常见ASPX木马报错原因及解决方案

简介: 常见ASPX木马报错原因及解决方案

Windows提权过程中用Asp Webshell执行命令时发现Wscript.shell、Shell.Application组件被卸载,PHP又开启safe_mode安全模式,这时我们就要用到Aspx Webshell来执行命令了,因为Aspx执行命令时不依赖于这些组件。
不过有时在访问Aspx Webshell可能会遇到以下一些报错,这篇文章就来简单记录下笔者曾经遇到过的一些报错和解决方法。


please create a <customErrors> tag within a "web.config" configuration file located in the root directory of the current web application. This <customErrors> tag should then have its "mode" attribute set to "Off".。


解决方案:

(1) IIS管理器中找到Asp.Net网站->右键权限->给予Network Service所需的权限即可。


(2) 当前网站的根目录下编辑或新建一个web.config配置文件,在<System.web>中添加<customErrors mode="Off"/>注意备份,以免出现网站崩溃等情况!

    <configuration>
        <system.web>
            <customErrors mode="Off"/>
        </system.web>
    </configuration>


    Validation of viewstate MAC failed. If this application is hosted by a Web Farm or cluster, ensure that <machineKey> configuration specifies the same validationKey and validation algorithm. AutoGenerate cannot be used in a cluster.。


    解决方案:

    (1) 在当前Aspx Webshell脚本文件里的@page属性处添加:enableEventValidation="false" enableViewStateMac="false"


    (2) web.config配置文件里的<System.web>中添加<pages enableEventValidation="false" enableViewStateMac="false" />

      <configuration>
          <system.web>
              <customErrors mode="Off"/>
              <pages enableEventValidation="false" enableViewStateMac="false" />
          </system.web>
      </configuration>


      注:如果访问报错后会在以下目录中生成一个记录文件,注意路径中的.NET版本,别忘了删除哦!

        C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\Temporary ASP.NET Files\root\26676eb7\92c7e946\cmd.aspx.cdcab7d2.compiled


        The web application you are attempting to access on this web server is currently unavailable.  Please hit the "Refresh" button in your web browser to retry your request.。


        解决方案:

        这种报错可能是因为IIS里的某些ASP.NET相关配置引起的,笔者没有找到具体原因,但在以前渗透测试案例中有遇到过,如果大家在遇到时可以尝试以下方法看是否能够绕过?

        1. ashx一句话木马脚本;
        2. AspxClient木马脚本;
        3. SharPyShell木马脚本;
        4. aspx msf执行shellcode脚本;
        5. ......


        fatal error JS2008:保存编译状态时出错:未找到cvtres.exe。或者System.ComponentModel.Win32Exception: 拒绝访问。


        解决方案:

        这种报错是因为“网站安全狗的禁止IIS执行程序防护“引起的,只需将安全狗中的白名单文件作为参数来执行就不会再被拦截,这里简单记录下,会单独写在防护绕过专题里!

          meterpreter > execute -Hi -f "c:\windows\system32\cmd.exe" -a "C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\csc.exe"


          相关文章
          |
          3月前
          |
          开发框架 安全 .NET
          文件上传绕过】——解析漏洞_IIS6.0解析漏洞
          文件上传绕过】——解析漏洞_IIS6.0解析漏洞
          79 4
          |
          云安全 SQL 弹性计算
          阿里云提示网站后门发现后门(Webshell)文件的解决办法
          2018年10月27日接到新客户网站服务器被上传了webshell脚本木马后门问题的求助,对此我们sine安全公司针对此阿里云提示的安全问题进行了详细分析,ECS服务器被阿里云提示异常网络连接-可疑WebShell通信行为,还会伴有,网站后门-发现后门(Webshell)文件,以及提示网站后门-一句话webshell的安全提示,但是大部分都是单独服务器ECS的用户,具体被阿里云提示的截图如下:
          3046 1
          阿里云提示网站后门发现后门(Webshell)文件的解决办法
          |
          Web App开发 XML 安全
          DedeCMS存在文件包含漏洞导致后台getshell(CVE-2023-2928)
          DedeCMS存在文件包含漏洞导致后台getshell,攻击者可通过该漏洞获取目标服务器控制权限,进行深度利用。
          556 1
          |
          开发框架 安全 .NET
          冰蝎WebShell免杀工具(支持4.0.6)
          冰蝎WebShell免杀工具(支持4.0.6)
          641 0
          |
          SQL 缓存 弹性计算
          阿里云提示网站后门发现后门(Webshell)文件该怎么解决
          阿里云提示网站后门发现后门(Webshell)文件该怎么解决
          2672 0
          阿里云提示网站后门发现后门(Webshell)文件该怎么解决
          |
          安全 网络安全 开发者
          DedeCMS 5.7.106版本存在文件包含漏洞
          攻击者可以通过操纵参数allurls来实现代码注入,并最终获得网站的控制权限。在/data/admin/allowurl.txt文件中写入的内容,并没有经过安全过滤,从而导致被成功绕过。由此可见,开发者应该严格限制用户输入的数据,避免类似漏洞的出现,确保网站的安全性和稳定性。
          192 0
          |
          开发框架 安全 .NET
          IIS6.0目录解析漏洞原理/复现
          目录解析漏洞原理 IIS6.0版本存在目录解析漏洞 , ,asp格式命名的文件夹,其目录下的所有文件都会被IIS当做asp文件来解析 漏洞复现 环境准备 Windows 2003系统 , IIS 6.0 服务
          241 0
          IIS6.0目录解析漏洞原理/复现
          |
          开发框架 安全 .NET
          IIS6.0文件解析漏洞原理/复现
          IIS文件解析漏洞原理 IIS6.0存在文件解析漏洞 , 文件名中分号( ; )后面的内容不会被解析 比如 a.asp;jpg 文件 会被IIS解析成 a.asp 这个漏洞是逻辑上的问题,IIS6.0只是简单的根据扩展名来识别文件类型 , IIS底层使用C++写的,分号在C++中是结束符号 , 解析文件名读取到分号的时候,IIS会认为代码已经结束,从而停止解析
          1077 0
          IIS6.0文件解析漏洞原理/复现
          |
          安全 PHP 数据安全/隐私保护
          thinkphp网站有漏洞怎么解决修复
          2019年1月14日消息,thinkphp又被爆出致命漏洞,可以直接远程代码执行,getshell提权写入网站木马到网站根目录,甚至直接提权到服务器,该漏洞影响版本ThinkPHP 5.0、ThinkPHP 5.0.10、ThinkPHP5.0.12、ThinkPHP5.0.13、ThinkPHP5.0.23、thinkphp 5.0.22版本。
          648 0
          thinkphp网站有漏洞怎么解决修复
          |
          SQL 安全 测试技术
          Thinkphp网站漏洞怎么修复解决
          THINKPHP漏洞修复,官方于近日,对现有的thinkphp5.0到5.1所有版本进行了升级,以及补丁更新,这次更新主要是进行了一些漏洞修复,最严重的就是之前存在的SQL注入漏洞,以及远程代码执行查询系统的漏洞都进行了修复,官方本以为没有问题了,但是在实际的安全检测当中发现,还是存在问题,还是可以远程代码进行注入,插入非法字符,提交到服务器后端中去。
          450 0
          Thinkphp网站漏洞怎么修复解决