ASP大马

随意是ASP提权大马?它其实bai是用asp创写的商家du软件,zhi乃至有些daoasp木马就主要是由asp卖家天天去看着步骤编制而来的。它和种种asp条件没有本质区别,只若是能开展asp的空间就可开展它,此种形式促成ASP木马后门解密异常不容易被感觉。

它和剩下asp东西的认识只在于ASP大马是入侵者上传入到目的场所,并扶持入侵者压制计划范围的asp程序。要想中止ASP隐藏木马执行就就是指中断asp的运行,很明显大多数情况下是行不通的,这也同样是为何就asp木马猖獗的问题!

二、侵袭概念为了融合,就要将最新免杀ASP木马上传到愿望场地,这点很重大!很多人想知道的问题入侵者怎么样上传ASP大马呢?说来那些耻笑,入侵者多是利用计划空间中就有的拥有上传的成果的asp条件来得到的。

正常喝杯水时,这类东西肯定可以上传文件的asp首要都是有权限妨碍的,一般情况下也障碍了asp关键词的上传。(比如:肯定可以上传搭配方法的广告发表、ASP木马后门解密上流入到希望范围,入侵者即可执行它,完成对理想场地的操纵。

  ? public static bool IsAllowedExtension(FileUpload hifile)

  ? {

  ? //System.IO.FileStream fs=new System.IO.FileStream(hifile.PostedFile.FileName, System.IO.FileMode.Open, System.IO.FileAccess.Read);

  ? //System.IO.BinaryReader r=new System.IO.BinaryReader(fs);

  ? int fileLen=hifile.PostedFile.ContentLength;

  ? byte[] imgArray=new byte[fileLen];

  ? hifile.PostedFile.InputStream.Read(imgArray, 0, fileLen);

  ? System.IO.MemoryStream fs=new System.IO.MemoryStream(imgArray);

  ? System.IO.BinaryReader r=new System.IO.BinaryReader(fs);

  ? string fileclass="";

  ? byte buffer;

  ? try

  ? {

  ? buffer=r.ReadByte();

  ? fileclass=buffer.ToString();

  ? buffer=r.ReadByte();

  ? fileclass +=buffer.ToString();

  ? }

  ? catch

  ? {

  ? return false;

  ? }

  ? r.Close();

  ? fs.Close();

  ?

  ? bool ret=false;

  ? String[] fileType={ "255216", "6677", "7173", "208207", "8297", "8075", "98109", "3780" };

  ? for (int i=0; i < fileType.Length; i++)   ? {   ? if (fileclass==fileType[i])   ? {   ? ret=true;   ? break;   ? }   ? }   ? return ret;   ? }   ?   ref:http://www.cnblogs.com/jueban/archive/2009/03/06/933121.html

  目录:

  ---文章说明

  ---能直接上传asp文件的漏洞

  ---00上传(截断)漏洞

  ---图片木马上传漏洞

  ---添加上传类型漏洞

  ---通用防范:服务器组件

  “上传漏洞”入侵是目前对网站最广泛的入侵方法。90%的具有上传页面的网站,都存在上传漏洞。本文将介绍常见的上传漏洞及其防范技巧。

  【转载文章】原文链接

  一、能直接上传asp文件的漏洞

  如果网站有上传页面,就要警惕直接上传asp文件漏洞。例如去年流行的动网5.0/6.0论坛,就有个upfile.asp上传页面,该页面对上传文件扩展名过滤不严,导致黑客能直接上传asp文件,因此黑客只要打开upfile.asp页,直接上传,asp木马即可拿到webshell、拥有网站的管理员控制权。

  除此之外,目前已发现的上传漏洞,还有动感购物商城、动力上传漏洞、乔客上传漏洞等,只要运行“明小子Domain3.5”,点击“综合上传”,即可看到这些著名的上传漏洞。

  像明小子这样的上传漏洞利用工具如今还有很多,例如上传漏洞程序4in1、动易2005上传漏洞利用工具、雷池新闻系统上传漏洞利用工具、MSSQL上传漏洞利用工具等等,使用此类工具,只需填写上传页面网址和Cookies,即可成功入侵网站。

  【防范方法】:为了防范此类漏洞,建议网站采用最新版(例如动网7.1以上版本)程序建站,因为最新版程序一般都没有直接上传漏洞,当然删除有漏洞的上传页面,将会最安全,这样黑客再也不可能利用上传漏洞入侵了!

