成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

黑客技術之瀏覽器執(zhí)行exe文件的深入探討

安全
以下的文章主要描述的是黑客技術之瀏覽器執(zhí)行exe文件的深入討論,以下就是相關內(nèi)容的詳細介紹,望在你今后的學習中會有所幫助。

以下的文章主要向大家講述的是黑客技術之瀏覽器執(zhí)行exe文件的深入探討,如果你對黑客技術之瀏覽器執(zhí)行exe文件的深入探討相關的實際操作有興趣的話,你就可以對以下的文章點擊觀看了。

一:真的能在瀏覽器中執(zhí)行命令文件嗎?

 

答案是肯定的。不過先別高興,只能執(zhí)行服務器端的,而且是必須經(jīng)過授權的。否則服務器想黑你就太容易了,誰敢看我我就格式化誰。

二:他是如何實現(xiàn)的。是靠asp文件嗎?

在服務器端執(zhí)行文件是靠SSI來實現(xiàn)的,SSI時服務器端包含的意思(不是SSL),我們經(jīng)常使用的#include就是服務器端包含的指令之一。不過,這次要介紹的就是——#exec。就是他可以實現(xiàn)服務器端執(zhí)行指令。

不過,這次他不能用于.asp的文件。而只能用.stm、.shtm 和 .shtml這些擴展名。而能解釋執(zhí)行他們的就是Ssinc.dll。所以,你寫好的代碼必須保存成.stm等格式才能確保服務器能執(zhí)行。

黑客技術——瀏覽器執(zhí)行exe文件的探討三:如何執(zhí)行呢?

終于開始討論實質(zhì)性問題了。

它的語法是:

CommandType是參數(shù),他有兩個可選類型:

1.CGI 運行一個應用程序

如 CGI 腳本、ASP 或 ISAPI 應用程序。

CommandDes cription 參數(shù)是一個字符串。此字符串包含應用程序的虛擬路徑,后跟一個問號以及傳送給應用程序的任一參數(shù),參數(shù)之間由加號分隔(+)。

他可是#exec命令最有用的參數(shù),也是#exec命令存在的大部分理由。他可以處理已授權的CGI腳本,或Isapi應用程序。微軟為了向下兼容一些早期的ISAPI應用程序,而創(chuàng)建了該項命令。我們知道,微軟早期的WEB應用程序都是靠ISAPI解釋的,而且也兼容CGI程序。你現(xiàn)在也可以在你的WEB根目錄中找到CGI-BIN的目錄。

我們可以用一下例子說明。

這種命令我們在一些UNIX主機上可以經(jīng)常見到。現(xiàn)在,我們也可以在自己的.shtml中運用他了。當然,如果服務器允許的話。

還有一種類型的程序:

這種命令方式將啟動一個進程外的程序來解釋并動態(tài)輸出信息到網(wǎng)頁上。這種方式不常見。但你仍然可以在一些網(wǎng)站中見到。

2.CMD參數(shù)

他可是#exec命令中最可怕的參數(shù),也是#exec命令禁止使用的大部分理由。他也是我們一些網(wǎng)友實現(xiàn)最終幻想的利器。可惜,要得到我們幻想的招數(shù)有些困難,也幾乎是不可能的。

以下是微軟關于CMD參數(shù)的說明,你一定要讀明白再試!

CMD 運行 shell 命令。 CommandDes cription 參數(shù)是一個字符串,其中包含 shell命令程序的完整物理路徑,后跟由空格分隔的任何命令行參數(shù)。如果沒有指定全路經(jīng),Web 服務器將搜索系統(tǒng)路徑。默認情況下,該指令是被禁用的,這是因為它會對 Web站點造成安全方面的危險;例如,用戶可能使用 format 命令格式化您的硬盤。

我本人建議關閉,因為現(xiàn)在微軟也不推薦用這個命令。不過,如果你是服務器的管理員,可以試一試。

你可以新建一個test.shtml的文件,然后在首行設置一個命令。

[an error occurred while processing this directive]

'NT中的一個幫助文件(沒有危險)。

或試一試!

