另类入侵 妙招 下载 曝出 获取ASP源码
入侵网站时,遇到实在上传不了木马,可以试试上传一个stm文件, 内容为:
<!--#include file="conn.asp"-->
直接访问这个stm文件, 会发现是空白文件,但右键查看源码,你会发现conn.asp就一览无遗, 数据库路径也就到手啦!
并且又看了那篇shtml的介绍后,恍然大悟,终于明白了!
原来就是如上所说的,
<!--#include file="conn.asp"-->
就是一条SSI指令,其作用是将"info.htm"的内容拷贝到当前的页面中,当访问者来浏览时,会看到其它HTML文档一样显示info.htm其中的内容。
我在本地试验成功!在我的iis目录下建了一个test.stm文件,内容为:
<!--#include file="ok.asp"-->
又在同一目录下放了一个我的一个文件ok.asp
在浏览器中请求test.stm,没有什么反映,一片空白。
但是一查看源代码,狂晕,原来就是我的asp文件的内容!
这样我们就可以利用这个来获取要目标机的web的conn文件来获得数据库路径,
但是一个前提是服务器的对stm或者shtml的扩展没有删除。
====================================================
现在很多网站的都不能上传asp,asa,cer等文件,经典的上传漏洞也没有了,但是很多网站还是可以上传其他的,比如shtm或者shtml文件,我发现了一个方法,你可以在本地建立的个shtml文件,然后输入<!--#include file="conn.asp"-->。conn.asp就是你想读取的asp文件,当然是连接数据库的文件,呵呵,然后上传上去,最后用你的浏览器请求下这个shtml文件,?怎么是空白哪?,哈,查看下这个网页的援代码,就是conn.asp的代码。不用我告诉你都应该怎么做
转载请注明来自WebShell'S Blog,本文地址:https://www.webshell.cc/1230.html
怎么我查看源代码直接就是 这个啊。。
是不是ASP真的不及PHP安全啊。
可是,我看ZBLOG也做的不错啊。
错 其实每样都不安全 主要是看个人和公司的维护啦 (有木有)