一、E 时代驿站漏洞 百度搜索"E 时代驿站" 漏洞利用页面 /upload.asp 用老兵直接上传
二、沸腾新闻系统上传漏洞 搜索:沸腾展望新闻系统[核心:尘缘雅境]授权使用 漏洞:没有对空格进行严格的限制。 所以,我们直接选定要上传的 asp 木马,然后在后面加上空格 它的上传文件是 UploadFaceOK.asp
三、尘缘雅境 在 GOOGLE 里搜索关键词: V1.0 ACCESS Finish,就会看 到出现了 一大堆 使用尘缘雅境系统的网站.比如说他的网站首页是 xx/asfq/index.asp, 那么 就 要 这 样 填 写 xx/asfq/admin/uploadfaceok.asp,[ 漏洞 目 录]:/asfq/admin(注意一定要加上 admin),[漏洞文件]一般不用改,不过有些老版的尘缘
系统的漏 洞文是 uploadok.asp,如果 uploadfaceok.asp 不成功再改
四、OFSTAR 论坛漏洞利用程序(群共享中) 搜索: powered by ofstar.net 1:输入管理员用户名 2:输入任意一个帖子的路径! 3:单击获取密码,可以截取到管理员的 MD5 密码!是 32 位加密的! 4:单击直接登陆按钮!程序会自动构造 Cookies 进行
登陆!单击管理栏的"超管"可直接进 入后台! 上传木马: 选择后台的论坛管理=>风格摸版设置 插入以下代码! (其实上传 shell 部分和 phpWind 一样) 然后使用提交页面提交``可以直接拿到 shell! 五、破废墟 BLOG 漏洞 百度搜:"破废墟 Bloging" ,在后面加上 upfile.asp,结果返回 DLOG 错误:提交的数据来自网站外部 | 返 回 或者 您要访问的网页有
问题,无法显示。 HTTP 500 - 内部服务器错误 这说明这个文件是存在的,但是无法正常的访问,其实我们也可以利用 直接用老兵上传木马 xxxxx/blog/upfile.asp
六、动网论坛 1、
搜索 Dvbbs Version 7.0.0 Sp2 sql,就会搜索到很多有漏洞 的论坛,选一个,注册一 个用户,记住用户名和密码; 2、打开软件 dvsp2_
sql.exe,将要入侵的论坛地址替换掉软件上的地址。这里新手要注
意, 论坛地址一般是 xxx.xxx.xxx/bbs/形式,这时你只需要用 xxx.xxx.xxx 替代掉软件上的 target 就 可 以 了 , 但 有 的 论 坛 是 xxx.xxx.xxx/ 形 式 , 没 有
bbs 目 录 , 你 就 要 用 xxx.xxx.xxx 替代掉软件上的 target/bbs 部分。 3、打开
软件包里的 md59.exe 软件,在 MD5 原码处填入你在论坛注册的密码,点击“16 位加密”按钮,在加密密码处就得到了加密过的密码。 4、回到 dvsp2_ sql.exe 软件,在“论坛用户”输入你
注册的用户名,“前后台密码”处输入刚转换的加密密 码。 5、很重要,点击“注入(S)”按钮两次,注意,不多不少,刚好点击两次,别乱点击一 通,也不要自己去选择软件上的“SQL”和“SP2”,软件自己会选择,切记!! ! 6、 好了, 现在用你注册的用户名重新登
陆论坛, 你就是管理员身份了。 找到论坛“管理”, 用用户名 gxgl 密码你注册的密码登陆,你就是坛主了,可以对整个论坛 进行管理。
七、极限论坛系统漏洞 用"EzRick All Rights"做关键字搜索论坛的置顶帖子存在注入漏洞,大家打开置顶帖 子后 联 接都是这 种形式 "showtopic.asp?TOPIC_ID=111&;Forum_ID=11"当我 们去 掉后面的 "&;Forum_ID=11",注入点就出现了。 然后我们在注入猜解工具的表段名里面添加上"Forum_UserDB"就可以跑出论坛的用户名 和 16 位 md5 密码散列 八、暴库入侵 OBLOG! 搜索:powered by OBlog ,暴库示例:***/blog/index.asp?classid=3 ,将以上连接中的最 后一个正斜杠"/"改为"%5c", ***/blog%5cindex.asp?classid=3 ,截止 powered by OBlog ver2.22 之前 90%的 OBLOG 站点都能暴库
九、阿天在线整站上传漏洞 百度搜索:阿天在线,漏洞利用很简单,直接用老兵上传工具就可以搞顶,漏洞文件是 mg_upfile.asp
十、"动感系统"的上传漏洞 漏洞的文件就是根目录下的 upfile.asp,在百度里搜,inurl: (SoftView.asp?SoftID=) ,这样 找的是 Access 版的,inurl: (/SoftView/SoftView_) ,这样