2020/5/21 23:45:10Posted by Gufang
1、首先先下载Log Parser 2.2进行安装
2、安装好,不管你在自己电脑上还是服务器上都行(这里安装在本地电脑,然后下载ibl文件到本地电脑)
3、打开CMD,首先先cd到你安装好的 LOG pARSER目录里(D:\LogParser2.2),如何输入如下
logparser "select * into log1.txt from C:\iislog\ra130524.ibl where siteid=94415".
代码意思是,查找网站标识符为26289000的网站日志,导出为log1.txt格式,导出位置就是cd的位置
...
查看全文(53) | 发表评论(0)
2020/3/8 22:27:25Posted by Gufang
padding:0px 上下左右都为0padding:0px 1px 上下为0,左右为1padding:0px 1px 2px 上为0,左右为1 ,下为2padding :0px 1px 2px 3px 上为0,右为1,下为2,左为3...
查看全文(95) | 发表评论(0)
2019/11/8 11:35:14Posted by Gufang
访问asp网站,使用WWW-Authenticate basic认证机制示例代码。WWW-Authenticate basic认证采用base64编码用户输入的信息,所以需要一个base64解码类,具体看下面贴出的base64.asp文件。
注意事项,需要设置iis,网站目录安全,身份验证和访问控制,取消“集成 Windows身份验证”,如下图所示,记得要配置匿名访问用户。
<%@LANGUAGE="VBSCRIPT"%><!--#include file="base64.asp" --><%Sub Una...
查看全文(111) | 发表评论(0)
2019/11/8 10:31:57Posted by Gufang
<script language="jscript" runat="server">
function getjson(str){
try{
eval("var jsonStr = (" + str +&...
查看全文(100) | 发表评论(0)
2019/11/8 9:53:00Posted by Gufang
On error resume next '容错处理
Function GetBody(ips) '获取远程IP地址POST信息Set https = Server.CreateObject("MSXML2.XMLHTTP") With https .Open "Post", "http://www.ip138.com/ips8.asp", False.setRequestHeader "Content-Type","ap...
查看全文(79) | 发表评论(0)
2019/6/25 0:40:51Posted by Gufang
不需要文件, 你直接新建一个任务就可以了, 照下面来设置:任务属性的 任务选项卡上, 运行里, 填入%windir%\system32\taskkill.exe /im iexplore.exe /f /t运行时间和方式按你所想的设置一下就好了,定点删除IE进程
计划任务执行打开某网址:添加计划任务
"C:\Program Files (x86)\Internet Explorer\iexplore.exe"
参数填写网址如:http://www.gufang.org...
查看全文(124) | 发表评论(0)
2019/5/7 22:56:23Posted by Gufang
今天遇到一个很奇怪的服务器故障,服务器上所有网站全部出现Service Unavailable, 浏览器提示 Service Unavailable HTTP Error 503. The service is unavailabl 按照经验,应该是网站出现了问题,一般是网站连接数过高(不排除DDOS和CC攻击),或者是程序本身故障。 查看了流量和日志,服务器流量和请求稳定,排除了被攻击的可能。 至于程序问题,也不至于,因为查看了web文件和属性,排除了被挂马和数据库连接错误的可能,而且服务器是...
查看全文(281) | 发表评论(0)
2018/5/18 2:03:00Posted by Gufang
VBScript有两个用于格式化数字的负数。用函数Formatnumber(),你能指定小数点后的显示位数,是否显示前导的零,显示负数时是否使用空格,和是否使用分隔符等。下面是一些例子及其返回值:
<%=Formatnumber(6665.8999)%>
6,665.90
<%=Formatnumber(“6665.8999”)%>
6,665.90
<%=Formatnumber(6665.8999,3)%>
6,665.90...
查看全文(175) | 发表评论(0)
2018/5/4 9:54:28Posted by Gufang
1.直接上传asp asa jsp cer php aspx htr cdx 格式的木马,不行就利用IIS6.0解析漏洞”:1.asp;1.jpg/1.asp;.jpg/1.asp;jpg/1.asp;.xls
2.上传图片木马遇到拦截系统,连图片木马都上传不了,记事本打开图片木马在代码最前面加上gif89a,一般就能逃过拦截系统了。
3.上传图片木马把地址复制到数据库备份里备份成asp木马,有时不成功就利用IIs6.0解析漏洞尝试突破。
4.上传图片木马再用抓包工具进行抓包,用明小子的综合上传功能,复制上传地址及cookies填到对应的框里,点击上传即可。 5...
查看全文(151) | 发表评论(0)
2018/5/4 9:48:00Posted by Gufang
自从上次给客户网站升级以后,网站安全性得到了进一步加强,不过这两天我在对客户网站进行维护时,发现有2个网站被上传了木马,但由于我设置了读写运行权限,木马虽然上传上了,但是无法运行,所以网站一直没被攻破。即便如此,我也始终感觉有点不放心,然后就全面检查那两个网站存在的漏洞……
结果查到竟然仍是上传漏洞,上传漏洞我已经做了很严密的控制了,并且非法字符什么的都已经过滤掉了,怎么还能上传木马呢?
对于上传漏洞的查找,我仍是从源文件入手,目标有两个,一个是FilePath(文件路径),另一个则是FileName(文件名称)。...
查看全文(155) | 发表评论(0)