全文预览

web安全攻防实验

上传者:蓝天 |  格式:doc  |  页数:13 |  大小:2202KB

文档介绍
,注意文件大小不能超过Р100k),产生如图5.2.416所示的新文件。Р图5.2.416生成的新asp脚本木马Р生成了新的图片asp脚本木马之后,将其上传到服务器上面(上传路径:http://实验台IP/user/Upload.asp?dialogtype=UserBlogPic&size=5),如图5.2.417和图5.2.418所示。Р图5.2.417进行上传Р图5.2.418上传成功Р浏览上传成功的asp脚本木马Р上传成功之后,通过查看页面源文件(查看-源文件),得到上传文件的地址,如图5.2.419所示。Р图5.2.419找到上传之后的文件地址Р浏览之后即得到上传大马的页面。Р图5.2.420Р用记事本打开asp脚本木马(通过工具箱下载的“火狐NEW WEBSHELL 8.0.asp”),将其所有代码拷到输入木马的内容文本框中,在保存文件的路径设置为当前文件绝对路径的相同目录下,点击保存。Р图5.2.421Р打开上传的asp木马显示WebShell登录页面。Р图5.2.422上传成功的webshell登录页面Р输入登录密码(默认为admin),获取shell。Р图5.2.423Р防御实验Р防止数据库下载Р在IIS中添加一个.mdb的解释器即可,原因是因为IIS在处理页面时,是先得知相关的文件的后缀,然后将该后缀的文件交由相应的解释器进行解释(比如.asp的页面,就交由asp.dll解释),最后再将解释之后的结果返还给用户,也就是说用户通过IE浏览器看见的页面,是IIS处理后的最终结果,那么我们添加一个.mdb的解释器后,所有用户提交的浏览.mdb的请求,IIS将交由该解释器进行解释,即便用户通过其它方法下载回本地,也是无法浏览的。Р如图5.2.424所示在IIS中给.mdb文件添加解释器,注意不要使用asp.dll对.mdb文件进行解释。

收藏

分享

举报
下载此文档