安全狗iis 6.0 ; 截断解析突破

看好友日志的一篇文章,写的很好,但是还没有实践,先转来在说 众所周知web安全狗是国内比较流氓的软件,劫持模块,坑爹的删不了。除了这些流氓行为之外,还恬不知耻的做了各种没有用的限制!比如说注入安全狗本身对xx.asp?id=69 and 1=1和 xx.asp?id=69 and 1=2这些是过滤的,可是对xx.asp?90sec.org=%00.&xw_id=69%20 and 1=1和...

- 阅读全文 -

整理asp漏洞与入侵方式

0x00 前言 0x10 WEBDAV 0x20 IIS6短文件名漏洞 0x30 网站源代码 0x40 网站备份文件、说明文件、数据库备份文件与robots.txt 0x41 网站备份文件 0x42说明文件 0x43数据库备份文件 0x44 Robots.txt 0x50 未验证的上传页面 0x51 经典的upload.asp/upfile.asp组合 0x52 与之类似的上传漏洞 0x53黑名单...

- 阅读全文 -

丢掉NC,介绍一种新的上传shell文件的方法

 今日低调在知道区发帖求助,说后台地址,用户名和密码都有,拿不到shell。不久wbxym和ljb17就分别2种办法上传好了shell。wbxym的方法很简单就是本地上传,修改action的地址为上传页面并且在路径后面加上*.asp;或者加个.也行。就不多做介绍。ljb17的方法是抓包,利用nc上传。 他这里路径有2种办法,第一个办法是和上面一样,添加*.asp; 第二种办法就是截断,直接在路径后...

- 阅读全文 -

ASP 连接 MySQL 数据库两种方法

一般都是用myodbc来连接。首先,在系统中安装 Mysql 的ODBC数据库驱动。如安装稳定版本是3.51.下载地址是:http://dev.mysql.com/downloads/connector/odbc/3.51.html。 下载安装好后。在控制面板-->管理工具-->数据源 (ODBC)中的“驱动程序”页中如果有MySQL ODBC 3.51 Driver就说明驱动已经安装...

- 阅读全文 -

阿d asp目录扫描脚本

昨天扫描星外发现没有啊D目录脚本。。。现在上传上来! 结合https://www.webshell.cc/1287.html 就OK了! 上图: 下载地址:阿d-asp目录扫描脚本

- 阅读全文 -

另类入侵 妙招 下载 曝出 获取ASP源码

入侵网站时,遇到实在上传不了木马,可以试试上传一个stm文件, 内容为:   <!--#include file="conn.asp"-->   直接访问这个stm文件, 会发现是空白文件,但右键查看源码,你会发现conn.asp就一览无遗, 数据库路径也就到手啦!   并且又看了那篇shtml的介绍后,恍然大悟,终于明白了!   原来就是如上所说的,   <!--#includ...

- 阅读全文 -

ASP探测本地端口之MSWINSCK.OCX方案

这个方法很鸡肋,需要服务器有编程环境,mswinsck属于VB控件,装了VC或者VS也行,否则是没有注册的。作为一种思路吧。 MSWINSCK.OCX里的方法可以用来主动连接,但是可能由于本人的ASP功底不够吧,始终没有实现使用Connect方法探测任意IP地址的端口,希望有高人能够写出来代码并能共享出来。 测试环境:Windows 2003 企业版 SP2 IIS 6.0 测试代码: <%...

- 阅读全文 -

隐藏并修改文件的最后修改时间的asp-webshell

作者:skyfire[B.H.S.T] 隐藏并修改文件的最后修改时间的asp-webshell。 源码: <% '隐藏并修改文件的最后修改时间的aspshell '原理:通过FSO可以修改文件的属性,比如设置为只读,隐藏,系统等等;FSO中的attributes属性修改文件属性,1只读,2隐藏,4系统文件 ' 通过shell.application可以给文件重新设置一个最后修改时间 '200...

- 阅读全文 -