[an error occurred while processing thisdirective]

'window98下的顯示內(nèi)存的一個命令。(沒有危險)

然后你在該虛擬目錄中將其權限設為腳本,或可執(zhí)行。

最后,你可以在瀏覽器中輸入該地址http://localhost/xxx/test.shtml如果你看到瀏覽器中顯示了他們的屏幕輸入信息。那么,恭喜你。你試成功了。

四:最終幻想

如果我們想執(zhí)行多的命令呢?那么閉上眼,往下看吧。

首先,你打開注冊表編輯器(記住要先備份),然后找

KEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services \W3SVC4'也可能是w3svc  \Parameters

選擇新建一個Dword值SSIEnableCmdDirective,它的兩個值為0,1。下面是微軟的說明。

服務器端的 #exec cmd 命令包括可執(zhí)行外殼命令。安全意識強的站點希望通過將此值設置為 0 來關閉 #exec cmd命令,并以此作為外加的安全防范,尤其是在允許不受信任的使用者將文件放置到服務器時更是如此。默認狀態(tài)下,注冊表中不存在此值;要允許該命令執(zhí)行外殼命令,必須先創(chuàng)建此值并將值設置為1。

還可以在添一個Dwordd值AllowSpecialCharsInShell它的兩個值為0,1。下面是微軟的說明。

范圍:0,1 默認值:0 (禁用)

本值控制在運行批處理文件( .bat 和 .cmd 文件)時,是否允許在命令行使用[   ( , ; % < > ] 等 Cmd.exe特殊字符。這些特殊字符可能引發(fā)嚴重的安全隱患。如果該項值設置為 1,心懷叵測的用戶可以在服務器上隨意執(zhí)行命令。因此,強力推薦用戶保留其默認設置0。默認情況下,這些特殊字符不能傳遞到腳本映射 CGI 程序。如果設置為 1,除了管道符號   和標準 I/O 重定向符(< 和>)之外(這兩類字符在命令處理器中具有特殊含義),這些特殊字符都能夠傳遞到腳本映射 CGI 程序。

下面我就不詳述了。不過你要執(zhí)行一些你希望的命令可不是這么簡單(如:[an error occurred while processing thisdirective])你不會成功的,如果死機不要怨我。

 

以上的相關內(nèi)容就是對黑客技術——瀏覽器執(zhí)行exe文件的探討的介紹,望你能有所收獲。

 

責任編輯:佚名 來源: 比特網(wǎng)論壇
相關推薦

2011-08-31 13:41:46

2010-07-21 09:38:15

PHP緩存技術

2011-07-28 10:46:30

2011-07-28 10:50:33

2011-08-31 13:12:42

2009-11-09 10:15:10

2011-02-25 09:23:00

Java類加載器

2012-02-28 14:43:43

2009-11-12 13:56:54

2009-12-23 16:13:00

WPF Attache

2010-08-24 11:54:46

2015-04-15 13:19:52

Chinapub讀書會

2010-01-18 18:20:07

軟交換技術

2010-03-31 14:58:03

云計算

2009-12-07 16:07:03

PHP類的繼承

2010-11-22 14:18:32

MySQL鎖機制

2011-07-28 10:46:15

2009-12-28 14:59:23

寬帶接入技術ADSL技

2009-11-20 17:17:08

Oracle函數(shù)索引

2021-05-17 05:36:02

CSS 文字動畫技巧
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 日韩一区二区三区视频 | 天天综合久久网 | 国产精品爱久久久久久久 | 蜜桃在线一区二区三区 | 欧美一区二区三区高清视频 | 亚洲视频在线观看一区二区三区 | 亚洲图片一区二区三区 | 中文字幕的av | 亚洲精品久久久久久下一站 | 国产黄色精品 | 3级毛片 | 麻豆av在线免费观看 | 国产免费拔擦拔擦8x高清 | 国产日韩精品一区二区 | 欧美日韩国产一区二区三区 | 日日夜夜天天久久 | 99re99| 欧美福利久久 | 亚洲精品一区二区在线观看 | 成人在线视频观看 | 亚洲欧洲在线视频 | 日本aⅴ中文字幕 | 久久久国产精品一区 | 亚洲国产精品久久久久秋霞不卡 | 狠狠干网 | 97久久久久久 | 97精品久久 | 日本一区二区三区视频在线 | 日本小电影在线 | 日韩综合一区 | 久久精品国产久精国产 | 久草网免费 | 欧美日韩久久 | 狼人伊人影院 | chinese中国真实乱对白 | 亚洲va在线va天堂va狼色在线 | 久久一区视频 | 久久精品国产免费看久久精品 | 亚洲 日本 欧美 中文幕 | 五月天激情综合网 | 国产在线精品一区二区三区 |