  如果不能删除上传页面,为了防范入侵,建议在上传程序中添加安全代码,禁止上传asp\asa\js\exe\com等类文件,这需要管理者能看懂asp程序。

  二、00上传漏洞

  目前网上流行的所有无组件上传类都存在此类漏洞——即黑客利用“抓包嗅探”、“ULTRAEDIT”和“网络军刀”等工具伪造IP包,突破服务器端对上传文件名、路径的判断,巧妙上传ASP、ASA、CGI、CDX、CER、ASPX类型的木马。

  例如黑客上传了一个木马文件(xiaomm.asp空格.jpg),由于上传程序不能正确判断含有十六进制00的文件名或路径,于是就出现了漏洞,当上传程序接收到“xiaomm.asp空格.jpg”文件名数据时,一旦发现xiaomm.asp后面还有空格(十六进制的00),它就不会再读下去,于是上传的文件在服务器上就会被保存成xiaomm.asp,因此上传木马就成功了!

  【防范方法】:最安全的防范办法就是删除上传页面。

  三、图片木马上传漏洞

  有的网站(例如动网7.1SP1博客功能),其后台管理中可以恢复/备份数据库,这会被黑客用来进行图片木马入侵。

  图片木马入侵过程如下:首先将本地木马(例如F:\labxw\xiaomm.asp)扩展名改为.gif,然后打开上传页面,上传这个木马(例如F:\labxw\xiaomm.gif);再通过注入法拿到后台管理员的账号密码,溜进网站后台管理中,使用备份数据库功能将.gif木马备份成.asp木马(例如xiaomm.asp),即在“备份数据库路径(相对)”输入刚才图片上传后得到的路径,在“目标数据库路径”输入:xiaomm.asp,提示恢复数据库成功;现在打开IE,输入刚才恢复数据库的asp路径,木马就能运行了。

  【防范方法】:删除后台管理中的恢复/备份数据库功能。

  四、添加上传类型漏洞

  如今大多数论坛后台中都允许添加上传类型,这也是个不小的漏洞!只要黑客用注入法拿到后台管理员账号密码,然后进入后台添加上传类型,在上传页面中就能直接上传木马!

  例如bbsxp后台中允许添加asa|asP类型,通过添加操作后,就可以上传这两类文件了;ewebeditor后台也能添加asa类型,添加完毕即可直接上传asa后缀的木马;而LeadBbs3.14后台也允许在上传类型中增加asp类型,不过添加时asp后面必须有个空格,然后在前台即可上传ASP木马(在木马文件扩展名.asp后面也要加个空格)。

  【防范方法】:删除后台管理中的添加上传类型功能。

  五、通用防范上传漏洞入侵秘笈:将服务器端的组件改名

  众所周知,ASP木马主要是通过三种组件FileSystemObject、WScript.Shell和Shell.Application来操作的,因此只要你在服务器上修改注册表,将这三种组件改名,即可禁止木马运行、防范黑客入侵了。这一招能防范所有类型的上传漏洞,因为即使黑客将木马成功上传到服务器中,但是由于组件已经被改名,木马程序也是无法正常运行的!

  具体而言,需要将FileSystemObject组件、WScript.Shell组件、Shell.Application组件改名,然后禁用Cmd.exe,就可以预防漏洞上传攻击。

  回目录

啥子是ASP木马源码?它老实说bai那就是用asp编写的网站du东西,zhi更有提别多daoasp木马就主要是由这个asp网站安全东西采编产生的。它和剩下asp程序没有本质区别,只要是能运行asp的范围才可以运行它,此种性质导致引起asp木马非常不任意被自认为。

它和其他asp首要的之分只其中的奥秘就在于ASP木马解密是入侵者上流入到希望的目标地方,并互惠入侵者调低目标场所的asp东西。想要规避ASP木马源码运行就等同暂停asp的运行,很显然一般情况下是行不通的,这就为何一味的asp木马猖獗的理由!

二、吞噬原因为了进入,就要让ASP木马源码上传到梦想空间,这点很重大!

然且入侵者要如何上传ASP木马后门解密呢?讲来很多挖苦,入侵者多是根据理想空间中已经就有的具有上传的成果的asp程序来因此实现的。

差别啊此刻,这些能够上传关键词的asp首要都是有权限难题的,众多也阻碍了asp文档的上传。(比如说:可以上传asp木马上传到理想地方,入侵者即可开展它,完成对希望的目标地方的不要增加。