我还提供了上传的 .aspx 文件的内容。当我尝试访问它时,系统提示我输入密码,查看代码,有一个硬编码密码,但看起来正在进行一些 MD5 加密,我无法查看密码保护背后的内容这个黑客页面。 有人可以帮助绕过密码保护吗?
他们的文件名为 wjose.aspx
,我已将代码粘贴到 jsbin 中以便于查看:http://jsbin.com/uhoye3/edit#html
我已经在 serverfault.com 上找到了基于服务器/主机的问题版本,要求采取措施防止将来出现这种情况:https://serverfault.com/questions/206396/attempted-hack-on-vps-how-to-protect-in-future-what-were-they-trying-to-do
最佳答案
如果您运行的是 asp.net 并且仅作为您标记的,那么您只需将此 web.config 添加到您的用户上传文件的根目录中。使用该 web.config,您不允许任何人在此目录树上运行 aspx 页面。
protected web.config 必须只包含:
<configuration>
<system.web>
<authorization>
<deny users="*" />
</authorization>
</system.web>
</configuration>
有了这个 web.config 你的程序仍然可以读写这个目录下的图像和其他文件,但是不能运行 aspx 和其他正在运行的 asp.net 扩展。
检查文件扩展上传
当然,您必须在上传和重命名时检查所有已知的运行文件扩展名,包括但不限于 .exe .php .aspx .com .asp .ashx 我相信这是某些人必须做的第一个,但可以肯定的是,没有找到任何其他方式来运行未知的东西是 web.config 并且仅限于 dot.net。
对于你要求的密码
只需在 http://jsbin.com/uhoye3/edit#html 上注释/删除所有这些行你会看到它在运行,因为此时检查密码并在失败时返回 false。如果让它继续,您将取消密码部分。
if (Request.Cookies[vbhLn].Value != Password)
{
tZSx();
return false;
}
关于c# - 我被黑客入侵了。上传名为 AspxSpy 的邪恶 aspx 文件。他们还在努力。帮我困住他们‼,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/4288362/