腳本入侵 ASP網(wǎng)站入侵常用的一些技巧分享
發(fā)布時(shí)間:2011-04-24 15:42:49 作者:佚名
我要評(píng)論

腳本入侵-ASP網(wǎng)站入侵一些技巧 先說明下 先看下是不是html轉(zhuǎn)的asp生成的站
如果是html格式的站
我們先打開網(wǎng)站
然后單擊鼠標(biāo)右鍵 按查看源文件-編輯-查找
輸入asp 看有沒有網(wǎng)站ASP文件或ASP帶參數(shù)
1:注入點(diǎn)
先把IE菜單=>工具=>Internet選項(xiàng)=>高級(jí)=>顯示友好 HTTP 錯(cuò)誤信息前面的勾去掉。
否則,不論服務(wù)器返回什么錯(cuò)誤,IE都只顯示為HTTP 500服務(wù)器錯(cuò)誤,不能獲得更多的提示信息。
http://site/web0day.asp?id=1
我們?cè)谶@個(gè)地址后面加上單引號(hào)’ 然后and 1=1 正確 and 1=2 錯(cuò)誤的話就說明存在注入漏洞了!
注入點(diǎn)爆庫(kù)方法
先舉個(gè)例子一個(gè)注入http://site/asp/web0day.asp?id=1
然后改成爆庫(kù)http://site/asp%5cweb0day.asp?id=1
利用%5c爆數(shù)據(jù)庫(kù)
如果不注入點(diǎn)的話 就用批量掃描注入點(diǎn)工具掃描 防注入就用中轉(zhuǎn)注入
2:上傳漏洞
用一些掃描上傳漏洞字典或工具掃描 百度搜索把一大把
3:后臺(tái)
1:
一般站都是admin manage目錄 有這個(gè)目錄不可以見后臺(tái)
用一些掃描后臺(tái)漏洞字典或工具掃描
注入如果沒有辦法的情況 我們就一個(gè)網(wǎng)站目錄掃描
比如:http://www.xxx.com/manage/
2:或單擊網(wǎng)站圖片按 鼠標(biāo)右鍵-屬性 看地址
比如
http://www.xxx.com/images/123.jpg
我們可以看下可以列目錄不
http://www.xxx.com/images/
如果是http://www.xxx.com/admin/images/123.jpg
一般都后臺(tái)http://www.xxx.com/admin/ 有時(shí)候可以直接轉(zhuǎn)到后臺(tái)
不行的話就直接這個(gè)目錄用字典或工具掃描
3:看網(wǎng)站做下面版權(quán)備案那里 看
比如Powered by xxx的 或網(wǎng)站連接
4:后臺(tái)入侵
一般入侵后臺(tái)常用的密碼admin admin admin admin888 等等
萬(wàn)能密碼'or'='or' 'xor 'xor
5:編輯器漏洞 不會(huì)的就在百度搜索把一大把
6:注入點(diǎn)入侵的一些問題
1:有時(shí)候注入點(diǎn)找不到表段 先看后臺(tái)有沒有什么相關(guān)的資源
看網(wǎng)站做下面版權(quán)備案那里 看 比如Powered by xxx的 或網(wǎng)站連接 在百度下源碼分析
2:有時(shí)候注入點(diǎn)找不到字段 我們就到后臺(tái)-按查看源文件 看用戶一些字段
我們先打開網(wǎng)站
然后單擊鼠標(biāo)右鍵 按查看源文件-編輯-查找
輸入asp 看有沒有網(wǎng)站ASP文件或ASP帶參數(shù)
1:注入點(diǎn)
先把IE菜單=>工具=>Internet選項(xiàng)=>高級(jí)=>顯示友好 HTTP 錯(cuò)誤信息前面的勾去掉。
否則,不論服務(wù)器返回什么錯(cuò)誤,IE都只顯示為HTTP 500服務(wù)器錯(cuò)誤,不能獲得更多的提示信息。
http://site/web0day.asp?id=1
我們?cè)谶@個(gè)地址后面加上單引號(hào)’ 然后and 1=1 正確 and 1=2 錯(cuò)誤的話就說明存在注入漏洞了!
