拿下一个网站的账号密码。进了后台后发现有备份。高兴ing
上传一个JPG格式的马儿。找到路径。备份确出现了
满以为会想其他站一样的成功,因为在通常情况下asa解析出来和asp差不多。确不然,因为网站再设置的时候删除了asa cer 等其他映射,只保留了html和asp的映射,但是这里确将备份文件后缀改为asa,这时候访问的时候是不会出现常见的黑屏(后门马儿)。图如下:
怎么突破了,在网上也没找到资料。于是自己研究了下,保留了ASP映射,那么就只能使其为asp后缀才能解析。那该怎么不要这个ASA了。于是想到了#号,因为在URL中会自动去掉#以后的保留前面的地址。于是一个方法产生鸟。
1,上传jpg格式的马儿。
2。备份为sniff3r.asp#(这个#很重要)
访问http://hi.baidu.com/darkhackers /sniff3r.asp后面的#ASA在处理中会自动去掉。
后来lan3a给我说了直接访问sniff3r.asp也可以。结果发现确实如此。感谢lan3a兄弟。不过上面的方法也是一种。有啥问题大家留言哦。呵呵。(觉得这个文章写的特傻逼)
最后说说其实有很多网站后台会备份成其他的后缀,所以,用这个方法也可以突破