暴库
数据库:
access 文件形式data.mdb
sqlsever/mysql(服务器) 找数据库连接文件
xycms类型的 后面加xydata/xycms.mdb 有特殊符号的进行URL编码解码 可以获取语法找到数据库文件
下载漏洞利用:down.asdp?FileName=
蜘蛛爬行
找到url
下载conn.asp config.php config.asp
db.mdb
网站后台爆破
绕口令 用burp去爆破
admin
admin123
admin888
admin321
域名888
123456
123123
654321
常见后台:
织梦: dede
discuz:admin.php
帝国:e/admin
phpweb:admin.php
WordPress/aspcms/科讯/南方/良精:admin
弱口令猜解(不常见):
管理员为了省事,可能会忽略掉网站后台密码的安全性,可能会设置一些初始密码或则弱口令
常见的:Admin\admin888\admin123
逻辑万能密钥:‘or’=‘or’ Admin’or‘1=1’
admin’#
破解工具
Burpsuite
Discuz
python密码破解脚本
httpfuzzer(结合burp跑有验证码的)
EXP利用
批量拿站
最好先去验证cms 找一下这个cms的漏洞
ACCESS数据库注入
网站分类:
动态:主流.asp/aspx/php/isp等,有相应的脚本引擎执行,根据指令生成静态网页
1.依赖数据库
2.灵活性好,维护简便
3.交互性好,功能强大
4.存在安全风险,可能存在SQL注入漏洞
静态:安全性高 只能搞服务漏洞
1.交互性差 不依赖数据库
2.灵活性差,在制作、更新、维护麻烦
3.交互性较差。功能有限制
4.安全、不存在SQL注入漏洞
常见数据库
access
mssql
mysql/oracle/Db2/postgresql
SQL注入:
SQL注入攻击是通过操作输入来修改SQL语句,用以达到执行代码对WEB服务器进行攻击的方法。
危害:
基本危害:信息泄露 网页篡改
打开ACCESS工具:
破障 打开.mdb