asp网站渗透的经验讲解

1.注入攻击

And 1=1 1=2

Order by xx

Union select 1,2,列名,.... From 表名

 

2.未验证的上传页面

经典上传截取拿shell(修改当前页面的参数,达到伪造恶意攻击)

经典上传抓包拿shell(抓数据包,利用工具去自动判断验证方式,修改并上传)

 

3.万能密码与登陆框注入

    'or'='or' 真条件绕过不安全的过滤机制

    登陆框输入注入语句查询利用(不安全的过滤机制)

 

4.IIS6解析漏洞

     X.asp;.jpg  x.asp;x.jpg(文件格式形式解析)

     X.asp/x.jpg(文件夹形式解析)

 

eweb与fck漏洞资料

     修改上传类型参数,进行上传后门格式

     结合解析漏洞加以利用

 

0xA0后台功能利用 7

0xA1 配置文件插马 7

0xA2 数据库备份 8

0xA3 后台中的上传页面 8

0xA4目录遍历与任意文件下载 8

0xA5 利用SQL执行功能导出SHELL 9

 

留言板攻击与非法注册

     结合xss攻击盗取cookie,结合CRSF攻击劫持管理浏览器

     得到注册用户,可以伪装cookie,或者直接上传文件验证上传漏洞

 

ACCESS跨库查询测试站点

     基于同服务器上的不同站点的跨库,利用到sql命令去得到一些信息

转载于:https://www.cnblogs.com/spadd/p/4085330.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
一、 整体介绍     本身代码经过变量转换和替换字符加密,可完美过安全狗,护卫神,D盾,safe3 Waf,KOasp木马查杀等IIS防火墙和查杀工具。  程序结合海洋顶端asp木马、老兵asp木马、Drakblade暗黑之剑1.3版本、05年到13年主流asp木马的优点进行开发完善制作。  程序在目录检测功能、隐藏功能、数据库操作和提权处做了较大改进,具体请看下列介绍 二、 提交代码经过ascii 2次转码post提交过IIS安全狗,护卫神,D盾,safe3 Waf等IIS防火墙拦截代码。 三、 登陆成功后显示"欢迎界面","欢迎界面"显示服务器安全指数,等级分为 高、、低三等级,根据wscript.shell磁盘根目录是否可读取等功能判断。  第一项显示:服务器iis版本、服务器超时时间、以及session信息、服务器CPU数量、主机名、默认管理员信息、Terminal Service终端端口(需要wscript.shell组件支持)支持脚本探测(aspx,php,pl)功能,支持bing查询同服务器所有支持aspx脚本站点。 第二项显示:系统当前路径变量。   第三项显示:磁盘根目录的读取权限问题(判断是否可跨站)。 第四项显示:常用组件信息,左侧11个为危险组件,右侧11个为安全组件。   第五项显示:读取c:\windows\system32\sethc.exe 和 c:\windows\system32\magnify.exe 文件的属性、时间、文件体积,从而判断是否被入侵。 四、 右上角的ZONE-H图标为一键提交被黑网页到被黑站点统计www.zone-h.com.cn,个人信息请编辑程序修改,或用生成器生成。 五、 WEB根目录和本程序目录都可以转入文件操作页。  文件操作一:左侧为磁盘和快捷不安全目录查看(目录为智能判断,不存在则不显示)  文件操作二:右侧为文件操作模块和文件夹操作模块。 文件操作支持浏览器模式打开、编辑(支持UTF-8模式编辑)、复制、移动、删除(支持强制删除只读属性文件)、修改属性为隐藏or正常、数据库模式编辑。 文件夹操作支持修改文件夹属性、删除、复制、移动 数据库模式编辑支持查看内容、修改内容、删除内容、拖库。 六、 功能一分为三项功能 目录检测功能,补丁检测功能以及端口扫描功能。这三项功能不需要服务器过多脚本支持,故而放到一起。 ***目录扫描: 支持单文件检测,目录检测,是否循环所有磁盘,是否选择深度目录扫描和子目录扫描(目录扫描结尾必须加入“\”)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值