前些天向lcx年迈求教关于web上传的问题,说起操作stm来上传,还能执行措施,不解,就给我了一段代码:
见lcx年迈给的一段代码
说生存为stm可能shtml看看,运行如下:
HTTP_ACCEPT:image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */* HTTP_ACCEPT_LANGUAGE:zh-cn HTTP_CONNECTION:Keep-Alive HTTP_HOST:localhost HTTP_USER_AGENT:Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; Maxthon; .NET CLR 1.1.4322) HTTP_COOKIE:nbblastactivity=1100263629; bblastvisit=1100264583; bblastactivity=1100265530; bbuserid=1; bbpassword=0f8514d1ed2eaa91fb9a87a568f6c96f; ASPSESSIONIDAQTSDRQQ=JOGDCEBDCNKFMLGDNFHPDHMJ HTTP_ACCEPT_ENCODING:gzip, deflate
当前文件名称:F:\Web\1.stm
Web处事器的名称和版本:Microsoft-IIS/5.0
主机名:localhost
端口:80
客户或客户署理IP地点:127.0.0.1
客户或客户署理主机名:127.0.0.1
PATH_INFO 的值,但带有扩展为某个目次类型的虚拟路径:F:\Web\1.stm
客户端给出附加路径信息:/1.stm
image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*
一直不解!
本日在幻影旅团看到了一段话
引用
当网站不答允上传asp cer cdx htr等文件时, 上传一个stm文件, 内容为:
<!--#include file="conn.asp"-->
直接请求这个stm文件, conn.asp就一览无遗, 数据库路径也就得手啦!
而且又看了那篇shtml的先容后,名顿开,终于大白了!
本来就是如上所说的,
[color=Green]<!--#include file="conn.asp"-->
就是一条SSI指令,其浸染是将"info.htm"的内容拷贝到当前的页面中,当会见者来欣赏时,会看到其它HTML文档一样显示info.htm个中的内容。[/color]
我在当地试验乐成!在我的iis目次下建了一个test.stm文件,内容为:
<!--#include file="ok.asp"-->
又在同一目次下放了一个我的一个木马文件ok.asp
在欣赏器中请求test.stm,没有什么反应,一片空缺。
可是一查察源代码,狂晕,本来就是我的asp文件的内容!
这样我们就可以操作这个来获取要入侵的web的conn文件来得到数据库路径,
可是一个前提是处事器的对stm可能shtml的扩展没有删除!
再次感激lcx年迈的指导!