|
载源代码,分析数据库,后台登陆地址,关键字,然后配合挖掘机开日
分析站点是整站系统还是别的,如果是整站系统就不要测试注入和后台了,想办法渗透吧,比如社工之类的
当你判定这个网站是,一个公司所做,旁注也无果之后,可以通过搜索到他的开发公司,然后看他的成功案例,进行对成功案例的渗透,最后拿到类似站点的shell后分析此站点的问题,如默认数据库,默认后台,默认编辑器
,默认用户名,等等,都可以作为拿站的参照,当你判定这些漏洞存在后,或许他的网站开发公司都会沦陷- -#
在网站是伪静态的时候检测注入点都防注入了,可以尝试发表文章或者评论,然后找地址,在测试是否可以注入
一般在asp网站中,出漏洞最多的地方就是投票的地方
在没有上传的时候,可以尝试在找到的连接中加入%5c进行暴库,看是否可以暴库如果报道数据库,那我们可以看数据库是否为mdb或者asa,如果是asa这样的可以直接在网站内插一句话,如果是mdb的话,直接下载查看数据库
里的价值文件
当发现上传地址是以本地发送提交的数据,可以伪造上传的页面
UploadFiles/15/2010-5-25/131****1417/201****8403.gif
upfile.asp?bid=15&create_date=2010-5-25&topic_upfile_dir=131****1417
难么我们直接调用
upload.asp?bid=15&create_date=2010-5-25&topic_upfile_dir=../../../131****1417.asp
伪造一个上传文件用解析漏洞提交
上传的图片格式是没有办法改的,但是,在一种特殊情况下,GIF文件的格式是可以运行ASP脚本的,那就是他所在的文件夹是以脚本结尾。。。
结合下载工具扫描网站类型和地址
可以用google搜过注入点,还有通过google搜过,进行文章里图片地址的查询
或者一些链接的查询,或许会找到编辑器后台之类的东西
网站打包
上传rar.exe rarreg.key然后
d:\rar.exe a d:\love.com\123.rar d:\love.com
RAR.exe路径 压缩 压缩后的文件名 要压缩的文件目录
d:\rar.exe x d:\love.com\up.rar d:\love.com\解压缩
对于可以浏览目录的网站可以直接在网上邻居操作,效果是比原来只能浏览目录,可以复制粘贴文件上去
添加一个网上邻居,直接下一步,在网络地址处写上你要入侵的网站地址如http://www.sb.com
编辑器统计,国内常用
freetextbox
ewebeditor htmlediteditfckeditoreditorwebediteweb
目录权限设置
Cacls 命令修改权限
目录位置c:\windows\system32\
一般把cacls 设置为system 和 administrator 系统和超级管理员权限 其他取消这样比较安全
Cacls 的作用是显示或者修改任意访问控制列表(DACL)文件.而在 windows 9x/me操作系统中该Cacls FileName 命令不存在因为当时盘都是用的FAT32 or fat
命令参数
|
|