欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

通用方法绕过防御

来源:转载 作者:佚名 时间:2010-05-18 TAG: 我要投稿
通用方法绕过防御

     sub backupdata()   
Dbpath=request.form("Dbpath")   
Dbpath=server.mappath(Dbpath)   
bkfolder=request.form("bkfolder")   
bkdbname=request.form("bkdbname")   
Set Fso=server.createobject("scripting.filesystemobject")   
if fso.fileexists(dbpath) then   
If CheckDir(bkfolder) = True Then   
fso.copyfile dbpath,bkfolder& "\"& bkdbname   
else   
MakeNewsDir bkfolder   
fso.copyfile dbpath,bkfolder& "\"& bkdbname & ".asa"  
end if   
response.write "<center>备份数据库成功,备份的数据库为 " & bkfolder & "\" & bkdbname & ".asa</center>"   
Else   
response.write "找不到您所需要备份的文件。"   
End if   
end sub  
看上面红色标记的,无论你是新建目录备份还是备份在旧目录内都给你来一句:  
response.write "<center>备份数据库成功,备份的数据库为 " & bkfolder & "\" & bkdbname & ".asa</center>"   
xxxxx\文件名.asa备份成功,疏不知他实际是:  
fso.copyfile dbpath,bkfolder& "\"& bkdbname   
xxxx\文件名备份成功。  
所以你只要访问xxx\你的文件名就OK,如:uploadfiles/1.asp不要理会后面的东西。  
有些网站会这样写:神刀网  
response.write "<center>备份数据库成功,备份的数据库为 " & bkfolder & "\" & bkdbname & ".mdb</center>"  
于是乎,大家都想到了ISS的那个解析漏洞纷纷写类似如下的文件名-----x.asp:1其实是错误的直接写  
1.asp直接访问---bakup/1.asp就OK,呵呵!  

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载