webshell利用IIS解析路徑的訪問方法總結

2021-12-29 21:58:54 字數 596 閱讀 2089

1.比如乙個網馬的url位址路徑

那麼輸入web木馬密碼後,提交到的頁面是直接報404找不到,鬱悶吧。

其實看下webshell的form的action,明顯是去掉了後面1.txt。

解決辦法就是將網麼登入介面的htm存下來,改下form中的路徑為全路徑(包括http的位址及後面1.txt),再手工提交。

2.提交之後問題又來了,還是404,其實這個時候是因為登入成功後跳轉到了,解決辦法是手工輸入:,再重新整理ie瀏覽器。

3.網馬進去是進去了,可是當進行所有的操作時候,提交的form表單頁面還是沒有1.txt,解決辦法是要修改asp的網馬如下語句:

url=request.servervariables("url")

因為這個語句獲取aa.asp/1.txt只有aa.asp,那麼就改下**為:

url=request.servervariables("url")&"/1.txt"。

這樣就可以進行任何操作了。

4.另外一種解決辦法:如果是利用2003字尾解釋漏洞的一句話,可以使用「菜刀」。

5.再來說下帶分號的asp馬,提交表單後一樣會去掉分號後面的。解決辦法也是一樣的,登陸後,重新輸入帶分號的**,重新整理即可。

webshell查詢所有IIS站點配置

kevin 預設iis站點配置檔案有2個mbschema.xm和metabase.xml,路徑是c windows system32 inetsrv 一般這個目錄設定的everyone讀的許可權.metabase.xml這個檔案是存的站點iis配置的資訊.裡面可以查到所有本伺服器iis下設定的站點目...

利用SQL注入植入 webshell

這裡小結一下通過sql注入寫入webshell的方法。通過sql注入select into outfile實現,如 1 union select 1,into outfile var www tmp nb.php 前提都是需要對目標目錄具有寫許可權。互動式命令執行,注意在使用互動式方式時需要知道 的...

利用ASP上傳漏洞得到webshell實戰

2004年網路安全屆的經典漏洞!前段時間被上傳漏洞和asp木馬鬧得沸沸揚揚,狗狗他們的 被黑了一次又一次 所以開始關心上傳漏洞方面的網路安全問題,昨天終於試驗了整個流程 上傳漏洞.href http www.skyhe.com blog bloget home review.asp?id 242 原...