欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

入侵ASP.net網(wǎng)站的經(jīng)驗附利用代碼

 更新時間:2008年06月14日 19:02:48   作者:  
愛好入侵的可以用下面的方法,做網(wǎng)站的朋友就需要了解下面的asp.net的利用代碼,最好來測試下
1、
對一般遇到.net的網(wǎng)站時
通常會注冊個用戶
第一選擇利用上傳判斷的漏洞 加圖片頭GIF89A 順利饒過

2、
第二種就是注入了, 在?id=xx后加單引號 " ' "
一般情況下 用NBSI 啊D來SCAN 都可以發(fā)現(xiàn)BUG頁面
而且國內(nèi)大多.net都是使用MSSQL數(shù)據(jù)庫
發(fā)現(xiàn)注入點也可以從login下手 其實這個方法目前的成功率在75%


3、
不過遇到搜索型的,和沒錯誤信息回顯的時候 在這里就卡住了
大家可以看看網(wǎng)上一篇 搜索型注入的文章 運氣好,數(shù)據(jù)庫和WEB在一起
直接在搜索里寫備份LOG語句 如果輸入框限制字符 可以本地做個POST表單
也可以用WsockExpert抓包 對search.aspx?后的值分析后加注入語句
獲取路徑就更好辦了 只要web.config里 
代碼如下:

<!-- Web.Config 配置文件 -->

<configuration>
 <system.web>
 <customErrors mode="On"/> '這里為off就失敗
 </system.web>
</configuration>

那么只需要在任意一個文件名前
如allyesno.aspx 改為~allyesno.aspx 順利獲得WEB絕對路徑


4、
運氣好,發(fā)現(xiàn)登陸后臺:
比如:http://allyesno.cnblogs.com/admin/login.aspx
如果輸入密碼錯誤返回到http://allyesno.cnblogs.com/admin/error.aspx
如果輸入http://allyesno.cnblogs.com/admin%5Cindex.aspx說不定可以饒過驗證。


5、
后臺饒過方法:
'or''='
'or''='
或者
'or'='or'
'or'='or'

相關(guān)文章

  • 如何防范別人盜你的qq號(盜別人的qq密碼)

    如何防范別人盜你的qq號(盜別人的qq密碼)

    想用別人的 qq號碼,最主要的就是把別人的密碼偷來,那么怎么盜別人的qq密碼呢?不過,沒有人會告訴你:我的密碼是什么什么,請你盡情的用我的號碼吧!那么,黑客是怎么去把別人的密碼偷來呢
    2012-03-03
  • 注冊表導(dǎo)出管理員密碼文件

    注冊表導(dǎo)出管理員密碼文件

    來源:紅狼 sa默認(rèn)可以讀sam鍵.應(yīng)該。
    2008-05-05
  • expression&eval跨站的一個方法

    expression&eval跨站的一個方法

    expression&eval跨站的一個方法...
    2007-03-03
  • Mysql提權(quán)方法利用

    Mysql提權(quán)方法利用

    Mysql提權(quán)方法利用...
    2007-06-06
  • 新云網(wǎng)站管理系統(tǒng)任意文件可下載漏洞

    新云網(wǎng)站管理系統(tǒng)任意文件可下載漏洞

    新云網(wǎng)站管理系統(tǒng)任意文件可下載漏洞...
    2007-02-02
  • 最新評論