脚本入侵 ASP网站入侵常用的一些技巧分享

所属分类: 网络安全 / 脚本攻防 阅读数: 283
收藏 0 赞 0 分享
如果是html格式的站
我们先打开网站
然后单击鼠标右键 按查看源文件-编辑-查找
输入asp 看有没有网站ASP文件或ASP带参数
1:注入点
先把IE菜单=>工具=>Internet选项=>高级=>显示友好 HTTP 错误信息前面的勾去掉。
否则,不论服务器返回什么错误,IE都只显示为HTTP 500服务器错误,不能获得更多的提示信息。
http://site/web0day.asp?id=1
我们在这个地址后面加上单引号’ 然后and 1=1 正确 and 1=2 错误的话就说明存在注入漏洞了!
注入点爆库方法
先举个例子一个注入http://site/asp/web0day.asp?id=1
然后改成爆库http://site/asp%5cweb0day.asp?id=1
利用%5c爆数据库
如果不注入点的话 就用批量扫描注入点工具扫描 防注入就用中转注入

2:上传漏洞
用一些扫描上传漏洞字典或工具扫描 百度搜索把一大把
3:后台
1:
一般站都是admin manage目录 有这个目录不可以见后台
用一些扫描后台漏洞字典或工具扫描
注入如果没有办法的情况 我们就一个网站目录扫描
比如:http://www.xxx.com/manage/
2:或单击网站图片按 鼠标右键-属性 看地址
比如
http://www.xxx.com/images/123.jpg
我们可以看下可以列目录不
http://www.xxx.com/images/
如果是http://www.xxx.com/admin/images/123.jpg
一般都后台http://www.xxx.com/admin/ 有时候可以直接转到后台
不行的话就直接这个目录用字典或工具扫描
3:看网站做下面版权备案那里 看
比如Powered by xxx的 或网站连接
4:后台入侵
一般入侵后台常用的密码admin admin admin admin888 等等
万能密码'or'='or'   'xor  'xor
5:编辑器漏洞 不会的就在百度搜索把一大把

6:注入点入侵的一些问题
1:有时候注入点找不到表段  先看后台有没有什么相关的资源
看网站做下面版权备案那里 看 比如Powered by xxx的 或网站连接 在百度下源码分析
2:有时候注入点找不到字段 我们就到后台-按查看源文件 看用户一些字段
更多精彩内容其他人还在看

分享PHP场景中getshell防御思路

本文主要分享一下防御思路。防御方案主要想解决的问题是getshell、主机敏感文件泄漏等问题
收藏 0 赞 0 分享

SQL注入测试实例分析

这篇文章主要为大家介绍了SQL注入测试实例分析,对于数据库安全非常重要,需要的朋友可以参考下
收藏 0 赞 0 分享

帝国备份王(Empirebak)万能cookie及拿shell方法与防御

这篇文章主要介绍了帝国备份王(Empirebak)万能cookie及拿shell方法与防御,需要的朋友可以参考下
收藏 0 赞 0 分享

各种网页挂马方式原理揭密(iframe挂马,script 挂马,图片伪装挂马等)

现在,网站经常被各种网页挂马,为了保障大家网站的安全和互联网用户的安全,有必要对网页挂马有所了解。查了一些资料,由于存在大量的黑客软件,一个菜鸟只需几分钟就可以编写一个木马网页,对别人的网站进行挂马了
收藏 0 赞 0 分享

SQL注入攻击(攻击与防范)

SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉
收藏 0 赞 0 分享

劫持流量原理是什么?关于劫持流量的种类和产生

流量圈的故事很多,劫持与反劫持的故事在很长时间内将继续演绎下去。流量是很多互联网企业赖以生存的基础,通过优秀的产品去获得用户和流量是唯一的正途,用户的信任来之不易,且行且珍惜。那么你的流量都被劫持到哪里去了?是谁劫持了你的流量
收藏 0 赞 0 分享

中国南海和东南亚问题相关的网络攻击组织 捕获Patchwork APT攻击

南海仲裁这样的闹剧昨天还是宣布了一个可笑的判决,我泱泱大国昨天在海南广东等地派出的各种军队战舰证明这次我们可不是说着玩玩。“若有战,召必回”湿了多少人的眼眶。这边,黑客军团里,也开始借南海问题各种攻击
收藏 0 赞 0 分享

网站个人渗透技巧收集与总结

这篇文章主要介绍了网站个人渗透技巧收集与总结 ,大家也要注意一下不要犯下面的错误,需要的朋友可以参考下
收藏 0 赞 0 分享

网站MYSQL数据库高级爆错注入原分析

国内只有一大堆高级爆错的利用代码 没人分析原因 这个是去官网查资料后分析给出的,需要的朋友可以参考下
收藏 0 赞 0 分享

详解如何通过“鼠洞”控制电脑

大家都知道,没有一台电脑是完全安全的,都有一个攻破点,下面小编就以实例来讲解一下,一起来看看吧
收藏 0 赞 0 分享
查看更多