日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > 数据库 >内容正文

数据库

aspx连接mysql木马_让你变成ASP木马高手_安全教程_脚本之家

發布時間:2023/12/8 数据库 38 豆豆
生活随笔 收集整理的這篇文章主要介紹了 aspx连接mysql木马_让你变成ASP木马高手_安全教程_脚本之家 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

1.名稱:如何制作圖片ASP木馬?(可顯示圖片)

建一個asp文件,內容為

找一個正常圖片ating.jpg,插入一句話木馬(比如冰狐的),用ultraedit進行hex編譯,插入圖片里,為

了運行成功,還要搜索,將其變為00,(不要替換自己asp的),再把jpg文件開頭加入

'

response.write'\'

style=display:none>

最后附上?卡拉是條ok?總結的

1.上傳漏洞[不多講]

pS:?如果看到:選擇你要上傳的文件?[重新上傳]或者出現'請登陸后使用',80%就有漏洞了!

有時上傳不一定會成功,這是因為Cookies不一樣.我們就要用WSockExpert取得Cookies.再用DOMAIN上傳.

2.注入漏洞[不多講]

pS:對MD5密碼.有時我們不是哪么容易跑出來.如果是[SQL數據庫].那么我們可以用以下命令:

http://注入網址;update?admin?set?password=\新MD5密碼\?where?password=\舊MD5密碼\--

[admin為表名.]

3.旁注,也就是跨站.

我們入侵某站時可能這個站堅固的無懈可擊,我們可以找下和這個站同一服務器的站點,然后在利用這個

站點用提權,嗅探等方法來入侵我們?要入侵的站點。,在這里有個難點,就是一些服務器的絕對路徑經

過加密,這就看我們的本事了

4.暴庫:把二級目錄中間的/換成%5c

EY:http://www.ahttc.edu.cn/otherweb/dz/bgs/BigClass.asp?BigClassName=職責范圍&BigClassType=1

如果你能看到:\E:ahttc040901otherwebdzdatabaseiXuEr_Studio.asa\不是一個有效的路徑。?確定路

徑名稱拼寫是否正確,以及是否?連接到文件存放的服務器。

這樣的就是數據庫了。下載時用FLASHGET換成.MDB格式的就行.

5.\or\=\or\這是一個可以連接SQL的語名句.可以直接進入后臺。我收集了一下。類似的還有:

\or\\=\?'?or?'a'='a?\)?or?(\a\=\a?')?or?('a'='a?or?1=1--?\?or?\a\=\a

6.社會工程學。這個我們都知道吧。就是猜解。

EY:http://www.neu.edu.cn/waishi/admin

admin?waishi

7.寫入ASP格式數據庫。就是一句話木馬[?],常用在留言本.

EY:http://www.ahsdxy.ah.edu.cn/ebook/db/ebook.asp[這個就是ASP格式的數據庫],再寫入一句話

木馬

8.源碼利用:一些網站用的都是網上下載的源碼.有的站長很菜.什么也不改.

EY:http://www.ahsdxy.ah.edu.cn/xiaoyoulu/index.asp

這個站用的是:杰出校友錄,源碼我下過了,

默認數據庫/webshell路徑:databaseliangu_data.mdb?后臺管理:adm_login.asp?密碼及用戶名都是

admin

9.默認數據庫/webshell路徑利用:這樣的網站很多/利人別人的WEBSHELL.

/Databackup/dvbbs7.MDB

/bbs/Databackup/dvbbs7.MDB

/bbs/Data/dvbbs7.MDB

/data/dvbbs7.mdb

/bbs/diy.asp

/diy.asp

/bbs/cmd.asp

/bbs/cmd.exe

/bbs/s-u.exe

/bbs/servu.exe

工具:網站獵手?挖掘雞

EY:http://www.cl1999.com/bbs/Databackup/dvbbs7.MDB

10.查看目錄法:人一些網站可以斷開目錄,可以方問目錄。

EY:http://www.ujs168.com/shop/admin/

http://escolourfvl.com/babyfox/admin/%23bb%23dedsed2s/

這樣我們可以找到數據庫,下載不用我教吧

11.工具溢出:.asp?NewsID=?/2j.asp?id=18?.asp?id=[這種方法可以取得大量的WEBSHELL]

12.搜索引擎利用:

(1).inurl:flasher_list.asp?默認數據庫:database/flash.mdb?后臺/manager/

(2).找網站的管理后臺地址:

site:xxxx.comintext:管理

site:xxxx.comintitle:管理

site:xxxx.cominurl:login

(3).查找access的數據庫,mssql、mysql的連接文件

allinurl:bbsdata

filetype:mdbinurl:database

filetype:incconn

inurl:datafiletype:mdb

我主不做了。。自已做做吧。。

13.COOKIE欺騙:把自己的ID修改成管理員的,MD5密碼也修改成他的,用桂林老兵工具可以修改COOKIE。

這個我就不多講了

14.利用常見的漏洞:如動網BBS

EY:http://js1011.com/bbs/index.asp

可以先用:dvbbs權限提升工具,使自已成為前臺管理員。

THEN,運用:動網固頂貼工具,找個固頂貼,再取得COOKIES,這個要你自已做。我們可以用WSockExpert

取得Cookies/NC包

這個我就不做了,網上教程多的是,自已下個看看。

工具:dvbbs權限提升工具?動網固頂貼工具

15.還有一些老漏洞。如IIS3,4的查看源碼,5的delete

CGI,PHP的一些老洞,我就不說了啊。。太老了。沒有什么大用途。

總結

以上是生活随笔為你收集整理的aspx连接mysql木马_让你变成ASP木马高手_安全教程_脚本之家的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。