黑客手机定位精确找人,找先办后付的黑客企鹅,找黑客找回百度

前些天向lcx大哥求教关于web上传的问题,说起利用stm来上传,还能执行程序,不解,就给我了一段代码:见lcx大哥给的一段代码说保存为stm或者shtml看看,运行如下:HTTP_ACCEPT:image/gif,image/x-xbitmap,image/jpeg,image

前些天向lcx大哥求教关于web上传的问题,说起利用stm来上传,还能执行程序,不解,就给我了一段代码:
见lcx大哥给的一段代码
说保存为stm或者shtml看看,运行如下:

HTTP_ACCEPT:image/gif,image/x-xbitmap,image/jpeg,image/pjpeg,application/x-shockwave-flash,application/vnd.ms-powerpoint,application/vnd.ms-excel,application/msword,*/*HTTP_ACCEPT_LANGUAGE:zh-cnHTTP_CONNECTION:Keep-AliveHTTP_HOST:localhostHTTP_USER_AGENT:Mozilla/4.0(compatible;MSIE6.0;WindowsNT5.0;Maxthon;.NETCLR1.1.4322)HTTP_COOKIE:nbblastactivity=1100263629;bblastvisit=1100264583;bblastactivity=1100265530;bbuserid=1;bbpassword=0f8514d1ed2eaa91fb9a87a568f6c96f;ASPSESSIONIDAQTSDRQQ=JOGDCEBDCNKFMLGDNFHPDHMJHTTP_ACCEPT_ENCODING:gzip,deflate
当前文件名称:F:\Web\1.stm

Web服务器的名称和版本:Microsoft-IIS/5.0
主机名:localhost
端口:80
客户或客户代理IP地址:127.0.0.1
客户或客户代理主机名:127.0.0.1
PATH_INFO的值,但带有扩展为某个目录规范的虚拟路径:F:\Web\1.stm
客户端给出附加路径信息:/1.stm
image/gif,image/x-xbitmap,image/jpeg,image/pjpeg,application/x-shockwave-flash,application/vnd.ms-powerpoint,application/vnd.ms-excel,application/msword,*/*

一直不解!
今天在幻影旅团看到了一段话
引用

当网站不允许上传aspcercdxhtr等文件时,上传一个stm文件,内容为:

直接请求这个stm文件,conn.asp就一览无遗,数据库路径也就到手啦!

并且又看了那篇shtml的介绍后,恍然大悟,终于明白了!
原来就是如上所说的,
[color=Green]
  就是一条SSI指令,其作用是将info.htm的内容拷贝到当前的页面中,当访问者来浏览时,会看到其它HTML文档一样显示info.htm其中的内容。[/color]
我在本地试验成功!在我的iis目录下建了一个test.stm文件,内容为:


又在同一目录下放了一个我的一个木马文件ok.asp
在浏览器中请求test.stm,没有什么反映,一片空白。
但是一查看源代码,狂晕,原来就是我的asp文件的内容!
这样我们就可以利用这个来获取要入侵的web的conn文件来获得数据库路径,
但是一个前提是服务器的对stm或者shtml的扩展没有删除!

  • 发表于 2024-10-14 06:31
  • 阅读 ( 235 )
  • 分类:互联网

0 条评论

请先 登录 后评论
黑q35
黑q35

670 篇文章

你可能感兴趣的文章

相关问题