二:找各種有上傳功能的程序,如冪冪文章、螞蟻電影、同學記錄等。如果您想接下來註冊,您可以將上傳功能保存為本地HTM文件,以查看格式是否受本地限制。如果沒有,用林師兄騙來的HTM上傳或者用NC等工具抓取包修改後上傳到ASP馬。有些程序需要您下載程序的源代碼並檢查上傳是否可行以及上傳的確切地址。
第三,使用%5c來爆發數據庫。如果是在。mdb格式,直接下載,用數據庫視圖的工具找到賬號和密碼,如果密碼是加密的,用dv.exe破解,只能破解純數字和字母!數字和字母混在壹起太費時間了。不推薦。如果對方的數據庫是。asp後綴,會比較容易。填寫您可以填寫的信息
在網站上尋找各種程序的背景。節目越多越好。登錄時,首先使用‘或‘=‘帳戶密碼測試是否存在最早的ASP漏洞。如果失敗,則測試默認帳戶密碼,通常是admin或某些密碼是admin888等等。
吳:找壹個動態論壇,呵呵,現在大部分網站都用這個論壇程序。動態網絡論壇被專家稱為漏洞網絡,因為漏洞太多,比如1和上傳漏洞,所以我不想再談論它了。我只使用upfile.asp 2,默認的數據庫漏洞,許多遲鈍的管理員可以在data/dvbbs7.mdb中下載數據庫,而無需更改數據庫名稱。此外,觀看dv_log表部分中的帳戶密碼使動態網絡論壇的數據庫加密線無用。3.頭像插件有漏洞,也有上傳漏洞,使用方式和upfile.asp壹樣。4、下載中心插件漏洞,同樣的方式上傳漏洞。5.數據庫備份默認地址中的漏洞。壹些管理員更改了數據庫的地址,但由於疏忽而沒有更改備份數據庫的路徑地址。下載後,它存在於databackup/dvbbs7.mdb中,與上面第2項中的用法相同。(有很多論壇有漏洞,比如Discuz2.2F等等。。)
陸:各種留言簿或日記的默認數據庫都有漏洞。因為是小程序,改的人不多。只要下載程序就可以知道數據庫地址。還有許多其他方法可以知道數據庫的地址,例如:破壞數據庫,查看conn.asp的源文件,以及利用程序管理員的疏忽鍵入(程序描述。txt、描述。txt、readme.txt等。),它會自然地告訴妳它的默認地址。找到地址後,您可以使用獲得的管理員密碼來破解該站所在的其他管理員的密碼,這非常有用。還有asp結尾的數據庫,可以參考上面的。
七:利用側光入侵,有時候大家都無能為力。我們做什麽呢呵呵,這個站沒有漏洞,但不代表這個站所在服務器的其他站沒有漏洞。然後我們可以使用工具在這個服務器中找到玉米來找到其他站,然後我們可以循環上面的壹個~ ~找到其他站後著陸。