扫描两页面提示:execute()函数可以执行任意ASP代码,怎么修改?

lansam 2009-05-25 04:10:47
第一页
<%@language="javascript"%>
<%
var dbConn = Server.CreateObject("adodb.connection");
dbConn.Open("Provider=Microsoft.Jet.OLEDB.4.0;Data Source="+Server.Mappath("czp&zi/Content.mdb"));
var ResponseHTML="";
function List(key,id)
{
var dbCmd=Server.CreateObject("adodb.command");
with(dbCmd){
ActiveConnection = dbConn;
CommandType = 4;
CommandText = "sp_select";
var objRs=Execute(null,(id?id:0));
}
var str = "";
var x = 0;
while(!objRs.eof)
{
str += '["'+String(objRs("content"))+'","'+String(objRs("content"))+'"],';
if(objRs("children")>0)
{
List(key+"_"+x,String(objRs("id")));
}
objRs.movenext;
x++;
}
dbCmd=null;
objRs=null;
if(x>0)
ResponseHTML= ("dsy.add(\""+key+"\",["+str.slice(0,-1)+"]);\n") +ResponseHTML;
}
List(0);
dbConn.Close();
dbConn=null;
Response.Write(ResponseHTML);
%>


第二页
<%@language="javascript"%>
<%
var dbConn = Server.CreateObject("adodb.connection");
dbConn.Open("Provider=Microsoft.Jet.OLEDB.4.0;Data Source="+Server.Mappath("../czp&zi/Info.mdb"));
var ResponseHTML="";
function List(key,id)
{
var dbCmd=Server.CreateObject("adodb.command");
with(dbCmd){
ActiveConnection = dbConn;
CommandType = 4;
CommandText = "sp_select";
var objRs=Execute(null,(id?id:0));
}
var str = "";
var x = 0;
while(!objRs.eof)
{
str += '["'+String(objRs("content"))+'","'+String(objRs("content"))+'"],';
if(objRs("children")>0)
{
List(key+"_"+x,String(objRs("id")));
}
objRs.movenext;
x++;
}
dbCmd=null;
objRs=null;
if(x>0)
ResponseHTML= ("dsy.add(\""+key+"\",["+str.slice(0,-1)+"]);\n") +ResponseHTML;
}
List(0);
dbConn.Close();
dbConn=null;
Response.Write(ResponseHTML);
%>
...全文
81 1 打赏 收藏 转发到动态 举报
写回复
用AI写文章
1 条回复
切换为时间正序
请发表友善的回复…
发表回复
hyjno9 2009-05-26
  • 打赏
  • 举报
回复
鄙视蛋贴
作为自己有个小站或大站的人,Webshell扫描器应该人手一份,虽然这些工具不能全部彻底清除网站里的后门,但应付大部分的主流Webshell还是很简单的 如果自己的网站里被别人放进了一个Webshell,那可不是件很爽的事情啊!我给站长们推荐2个工具,KOAcha2.0和ScanWebshell ScanWebshell是Lake2大侠写的,我个人很佩服他,这个工具是一个ASP格式的页面,可以查询ASP,cer,cdx,asa以及嵌套调用的任意格式文件,但是图片ASP木马查不到,基本原理是对特别函数的审查。挺好用的,不过也不是万能,现在已经有一些Webshell的佼佼者可以躲过它了。 个人还是比较喜欢用这个:KOA ASP类 WebShell(木马)扫描工具2.0 2009年11月4日发布 更新和增加了如下内容: 1.优化了代码。 2.修正了“查找IIS解析漏洞的文件”时,当文件夹有大写字母没识别的错误。 3.修正了“查找IIS解析漏洞的文件”时,当文件没后缀名时没识别的错误。 就是说“D:\WEBROOT\website\hack.asp\a”的一类木马也能检测出。 4.修正了“include file|virtual”代码的正则检测方式,1.0只能检测正常的“include file|virtual”代码。 现在可以检测 换了行和中间加了全角空格( )等各种变异的“include file|virtual”代码包含文件。 5.修正了“Server.Execute|Transfer”代码的正则检测方式。 现在可以检测各种变异的“Server.Execute|Transfer”代码 6.修正了“RunatScript”代码的正则检测方式。 现在可以检测各种变异的“RunatScript”代码文件。 7.增加了更改文件名的检测。有些木马会修改文件名,当使用木马时会把文件后缀名修改ASP,不使用时把木马文件后缀名去除。 8.增加了查看、删除、修改代码文件的功能,方便对木马的操作。(友情提示:当查看代码有乱码(可能是UTF8编码)时,请不要用本程序修改代码。) 查看代码时对危险脚步进行了高亮加大。更容易查看危险脚本。

28,404

社区成员

发帖
与我相关
我的任务
社区描述
ASP即Active Server Pages,是Microsoft公司开发的服务器端脚本环境。
社区管理员
  • ASP
  • 无·法
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