夜火博客

45种可以拿到Webshell的程序

2007-05-30
技术文章
技术类
注入
安全
漏洞信息
7分钟
1353字

转自:军团炎火

到GoogLe,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为MSSQL数据库!---我看了下..真的很多…可以用这个..asp?=“pig” 呵呵`~

2, 到Google ,site

.cn inurl

3, 利用挖掘鸡和一个ASP木马. 文件名是login.asp 路径组是/manage/ 关键词是went.asp 用’or’=‘or’来登陆

4, 关键字:Co Net MIB Ver 1.0网站后台管理系统

帐号密码为 ‘or’=‘or’

动感购物系统 inurl

.asp登陆,如未注册成为会员!

upLoad_bm1.asp和upLoad_c1.asp这两个随便选个,一般管理员都忽视了这2漏洞

6。 默认数据库地址blogdata/acblog.asa 关键字:acblog

百度 /htdocs 注册里可以直接上传asa文件!

/Database/#newasp.mdb 关键词:NewAsp SiteManageSystem Version

用挖掘机 关键字:Powered by WEBBOY 页面:/upfile.asp

baidu中搜索关键字Ver5.0 Build 0519 (存在上传漏洞)

Upfile_Article.asp bbs/upfile.asp 输入关键字:powered by mypower ,

inurl

 在google里面输入这个就可以找到很多网站

现在GOOGLE搜索关键字 intitle:网站小助手 inurl

键字: 首页 最新动态 新手指南 舞曲音乐 下载中心 经典文章 玩家风采装备购买 站内流言 友情连接 本站论坛

挖掘鸡的关键字 添 setup.asp

VBulletin论坛的数据库 默认数据库地址! /includes/functions.php 工具: 1.网站猎手 下载地址:百度 Google! 2.Google 关键字: Powered by: vBulletin Version 3.0.1 Powered by: vBulletin Version 3.0.2 Powered by: vBulletin Version 3.0.3 其中一个就可以了

1.打开百度或GOOGLE搜索,输入powered by comersus ASP shopping cart open source。 这是一个商场系统。 2.网站的最底部分,有个 Comersus Open Technologies LC。打开看下~~comersus系统~ 猜到,comersus.mdb. 是数据库名 数据库都是放在database/ 后的, 所以database/comersus.mdb comersus_listCategoriesTree.asp换成database/comersus.mdb,不能下载。 那样把前一个”store/”除去,再加上database/comersus.mdb 试试

无忧传奇官方站点程序。 1、后台管理地址:http://您的域名/msmiradmin/ 2、默认后台管理帐号:msmir 3、默认后台管理密码:msmirmsmir 数据库文件为 http://您的域名/msmirdata/msmirArticle.mdb 数据库连接文件为 ***********/Conn.asp

百度里输入/skins/default/

利用挖掘机 关键机

 by Discuz 路径:/wish.php 配合: Discuz!论坛 wish.php远程包含漏洞 工具使用

上传漏洞. 工具 : Domain3.5 网站猎手 1.5版 关键字powered by mypower 检测的页面或文件插入upfile_photo.asp

新云漏洞 这个漏洞ACCESS和SQL版通吃。 Google搜索关键字 “关于本站 - 网站帮助 - 广告合作 - 下载声明 - 友情连接 - 网站地图 - 管理登录” 把flash/downfile.asp?url=uploadfile/../../conn.asp提交到网站根目录。就可以下载conn.asp 以源码,软件等下载站居多。 大家时常碰到数据库如果前面或者中间+了# 可以用%23替换就可以下载了 database%23newasp.mdb 如:#xzws.mdb 改成%23xzws.mdb

通吃所有商城+动力上传系统

使用工具:挖掘鸡 v1.1 明小子 商城入侵: 关键字:选购->加入购物车->去收银台->确认收货人信息->选付款方式->选配送方式->在线支付或下单后汇款->汇款确认->发货->完成 漏洞页面

.asp upfile_flash.asp

动力入侵: 关键字

 by mypower 漏洞页面
.asp Upfile_Soft.asp upfile_adpic.asp upfile_softpic.asp

注射漏洞 百度搜索

’s blog

24 动易 列目录 admin_articlerecyclebin.asp inurl

.asp

工具:网站猎手 关键词:inurl

.asp 后缀
/login.asp 口令:‘or’=‘or’

入侵魔兽私服 需要的工具:ASP木马一只。 Domain3.5明小子 关键字:All Right Reserved Design:游戏联盟 后台地址:admin/login.asp 数据库的地址:chngame/#chngame.mdb

漏洞是利用管理员iis设置的失误 用baidu 关键字就是比较罕见的脚本名 动网: ReloadForumCache.asp Leadbbs: makealltopanc.asp BBSXP: admin_fso.asp 动易: admin_articlerecyclebin.asp

国外站的爆库漏洞 关键字:sad Raven’s Guestbook 密码地址:/passwd.dat 后台地址:/admin.php

Discuz 4.1.0跨站漏洞 利用工具:1,WAP浏览器 2,WAP编码转换器 关键字:“intext

! 4.1.0”

关键字:尚奈克斯 后台路径/system/manage.asp 直接传ASP木马

工具 1:网站猎手 2:大马一个 关键字:切勿关闭Cookies功能,否则您将不能登录 插入diy.asp

关键字

 Studio All rights reserved 默认数据库
/team.mdb

工具: 挖掘机 辅臣数据库读取器 关键字: 企业简介 产品展示 产品列表 后缀添加: /database/myszw.mdb 后台地址: admin/Login.asp

关键子 XXX inurl

.asp 在”系统设置”里写个木马。 会被保存到 在 config.asp内。

不进后台照样拿动网WEBSHELL data.asp?action=BackupData 动网数据库备份默认路径

工具:网站猎手 WebShell 关键字:inurl

.asp 后缀
/login.asp 弱口令:‘or’=‘or’

关键字

 by
随便扫遍文章加一个’ ,来试探注入点 后台地址
.asp

入侵雷池新闻发布系统 关键字

去掉leichinews后面的. 打上
/uploadPic.asp?actionType=mod&picName=xuanran.asp 再上传马… 进访问uppic anran.asp 登陆马.

关键字

 System Of Article Management Ver 3.0 Build 20030628 默认数据库
.mdb 后台地址:自己扫描!

一、通过GOOGLE搜索找大量注入点 关键字:asp?id=1 gov.jp/ asp?id= 页数:100 语言:想入侵哪个国家就填什么语言吧

关键字:Powered by:94KKBBS 2005 利用密码找回功能 找回admin 提问

 回答

关键字:inurl

.asp 后台为manage/login.asp 后台密码: ‘or’=’ 或者 ‘or”=”or’ 登录 进入 默认数据库地址
/DataShop.mdb

关键字:****** inurl

.asp 把最后一个/改成%5c ,直接暴库,看密码,进后台 随便添加个新闻 在标题输入我们的一句话木马

工具:一句话木马 BBsXp 5.0 sp1 管理员猜解器 关键词

 by bbsxp5.00 进后台,备份一句话马!

关键字:程序核心:BJXSHOP网上开店专家 后台:/admin

有点老了…自己看看吧…

本文标题:45种可以拿到Webshell的程序
文章作者:夜火
发布时间:2007-05-30