asp 下 Formatnumber函数的用

2018-5-18 2:03:00Posted by Gufang

VBScript有两个用于格式化数字的负数。用函数Formatnumber(),你能指定小数点后的显示位数,是否显示前导的零,显示负数时是否使用空格,和是否使用分隔符等。下面是一些例子及其返回值: 
<%=Formatnumber(6665.8999)%> 
6,665.90 
<%=Formatnumber(“6665.8999”)%> 
6,665.90 
<%=Formatnumber(6665.8999,3)%> 
6,665.90...

总结一些上传漏洞利用方法

2018-5-4 9:54:28Posted by Gufang

1.直接上传asp asa jsp cer php aspx htr cdx 格式的木马,不行就利用IIS6.0解析漏洞”:1.asp;1.jpg/1.asp;.jpg/1.asp;jpg/1.asp;.xls 2.上传图片木马遇到拦截系统,连图片木马都上传不了,记事本打开图片木马在代码最前面加上gif89a,一般就能逃过拦截系统了。 3.上传图片木马把地址复制到数据库备份里备份成asp木马,有时不成功就利用IIs6.0解析漏洞尝试突破。 4.上传图片木马再用抓包工具进行抓包,用明小子的综合上传功能,复制上传地址及cookies填到对应的框里,点击上传即可。    5...

asp木马伪装成图片或其它,上传漏洞终极解决

2018-5-4 9:48:00Posted by Gufang

自从上次给客户网站升级以后,网站安全性得到了进一步加强,不过这两天我在对客户网站进行维护时,发现有2个网站被上传了木马,但由于我设置了读写运行权限,木马虽然上传上了,但是无法运行,所以网站一直没被攻破。即便如此,我也始终感觉有点不放心,然后就全面检查那两个网站存在的漏洞……     结果查到竟然仍是上传漏洞,上传漏洞我已经做了很严密的控制了,并且非法字符什么的都已经过滤掉了,怎么还能上传木马呢?     对于上传漏洞的查找,我仍是从源文件入手,目标有两个,一个是FilePath(文件路径),另一个则是FileName(文件名称)。...

ASP的chr(0)文件上传漏洞原理和解决方

2018-5-4 9:43:33Posted by Gufang

ASP开发文件上传功能的时候,为了防止用户上传木马程序,常常会限制一些文件的上传,常用的方法是判断一下上传文件的扩展名是否符合规定,可以用right字符串函数取出上传文件的文件名的后四位,这样很容易就能判断了,但是这里面有一个漏洞,非常危险,就是chr(0)漏洞,详情请接着往下看。 一、首先解释下什么是chr(0)? 在ASP中可以用chr()函数调用ASCII码,其中chr(0)表示调用的是一个结束字符,简单的说当一个字符串中包含chr(0)字符时,只能输出chr(0)前面的字符,chr(0)后面的字符将不被输出。举例如说明: <%response.write "HTMer.co...

一个小例子来认识区块链

2018-4-17 1:45:28Posted by Gufang

下面用记账的例子来介绍区块链。 方案一: 老王负责记账,负责村里的每一笔账目,很稳,没人怀疑。 惨了,老王被老绿发现修改了里面的账目,老绿告诉了全村人,因此要修改方案。使用下面方案二。 方案二: 村里的人决定选出一帮可信任的人,轮流来记账,这帮人有老A,老B,老C,老等等(反正字母就是了)。 各位老字母好像找到了套路,老A先修改里面的账目,然后故意把修改的那一页损坏,其它人照样学样。村里人肯定不同意,因此出现了下面的方案三。 方案三: 使用了一个方法,如果账目有改动,每一本账本都要修改。 似乎一切都很稳,但是每个账房的先生都很累...