Chinaunix首页 | 论坛 | 博客
  • 博客访问: 574879
  • 博文数量: 772
  • 博客积分: 4000
  • 博客等级: 上校
  • 技术积分: 4940
  • 用 户 组: 普通用户
  • 注册时间: 2008-10-16 19:52
文章分类

全部博文(772)

文章存档

2011年(1)

2008年(771)

我的朋友

分类:

2008-10-16 19:56:10

HTTP_ACCEPT:image/gif, image/x-xbitmap, image/jpeg,
 image/pjpeg, application/x-shockwave-flash,
 application/vnd.ms-powerpoint, 
application/vnd.ms-excel, application/msword,
 */* HTTP_ACCEPT_LANGUAGE:zh-cn HTTP_CONNECTION:Keep-Alive
 HTTP_HOST:localhost HTTP_USER_AGENT:Mozilla/4.0
 (compatible; MSIE 6.0;  NT 5.0; Maxthon; .NET CLR 1.1.4322) 
HTTP_COOKIE:nbblastactivity=1100263629; bblastvisit=1100264583; 
bblastactivity=1100265530; bbuserid=1;
 bbpassword=0f8514d1ed2eaa91fb9a87a568f6c96f; 
ASPSESSIONIDAQTSDRQQ=JOGDCEBDCNKFMLGDNFHPDHMJ 
                                    HTTP_ACCEPT_ENCODING:gzip, deflate 
当前文件名称:F:Web1.stm

--------------------next---------------------


  当网站不允许上传asp cer cdx htr等文件时, 上传一个stm文件, 内容为:

  <!--#include file="conn.asp"-->

  直接请求这个stm文件, conn.asp就一览无遗, 数据库路径也就到手啦。
  原来就是如上所说的,

  <!--#include file="conn.asp"-->

  就是一条SSI指令,其作用是将"info.htm"的内容拷贝到当前的页面中,当访问者来浏览时,会看到其它HTML文档一样显示info.htm其中的内容。
我在本地试验成功!在我的iis目录下建了一个test.stm文件,内容为:

  <!--#include file="conn.asp"-->

  又在同一目录下放了一个我的一个木马文件ok.asp在浏览器中请求test.stm,没有什么反映,一片空白。但是一查看源代码,狂晕,原来就是我的asp文件的内容!这样我们就可以利用这个来获取要入侵的web的conn文件来获得数据库路径,但是一个前提是的对stm或者shtml的扩展没有删除!


--------------------next---------------------

阅读(175) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~