第一步:隨便打開一個瀏覽器,
1. 百度或google搜索存在漏洞的網站: inurl:szwyadmin/login.asp
2. 會出現一些login.asp后綴的網站后台,隨便進去一個,例如:
3. 隨便點擊進去一個,有的進去了不能夠提權,要耐心找,反復找
接下來點進去后會出現這樣的畫面:
這個站我已經試過了,可以成功進入后台的,然后利用工具包(最簡單的拿站方法,里面有教你提權和放大馬)的一段代碼破解,里面有說。
javascript:alert(document.cookie="adminuser="+escape("'or'='or'"));javascript:alert(document.cookie="adminpass="+escape("'or'='or'"));javascript:alert(document.cookie="admindj="+escape("1"));
將這段代碼放到你點開的后台地址上,會出現以下情況為可進入
一直enter鍵按下去,最后會出現
表示可以進入。
然后將事先的那個站台地址http://www.hbsy.cn/rsc/szwyadmin/login.asp后綴login.asp改成
admin_index.asp,點擊Eenter鍵就可以進入,如下
然后找到上傳文件點擊會出現一些圖片:
一般從尾頁往上頁翻找后綴是 .asp形式的后台地址,比如找到以下幾種形式的都能進入后台的:
隨便點開一個,例如選個sy.asp(別人進入后台的路徑)
我們需要找他上傳的文件,就是打叉的沒有成功的文件,里面有記載這些高手的密碼
122085 B |
2012-7-28 17:38:40 |
2012-7-26 0:47:23 |
看打叉的文件日期和他一樣的,都是7—2號的,下載下來圖片,用記事本打開
例如我找到了這個圖片時間和后面的日期一樣,就把它下載下來
用記事本下載下來找出他的密碼:
密碼是Userpass形式的,這個最終找出的密碼是“1314”。將其復制,然后粘貼到事先找到別人的那個后台路徑:
然后就出來最終的結果了:
在里面你可以找你想看的數據,方法不只這一種,最好的方法還是用那個最簡單的工具拿站比較好,因為那是自己拿下來的!!這個方法也很好,喜歡的朋友可以相互傳看下