入侵网站的各种漏洞的利用.txt如果中了一千万,我就去买30套房子租给别人,每天都去收一次房租。哇咔咔~~充实骑白马的不一定是王子,可能是唐僧;带翅膀的也不一定是天使,有时候是鸟人。入侵网站的各种漏洞的利用
入侵网站的各种漏洞的利用
华夏BLOG 入侵网站的各种漏洞的利用
asp动网论坛漏洞分析
1、这个漏洞不算太严重,用过动网论坛的人都知道,发帖时直接写javascript会被过滤拆分,写http会自动加上链接,漏洞就在此,在这两个地方变通一下,
在搜索里输入 请各位验证
会员料
3589/tian/4login.asp把4login.asp改成conn.inc
wz520#.mdb,他就是数据库了。#改成#就能够下载数据库了
4)青创文章系统出现严重漏洞 在网址后加/admin_upfile.asp上传WEBSHELL
百度搜索Powered by:QCDN_NEWS 台湾.tw qcdn。
还能够用\暴库,通杀
"list.asp?unid=" " .tw/list.asp?unid= " 存在注入 在"特征字符"输入"Unid"
("Unid"中的" U "一定要是大写的)
5)自由动力3.6的
软件上传过滤不严 用WinHex.exe和WSockExpert.exe修改上传木马
E时代驿站漏洞
百度搜索"E时代驿站"
漏洞利用页面 /upload.asp 用老兵直接上传
沸腾新闻系统上传漏洞
搜索:沸腾展望新闻系统[核心:尘缘雅境]授权使用
漏洞:没有对空格进行严格的限制。
所以,我们直接选定要上传的asp木马,然后在后面加上空格
他的上传文档是UploadFaceOK.asp
尘缘雅境
在GOOGLE里搜索关键词: V1.0 ACCESS Finish,就会看
到出现了
一大堆
使用尘缘雅境
系统的网站.比如说他的网站首页
是xx/asfq/index.asp,那么就要这样填写
xx/asfq/admin/uploadfaceok.asp,[漏洞目
录]:/asfq/admin
(注意一定要加上admin),[漏洞文档]一般不用改,但是有
些老版的
尘缘系统
的漏洞文档是uploadok.asp,假如uploadfaceok.asp不成功
再改
OFSTAR论坛漏洞利用程式(群共享中)
搜索: powered by ofstar.net
1:输入管理员用户名 2:输入任意一个帖子的路径!
3:单击获取密码,能够截取到管理员的MD5密码!是32位加密的!
4:单击直接登陆按钮!程式会自动构造Cookies进行
登陆!单击管理栏的"超管"可直接进入后台!
上传木马: 选择后台的论坛管理=>风格摸版配置 插入以下代码! (其实上传shell部分和PHPWind相同)
然后使用提交页面提交``能够直接拿到shell!
破废墟BLOG漏洞
百度搜:"破废墟 Bloging"
在后面加上;upfile.asp
结果返回:"DLOG错误:提交的数据来自网站外部 | 返 回
或 您要访问的网页有
问题,无法显示。
HTTP 500 - 内部服务器错误
这说明这个文档是存在的,但是无法正常的访问,其实
我们也能够利用
直接用老兵上传木马xxxxx/blog/upfile.asp
极限论坛系统漏洞
用"EzRick All Rights"做关键字搜索
论坛的置顶帖子存在注入漏洞,大家打开置顶帖子后联接都是这种形式"showtopic.asp?TOPIC_ID=111&;Forum_ID=11"当我们去掉后面的"&;Forum_ID=11",注入点就出现了。
然后我们在注入猜解工具的表段名里面添加上"Forum_UserDB"就能够跑出论坛的用户名和16位md5密码散列
暴库入侵 OBLOG!
搜索 :powered by OBlog
暴库示例 :
***/blog/index.asp?classid=3
将以上连接中的最后一个正斜杠"/"改为"\"
***/blog\index.asp?classid=3
截止powered by OBlog ver2.22之前90%的OBLOG站点都能暴库
阿天在线整站上传漏洞
百度搜索:阿天在线
漏洞利用很简单
直接用老兵上传工具就能够搞顶
漏洞
文档是mg_upfile.asp
"动感系统"的上传漏洞
漏洞的
文档就是根目录下的upfile.asp
在百度里搜
inurl: (SoftView.
Asp?SoftID=)
这样找的是Access版的
inurl: (/SoftView/SoftView_)
这样找到的都是SQL版的
net pic PHP程式的漏洞利用
当
PHP程式有指定PATH时,在PATH文档后门加入能够
上传任意文档.
在百度里搜索"NEATPIC PHP目录直读版