入侵ASP.net網站的經驗附利用代碼

來源:互聯網
上載者:User

1、
對一般遇到.net的網站時
通常會註冊個使用者
第一選擇利用上傳判斷的漏洞 加圖標題GIF89A 順利饒過

2、
第二種就是注入了, 在?id=xx後加單引號 " ' "
一般情況下 用NBSI 啊D來SCAN 都可以發現BUG頁面
而且國內大多.net都是使用MSSQL資料庫
發現注入點也可以從login下手 其實這個方法目前的成功率在75%

3、
不過遇到搜尋型的,和沒錯誤資訊回顯的時候 在這裡就卡住了
大家可以看看網上一篇 搜尋型注入的文章 運氣好,資料庫和WEB在一起
直接在搜尋裡寫備份LOG語句 如果輸入框限制字元 可以本地做個POST表單
也可以用WsockExpert抓包 對search.aspx?後的值分析後加註入語句
擷取路徑就更好辦了 只要web.config裡
代碼如下:

<!-- Web.Config 設定檔 -->

<configuration>
<system.web>
<customErrors mode="On"/> '這裡為off就失敗
</system.web>
</configuration>

那麼只需要在任意一個檔案名稱前
如allyesno.aspx 改為~allyesno.aspx 順利獲得WEB絕對路徑

4、
運氣好,發現登陸後台:
比如:http://allyesno.cnblogs.com/admin/login.aspx
如果輸入密碼錯誤返回到http://allyesno.cnblogs.com/admin/error.aspx
如果輸入http://allyesno.cnblogs.com/admin%5Cindex.aspx說不定可以饒過驗證。

5、
後台饒過方法:
'or''='
'or''='
或者
'or'='or'
'or'='or'

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.