IIS目录解析洞子下大马完美运行方法

  • A+
所属分类:lcx

昨天,朋友丢来一站让我帮曰。
进后台,发现到处是洞,就古老的备份洞健在,可是备份提示无权限,最后发现,只要备份名带.asp 或asa之类的名字都提示无权限,当然也包括 x.asp;x.gif,而正常备份名可以备份成功,由此推断,并非是权限不够,必然是有文件监控。能试的方法都试了,可都被拒绝。文件监控的太Bt了。。
绝望下把备份目录改为X.ASP ,备份成功。。。果断在数据库插入一句话,重备份后打开URL,提示EXECUTE错误,该上大马了。。
又杯具了,被网监拦截了,提示非法数据提交,加密后。。上传再次杯具,提示 不能写入xxx.asp,忘了有文件监控。。

看来大马也只能在解析洞子下运行了。。最后上传大马为 x.asp/bak.mdb,打开出现登录界面,一登录。。。。又一次杯具。。找不到文件

这种情况,大家可能遇到过, 解析洞子,常常被用来上小马,或一句话后门,但是,没有一款大马能在X.asp目录下运行的,不信你可以尝试世面上所有的大马,一登录都会400的!

那么到底为什么解析洞子不支持大马正常运行呢?
原因很简单,木马是http://www.t00ls.net/x.asp/bak.mdb 当登陆时,你会发现木马跳到http://www.t00ls.net/x.asp,表单提交的页面就不对,木马怎么能运行起来呢?
哪么为什么会跳到x.asp去,这是正是目录解析漏洞把x.asp/bak.mdb  当成x.asp运行,所以在代码中的获取到的脚本名是x.asp,而并非x.asp/bak.mdb
原因找到了,自然是修改一下SHELL,把脚本名变量固定为x.asp/bak.mdb,可是这样太局限了,换个名字又得到代码里去改。而且,如果是正常路径,木马自然又运行不了了。。。

经过一翻思考,对木马做了如下改修,达到完美运行的目的:
代码如下:

开头加
if request("xo")"" then Session("xo")=request("xo")
URL赋值后加&trim(Session("xo"))
Url = Request.ServerVariables("SCRIPT_NAME")&trim(Session("xo"))就这两个地方修改后
如果是正常路径,就正常访问
如果是解析目录 http://www.t00ls.net/x.asp/bak.mdb
则以http://www.t00ls.net/x.asp/bak.mdb?xo=/bak.mdb访问即可!

作者:仙剑之鸣文章来源于lcx.cc:IIS目录解析洞子下大马完美运行方法

相关推荐: 入侵中,上传的html文件有什么实际的利用技巧?

入侵中,上传的html文件有什么实际的利用技巧 Hxai11 (求工作) | 2014-05-05 19:34 总感觉html文件在入侵中没什么特别用处,大家说说,记得以前有一个通过html文件查看目录中其他文件的源代码的。。。 [原文地址] 相关吐槽: 1#…

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: