Google到的asp网站木马后门地址和批量拿站漏洞

  • 批量拿站漏洞 google搜索关键词:

              inurl:Article.asp?ArtClassID=1 最新消息

              Ewebeditor:
www.xxx.com/admin/aa/admin_login.asp
帐号:znbocom
密码:89850834

              数据库:mydatazw/%23mydetazw1.mdb

  •     高校现代教学管理系统漏洞

  前段时间在群里看到一哥们分享了一个“高校现代教学管理系统漏洞”,方法很简单,很快就能拿到webshell。

  原理和fck差不多,也是利用上传功能。

  ftb.imagegallery.aspx 这是一个具有上传功能的目录,添加在该网站域名后即可打开。

  之后上传带有可解析的asp马(需要解析改后缀,为安全起见就不公开了。)便可直接访问。

  首先:搜索
第二步:找到相关可上传的站点域名
上传成功。
第三步:访问该网马的目录
(上面的图都懒得打码了 一看images,全是马,黑阔们,你们慢点。别把服务器搞成“养马场”了!)

   解决方案:(自己想的 高手勿喷)
1、换个管理系统(最果断,也是最好的解决方式。)

以上内容转自:iceforce blog  http://www.iceforce.org


最后:

google   搜索关键字
ftb.imagegallery.aspx

inurl:file filetype:asa

有惊喜的网址:

http://www.digisport.nl/upload/file/
http://creativity.pttplc.com/UserFiles/File/ted.asa?raiz=D:\Works\RealtimeEXCEL
http://www.zontes.com/FR/YX_UpFile2/ftb.imagegallery.aspx

http://www.ahpc.com.cn/webxmk/Proj_Base/ftb.imagegallery.aspx
http://www.linamar.com/_layouts/ftb.imagegallery.aspx

http://www.ct.ntust.edu.tw/ct/app/webroot/files/file/ok.asa


Google搜索到的网站后门shell地址:

http://yahoo090.com/pics/file/33.asa

http://www.gdecho.cn/en/33.asp

http://www.artmuseums.or.kr/project/editor/upload/33.asa

http://www.gdecho.cn/en/webeditor/shadow.asp

http://www.ghit.org/admin/file/diy.asa

http://designmystudio.com/assets/SiteEngineManager/can.asp

http://web.sjedu.cn/jygh/UPLOAD/NewsIMG/2005330%E4%B8%8B%E5%8D%880208340.asp

http://www.shskin.com/cmd.asa

大家随意测试。。。。。。。


Google到的asp网站木马后门地址和批量拿站漏洞》有3个想法

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注