腳本入侵 ASP網站入侵常用的一些技巧分享
發(fā)布日期:2022-01-31 10:49 | 文章來源:源碼之家
如果是html格式的站
我們先打開網站
然后單擊鼠標右鍵 按查看源文件-編輯-查找
輸入asp 看有沒有網站ASP文件或ASP帶參數(shù)
1:注入點
先把IE菜單=>工具=>Internet選項=>高級=>顯示友好 HTTP 錯誤信息前面的勾去掉。
否則,不論服務器返回什么錯誤,IE都只顯示為HTTP 500服務器錯誤,不能獲得更多的提示信息。
http://site/web0day.asp?id=1
我們在這個地址后面加上單引號’ 然后and 1=1 正確 and 1=2 錯誤的話就說明存在注入漏洞了!
注入點爆庫方法
先舉個例子一個注入http://site/asp/web0day.asp?id=1
然后改成爆庫http://site/asp%5cweb0day.asp?id=1
利用%5c爆數(shù)據庫
如果不注入點的話 就用批量掃描注入點工具掃描 防注入就用中轉注入
2:上傳漏洞
用一些掃描上傳漏洞字典或工具掃描 百度搜索把一大把
3:后臺
1:
一般站都是admin manage目錄 有這個目錄不可以見后臺
用一些掃描后臺漏洞字典或工具掃描
注入如果沒有辦法的情況 我們就一個網站目錄掃描
比如:http://www.xxx.com/manage/
2:或單擊網站圖片按 鼠標右鍵-屬性 看地址
比如
http://www.xxx.com/images/123.jpg
我們可以看下可以列目錄不
http://www.xxx.com/images/
如果是http://www.xxx.com/admin/images/123.jpg
一般都后臺http://www.xxx.com/admin/ 有時候可以直接轉到后臺
不行的話就直接這個目錄用字典或工具掃描
3:看網站做下面版權備案那里 看
比如Powered by xxx的 或網站連接
4:后臺入侵
一般入侵后臺常用的密碼admin admin admin admin888 等等
萬能密碼'or'='or' 'xor 'xor
5:編輯器漏洞 不會的就在百度搜索把一大把
6:注入點入侵的一些問題
1:有時候注入點找不到表段 先看后臺有沒有什么相關的資源
看網站做下面版權備案那里 看 比如Powered by xxx的 或網站連接 在百度下源碼分析
2:有時候注入點找不到字段 我們就到后臺-按查看源文件 看用戶一些字段
我們先打開網站
然后單擊鼠標右鍵 按查看源文件-編輯-查找
輸入asp 看有沒有網站ASP文件或ASP帶參數(shù)
1:注入點
先把IE菜單=>工具=>Internet選項=>高級=>顯示友好 HTTP 錯誤信息前面的勾去掉。
否則,不論服務器返回什么錯誤,IE都只顯示為HTTP 500服務器錯誤,不能獲得更多的提示信息。
http://site/web0day.asp?id=1
我們在這個地址后面加上單引號’ 然后and 1=1 正確 and 1=2 錯誤的話就說明存在注入漏洞了!
注入點爆庫方法
先舉個例子一個注入http://site/asp/web0day.asp?id=1
然后改成爆庫http://site/asp%5cweb0day.asp?id=1
利用%5c爆數(shù)據庫
如果不注入點的話 就用批量掃描注入點工具掃描 防注入就用中轉注入
2:上傳漏洞
用一些掃描上傳漏洞字典或工具掃描 百度搜索把一大把
3:后臺
1:
一般站都是admin manage目錄 有這個目錄不可以見后臺
用一些掃描后臺漏洞字典或工具掃描
注入如果沒有辦法的情況 我們就一個網站目錄掃描
比如:http://www.xxx.com/manage/
2:或單擊網站圖片按 鼠標右鍵-屬性 看地址
比如
http://www.xxx.com/images/123.jpg
我們可以看下可以列目錄不
http://www.xxx.com/images/
如果是http://www.xxx.com/admin/images/123.jpg
一般都后臺http://www.xxx.com/admin/ 有時候可以直接轉到后臺
不行的話就直接這個目錄用字典或工具掃描
3:看網站做下面版權備案那里 看
比如Powered by xxx的 或網站連接
4:后臺入侵
一般入侵后臺常用的密碼admin admin admin admin888 等等
萬能密碼'or'='or' 'xor 'xor
5:編輯器漏洞 不會的就在百度搜索把一大把
6:注入點入侵的一些問題
1:有時候注入點找不到表段 先看后臺有沒有什么相關的資源
看網站做下面版權備案那里 看 比如Powered by xxx的 或網站連接 在百度下源碼分析
2:有時候注入點找不到字段 我們就到后臺-按查看源文件 看用戶一些字段
版權聲明:本站文章來源標注為YINGSOO的內容版權均為本站所有,歡迎引用、轉載,請保持原文完整并注明來源及原文鏈接。禁止復制或仿造本網站,禁止在非www.sddonglingsh.com所屬的服務器上建立鏡像,否則將依法追究法律責任。本站部分內容來源于網友推薦、互聯(lián)網收集整理而來,僅供學習參考,不代表本站立場,如有內容涉嫌侵權,請聯(lián)系alex-e#qq.com處理。
相關文章