欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

入侵ASP.net網(wǎng)站的經(jīng)驗(yàn)附利用代碼

 更新時(shí)間:2008年06月14日 19:02:48   作者:  
愛(ài)好入侵的可以用下面的方法,做網(wǎng)站的朋友就需要了解下面的asp.net的利用代碼,最好來(lái)測(cè)試下
1、
對(duì)一般遇到.net的網(wǎng)站時(shí)
通常會(huì)注冊(cè)個(gè)用戶
第一選擇利用上傳判斷的漏洞 加圖片頭GIF89A 順利饒過(guò)

2、
第二種就是注入了, 在?id=xx后加單引號(hào) " ' "
一般情況下 用NBSI 啊D來(lái)SCAN 都可以發(fā)現(xiàn)BUG頁(yè)面
而且國(guó)內(nèi)大多.net都是使用MSSQL數(shù)據(jù)庫(kù)
發(fā)現(xiàn)注入點(diǎn)也可以從login下手 其實(shí)這個(gè)方法目前的成功率在75%


3、
不過(guò)遇到搜索型的,和沒(méi)錯(cuò)誤信息回顯的時(shí)候 在這里就卡住了
大家可以看看網(wǎng)上一篇 搜索型注入的文章 運(yùn)氣好,數(shù)據(jù)庫(kù)和WEB在一起
直接在搜索里寫備份LOG語(yǔ)句 如果輸入框限制字符 可以本地做個(gè)POST表單
也可以用WsockExpert抓包 對(duì)search.aspx?后的值分析后加注入語(yǔ)句
獲取路徑就更好辦了 只要web.config里 
代碼如下:

<!-- Web.Config 配置文件 -->

<configuration>
 <system.web>
 <customErrors mode="On"/> '這里為off就失敗
 </system.web>
</configuration>

那么只需要在任意一個(gè)文件名前
如allyesno.aspx 改為~allyesno.aspx 順利獲得WEB絕對(duì)路徑


4、
運(yùn)氣好,發(fā)現(xiàn)登陸后臺(tái):
比如:http://allyesno.cnblogs.com/admin/login.aspx
如果輸入密碼錯(cuò)誤返回到http://allyesno.cnblogs.com/admin/error.aspx
如果輸入http://allyesno.cnblogs.com/admin%5Cindex.aspx說(shuō)不定可以饒過(guò)驗(yàn)證。


5、
后臺(tái)饒過(guò)方法:
'or''='
'or''='
或者
'or'='or'
'or'='or'

相關(guān)文章

  • 如何防范別人盜你的qq號(hào)(盜別人的qq密碼)

    如何防范別人盜你的qq號(hào)(盜別人的qq密碼)

    想用別人的 qq號(hào)碼,最主要的就是把別人的密碼偷來(lái),那么怎么盜別人的qq密碼呢?不過(guò),沒(méi)有人會(huì)告訴你:我的密碼是什么什么,請(qǐng)你盡情的用我的號(hào)碼吧!那么,黑客是怎么去把別人的密碼偷來(lái)呢
    2012-03-03
  • 注冊(cè)表導(dǎo)出管理員密碼文件

    注冊(cè)表導(dǎo)出管理員密碼文件

    來(lái)源:紅狼 sa默認(rèn)可以讀sam鍵.應(yīng)該。
    2008-05-05
  • expression&eval跨站的一個(gè)方法

    expression&eval跨站的一個(gè)方法

    expression&eval跨站的一個(gè)方法...
    2007-03-03
  • Mysql提權(quán)方法利用

    Mysql提權(quán)方法利用

    Mysql提權(quán)方法利用...
    2007-06-06
  • 新云網(wǎng)站管理系統(tǒng)任意文件可下載漏洞

    新云網(wǎng)站管理系統(tǒng)任意文件可下載漏洞

    新云網(wǎng)站管理系統(tǒng)任意文件可下載漏洞...
    2007-02-02
  • 最新評(píng)論