常见ASPX木马报错原因及解决方案

简介: 常见ASPX木马报错原因及解决方案

Windows提权过程中用Asp Webshell执行命令时发现Wscript.shell、Shell.Application组件被卸载,PHP又开启safe_mode安全模式,这时我们就要用到Aspx Webshell来执行命令了,因为Aspx执行命令时不依赖于这些组件。
不过有时在访问Aspx Webshell可能会遇到以下一些报错,这篇文章就来简单记录下笔者曾经遇到过的一些报错和解决方法。


please create a <customErrors> tag within a "web.config" configuration file located in the root directory of the current web application. This <customErrors> tag should then have its "mode" attribute set to "Off".。


解决方案:

(1) IIS管理器中找到Asp.Net网站->右键权限->给予Network Service所需的权限即可。


(2) 当前网站的根目录下编辑或新建一个web.config配置文件,在<System.web>中添加<customErrors mode="Off"/>注意备份,以免出现网站崩溃等情况!

    <configuration>
        <system.web>
            <customErrors mode="Off"/>
        </system.web>
    </configuration>


    Validation of viewstate MAC failed. If this application is hosted by a Web Farm or cluster, ensure that <machineKey> configuration specifies the same validationKey and validation algorithm. AutoGenerate cannot be used in a cluster.。


    解决方案:

    (1) 在当前Aspx Webshell脚本文件里的@page属性处添加:enableEventValidation="false" enableViewStateMac="false"


    (2) web.config配置文件里的<System.web>中添加<pages enableEventValidation="false" enableViewStateMac="false" />

      <configuration>
          <system.web>
              <customErrors mode="Off"/>
              <pages enableEventValidation="false" enableViewStateMac="false" />
          </system.web>
      </configuration>


      注:如果访问报错后会在以下目录中生成一个记录文件,注意路径中的.NET版本,别忘了删除哦!

        C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\Temporary ASP.NET Files\root\26676eb7\92c7e946\cmd.aspx.cdcab7d2.compiled


        The web application you are attempting to access on this web server is currently unavailable.  Please hit the "Refresh" button in your web browser to retry your request.。


        解决方案:

        这种报错可能是因为IIS里的某些ASP.NET相关配置引起的,笔者没有找到具体原因,但在以前渗透测试案例中有遇到过,如果大家在遇到时可以尝试以下方法看是否能够绕过?

        1. ashx一句话木马脚本;
        2. AspxClient木马脚本;
        3. SharPyShell木马脚本;
        4. aspx msf执行shellcode脚本;
        5. ......


        fatal error JS2008:保存编译状态时出错:未找到cvtres.exe。或者System.ComponentModel.Win32Exception: 拒绝访问。


        解决方案:

        这种报错是因为“网站安全狗的禁止IIS执行程序防护“引起的,只需将安全狗中的白名单文件作为参数来执行就不会再被拦截,这里简单记录下,会单独写在防护绕过专题里!

          meterpreter > execute -Hi -f "c:\windows\system32\cmd.exe" -a "C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\csc.exe"


          相关文章
          |
          8月前
          |
          移动开发 安全
          泛微e-office OfficeServer2.php 存在任意文件读取漏洞复现
          泛微e-office OfficeServer2.php 存在任意文件读取漏洞,攻击者可通过构造特定Payload获取敏感数据信息。
          311 0
          |
          5天前
          |
          前端开发 PHP
          IIS发布PHP网站常见错误:字体库404
          笔者最近在用IIS发布php网站时,前端出现了字体库文件404的错误,关于这个问题,尝试了很多办法,最终发现是字体文件类型不被IIS识别导致的,解决方法是在config文件中添加映射配置,下面我就来详细介绍下。
          40 5
          |
          8月前
          |
          Web App开发 XML 安全
          DedeCMS存在文件包含漏洞导致后台getshell(CVE-2023-2928)
          DedeCMS存在文件包含漏洞导致后台getshell,攻击者可通过该漏洞获取目标服务器控制权限,进行深度利用。
          189 1
          |
          安全 前端开发 JavaScript
          【漏洞复现-dedecms-文件上传】vulfocus/dedecms-cve_2019_8933
          【漏洞复现-dedecms-文件上传】vulfocus/dedecms-cve_2019_8933
          414 0
          【漏洞复现-dedecms-文件上传】vulfocus/dedecms-cve_2019_8933
          |
          开发框架 安全 .NET
          IIS6.0目录解析漏洞原理/复现
          目录解析漏洞原理 IIS6.0版本存在目录解析漏洞 , ,asp格式命名的文件夹,其目录下的所有文件都会被IIS当做asp文件来解析 漏洞复现 环境准备 Windows 2003系统 , IIS 6.0 服务
          204 0
          IIS6.0目录解析漏洞原理/复现
          |
          开发框架 安全 .NET
          IIS6.0文件解析漏洞原理/复现
          IIS文件解析漏洞原理 IIS6.0存在文件解析漏洞 , 文件名中分号( ; )后面的内容不会被解析 比如 a.asp;jpg 文件 会被IIS解析成 a.asp 这个漏洞是逻辑上的问题,IIS6.0只是简单的根据扩展名来识别文件类型 , IIS底层使用C++写的,分号在C++中是结束符号 , 解析文件名读取到分号的时候,IIS会认为代码已经结束,从而停止解析
          953 0
          IIS6.0文件解析漏洞原理/复现
          |
          开发框架 安全 前端开发
          网站漏洞修复之UEditor漏洞 任意文件上传漏洞 2018 .net新版
          UEditor于近日被曝出高危漏洞,包括目前官方UEditor 1.4.3.3 最新版本,都受到此漏洞的影响,ueditor是百度官方技术团队开发的一套前端编辑器,可以上传图片,写文字,支持自定义的html编写,移动端以及电脑端都可以无缝对接,自适应页面,图片也可以自动适应当前的上传路径与页面比例大小,一些视频文件的上传,开源,高效,稳定,安全,一直深受站长们的喜欢。
          860 0
          网站漏洞修复之UEditor漏洞 任意文件上传漏洞 2018 .net新版
          |
          SQL 缓存 安全
          phpcms2008网站漏洞修复 远程代码写入缓存漏洞利用
          SINE安全公司在对phpcms2008网站代码进行安全检测与审计的时候发现该phpcms存在远程代码写入缓存文件的一个SQL注入漏洞,该phpcms漏洞危害较大,可以导致网站被黑,以及服务器遭受黑客的攻击,关于这次发现的phpcms漏洞细节以及如何利用提权我们来详细剖析。
          134 0
          phpcms2008网站漏洞修复 远程代码写入缓存漏洞利用
          |
          安全 PHP
          Typecho 反序列化漏洞导致前台 getshell
          前言 最早知道这个漏洞是在一个微信群里,说是install.php文件里面有个后门,看到别人给的截图一看就知道是个PHP反序列化漏洞,赶紧上服务器看了看自己的博客,发现自己也中招了,相关代码如下: 然后果断在文件第一行加上了die: 今天下午刚好空闲下来,就赶紧拿出来代码看看。
          1569 0
          |
          安全 PHP 数据库
          【代码审计】后台Getshell的两种常规姿势
          0x00 前言   在早些年刚接触web安全的时候,基础套路都是找注入--找后台--找上传点--找数据库备份--Getshell,然而在代码审计的角度,也存在类似的基本操作。 这里结合代码实例介绍白盒Getshell的两种常规姿势:写入配置文件Getshell、模块安装Getshell。
          1505 0