源码进行修改,添加,删除等,同时大马侧面也为我们提供了一些功能,当然遇到有安全防护的网站,接下来就可以继续进行相应的提权操作了。不过,切记不要违法哦~我们只是友情检测。