IIS目录解析洞子下大马完美运行方法

admin 2021年4月3日19:41:56评论64 views字数 1204阅读4分0秒阅读模式

昨天,朋友丢来一站让我帮曰。
进后台,发现到处是洞,就古老的备份洞健在,可是备份提示无权限,最后发现,只要备份名带.asp 或asa之类的名字都提示无权限,当然也包括 x.asp;x.gif,而正常备份名可以备份成功,由此推断,并非是权限不够,必然是有文件监控。能试的方法都试了,可都被拒绝。文件监控的太Bt了。。
绝望下把备份目录改为X.ASP ,备份成功。。。果断在数据库插入一句话,重备份后打开URL,提示EXECUTE错误,该上大马了。。
又杯具了,被网监拦截了,提示非法数据提交,加密后。。上传再次杯具,提示 不能写入xxx.asp,忘了有文件监控。。

看来大马也只能在解析洞子下运行了。。最后上传大马为 x.asp/bak.mdb,打开出现登录界面,一登录。。。。又一次杯具。。找不到文件

这种情况,大家可能遇到过, 解析洞子,常常被用来上小马,或一句话后门,但是,没有一款大马能在X.asp目录下运行的,不信你可以尝试世面上所有的大马,一登录都会400的!

那么到底为什么解析洞子不支持大马正常运行呢?
原因很简单,木马是http://www.t00ls.net/x.asp/bak.mdb 当登陆时,你会发现木马跳到http://www.t00ls.net/x.asp,表单提交的页面就不对,木马怎么能运行起来呢?
哪么为什么会跳到x.asp去,这是正是目录解析漏洞把x.asp/bak.mdb  当成x.asp运行,所以在代码中的获取到的脚本名是x.asp,而并非x.asp/bak.mdb
原因找到了,自然是修改一下SHELL,把脚本名变量固定为x.asp/bak.mdb,可是这样太局限了,换个名字又得到代码里去改。而且,如果是正常路径,木马自然又运行不了了。。。

经过一翻思考,对木马做了如下改修,达到完美运行的目的:
代码如下:

开头加
if request("xo")"" then Session("xo")=request("xo")
URL赋值后加&trim(Session("xo"))
Url = Request.ServerVariables("SCRIPT_NAME")&trim(Session("xo"))就这两个地方修改后
如果是正常路径,就正常访问
如果是解析目录 http://www.t00ls.net/x.asp/bak.mdb
则以http://www.t00ls.net/x.asp/bak.mdb?xo=/bak.mdb访问即可!

作者:仙剑之鸣文章来源于lcx.cc:IIS目录解析洞子下大马完美运行方法

相关推荐: 入侵中,上传的html文件有什么实际的利用技巧?

入侵中,上传的html文件有什么实际的利用技巧 Hxai11 (求工作) | 2014-05-05 19:34 总感觉html文件在入侵中没什么特别用处,大家说说,记得以前有一个通过html文件查看目录中其他文件的源代码的。。。 [原文地址] 相关吐槽: 1#…

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日19:41:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   IIS目录解析洞子下大马完美运行方法https://cn-sec.com/archives/324444.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息