前段时间向lcx大哥请教有关web上传的难题,谈起运用stm来上传,还能程序执行,不解,就帮我了一段编码: 
见lcx大哥给的一段编码 
说储存为stm或是sHTML看一下,运作以下: 

 HTTP_ACCEPT:image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */* HTTP_ACCEPT_LANGUAGE:zh-cn HTTP_CONNECTION:Keep-Alive HTTP_HOST:localhost HTTP_USER_AGENT:Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; Maxthon; .NET CLR 1.1.4322) HTTP_COOKIE:nbblastactivity=1100263629; bblastvisit=1100264583; bblastactivity=1100265530; bbuserid=1; bbpassword=0f8514d1ed2eaa91fb9a87a568f7c96f; ASPSESSIONIDAQTSDRQQ=JOGDCEBDCNKFMLGDNFHPDHMJ HTTP_ACCEPT_ENCODING:gzip, deflate 
当今文件目录:F:\Web\1.stm 

Web服务端的名字和版本号:Microsoft-IIS/5.0 
IP地址:localhost 
端口号:80 
客户或客户代理商IP地址:127.0.0.1 
客户或客户代理主机名:127.0.0.1 
PATH_INFO 的值,但含有拓展为某一文件目录标准的虚似途径:F:\Web\1.stm 
客户端得出额外途径信息内容:/1.stm 
image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*

一直不解! 
今日在幻影旅团看到了一段话 
引入 

当网址不允许上传asp cer cdx htr等文档时, 上传一个stm文档, 內容为: 
<!--#include file="conn.asp"--> 
立即要求这一stm文档, conn.asp就一览无遗, 数据库查询途径也就拿到啦!

而且又看过那篇shtml的详细介绍后,如梦初醒,我终于明白了! 
原先便是如上常说的, 
[color=Green]<!--#include file="conn.asp"--> 
  便是一条SSI命令,其功效是将"info.htm"的內容拷到当今的网页页面中,当来访者来访问时,会见到其他HTML文本文档一样显示信息info.htm在其中的內容。[/color] 
我还在当地实验取得成功!在我的iis文件目录下建了一个test.stm文档,內容为: 
<!--#include file="ok.asp"--> 

又在同一文件目录下发了一个我的一个木马病毒文档ok.asp 
在电脑浏览器中要求test.stm,没什么体现,一片空白。 
可是一查看源文件,狂晕,原先是我的asp文件的內容! 
那样大家就可以运用这一来获得要侵入的web的conn文档来得到数据库查询途径, 
可是一个前提条件是网络服务器的对stm或是shtml的拓展沒有删掉! 
再度谢谢lcx大哥的具体指导!