CMD下建立虚拟目录的方法
以下是丑要饭的web 和 数据分离,有Pcanywhere,数据库服务器有 IIS, cscript.exe c:\inetpub\adminscripts\adsutil.vbs get w3svc/1/serverbindings 得到第一个Web服务的端口 cscript.exe c:\ine
以下是丑要饭的web 和 数据分离,有Pcanywhere,数据库服务器有 IIS, cscript.exe c:\inetpub\adminscripts\adsutil.vbs get w3svc/1/serverbindings 得到第一个Web服务的端口 cscript.exe c:\ine
exec master.dbo.xp_cmdshell 'cscript C:\Interpub\AdminScripts\mkwebdir.vbs -c localhost -w "l" -v "win","c:\winnt\system32"' 建立虚拟目录win,指向c:\winnt\syst
提起微软公司IIS web服务器的安全问题,很多人立刻就会联想到那些为人们所称颂的致命漏洞: UNICODE , CGI 解析, .ida,idq, .Printer远程溢出等. 这些伟大的漏洞恐怕是我等scriptskidding的最爱了,利用他们可以很轻松的拿到较高的系统权限。但是这篇文章并非是
Description Demonstration script that opens an existing Excel spreadsheet named C:\Scripts\New_users.xls.实现代码如下:Set objExcel = CreateObject("Excel.App
Adsutil.vbs是什么?它是Windows 2003的IIS服务自带的基于命令行下的IIS管理脚本,位于%SystemDrive%\Inetpub\AdminScripts目录下,95,426字节。这么大的脚本一看就知道功能肯定非常强大,事实也确是如此。我感觉它就是个命令行下的“Interne
Description Demonstration script that reads the values stored in a spreadsheet named C:\Scripts\New_users.xls.Script Code实现代码如下:Set objExcel = CreateO
Demonstration script that adds a picture (C:\Scripts\Logo.jog) to a Microsoft Word document实现代码如下:Set objWord = CreateObject("Word.Application") objWo
Demonstration script that displays a File Open dialog box (open to the folder C:\Scripts), and then echoes back the name of the selected file.Supporte