注入點(diǎn)爆庫(kù)方法
先舉個(gè)例子一個(gè)注入http://site/asp/web0day.asp?id=1
然后改成爆庫(kù)http://site/asp%5cweb0day.asp?id=1
利用%5c爆數(shù)據(jù)庫(kù)
如果不注入點(diǎn)的話 就用批量掃描注入點(diǎn)工具掃描 防注入就用中轉(zhuǎn)注入
2:上傳漏洞
用一些掃描上傳漏洞字典或工具掃描 百度搜索把一大把
3:后臺(tái)
1:
一般站都是admin manage目錄 有這個(gè)目錄不可以見后臺(tái)
用一些掃描后臺(tái)漏洞字典或工具掃描
注入如果沒有辦法的情況 我們就一個(gè)網(wǎng)站目錄掃描
比如:http://www.xxx.com/manage/
2:或單擊網(wǎng)站圖片按 鼠標(biāo)右鍵-屬性 看地址
比如
http://www.xxx.com/images/123.jpg
我們可以看下可以列目錄不
http://www.xxx.com/images/
如果是http://www.xxx.com/admin/images/123.jpg
一般都后臺(tái)http://www.xxx.com/admin/ 有時(shí)候可以直接轉(zhuǎn)到后臺(tái)
不行的話就直接這個(gè)目錄用字典或工具掃描
3:看網(wǎng)站做下面版權(quán)備案那里 看
比如Powered by xxx的 或網(wǎng)站連接
4:后臺(tái)入侵
一般入侵后臺(tái)常用的密碼admin admin admin admin888 等等
萬(wàn)能密碼'or'='or' 'xor 'xor
5:編輯器漏洞 不會(huì)的就在百度搜索把一大把
6:注入點(diǎn)入侵的一些問題
1:有時(shí)候注入點(diǎn)找不到表段 先看后臺(tái)有沒有什么相關(guān)的資源
看網(wǎng)站做下面版權(quán)備案那里 看 比如Powered by xxx的 或網(wǎng)站連接 在百度下源碼分析
2:有時(shí)候注入點(diǎn)找不到字段 我們就到后臺(tái)-按查看源文件 看用戶一些字段
相關(guān)文章
- 最近看到網(wǎng)上曝出的dedecms最新版本的一個(gè)注入漏洞利用,漏洞PoC和分析文章也已在網(wǎng)上公開.但是在我實(shí)際測(cè)試過程當(dāng)中,發(fā)現(xiàn)無(wú)法復(fù)現(xiàn)2013-06-11
- 春節(jié)呆在家里上網(wǎng),我表哥突然找我說要一個(gè)DJ網(wǎng)站的VIP會(huì)員,說搞定后請(qǐng)我吃KFC,于是就答應(yīng)了。2011-03-22
DEDECMS 爆嚴(yán)重安全漏洞 免賬號(hào)密碼直接進(jìn)入后臺(tái)
眾所周知,因使用簡(jiǎn)單、客戶群多,織夢(mèng)CMS一直被爆出許多漏洞。今天小編在群里得到織夢(mèng)官方論壇某版主可靠消息:DEDECMS爆嚴(yán)重安全漏洞,近期官方會(huì)發(fā)布相關(guān)補(bǔ)丁,望大家及2011-08-20Linux系統(tǒng)采用netstat命令查看DDOS攻擊的方法
這篇文章主要為大家介紹了Linux系統(tǒng)采用netstat命令查看DDOS攻擊的方法,對(duì)于網(wǎng)絡(luò)安全而言非常重要!需要的朋友可以參考下2014-07-05訊時(shí)系統(tǒng)(xuas)最新通殺漏洞0day圖文說明
訊時(shí)系統(tǒng)(xuas)最新通殺漏洞0day圖文說明,使用訊時(shí)網(wǎng)站管理系統(tǒng)的朋友可以參考下。2011-07-15- 手工注入方法,方便大家測(cè)試程序漏洞,本人只供學(xué)習(xí)交流,不建議搞破壞。2011-11-03
phpcms2008 代碼執(zhí)行 批量getshell EXP(使用菜刀)
這篇文章主要介紹了phpcms2008 代碼執(zhí)行 批量getshell EXP的相關(guān)資料,需要的朋友可以參考下2014-05-09- 腳本入侵-上傳漏洞總結(jié)篇(臭小子),從事于網(wǎng)站開發(fā)的程序員要看下,不要讓自己的程序別黑客利用。2011-04-24
- php后臺(tái)插一句話的思路加114網(wǎng)址導(dǎo)航后臺(tái)拿webshell的方法。2011-09-29
- DDos攻擊是現(xiàn)在大部分用戶最喜歡的一個(gè)話題,近兩年來發(fā)展態(tài)勢(shì)也漸趨平緩,歐洲反垃圾郵件組織Spamhaus突然遭受到高達(dá)300Gbps的大流量DDos攻擊被認(rèn)為是史上最大DDoS攻擊,2016-09-20