一、E時(shí)代驛站漏洞
百度搜索"E時(shí)代驛站"
漏洞利用頁(yè)面 /upload.asp 用老兵直接上傳
二、沸騰新聞系統(tǒng)上傳漏洞
搜索:沸騰展望新聞系統(tǒng)[核心:塵緣雅境]授權(quán)使用
漏洞:沒(méi)有對(duì)空格進(jìn)行嚴(yán)格的限制。
所以,我們直接選定要上傳的asp木馬,然后在后面加上空格
它的上傳文件是UploadFaceOK.asp
三、塵緣雅境
在GOOGLE里搜索關(guān)鍵詞: V1.0 ACCESS Finish,就會(huì)看
到出現(xiàn)了 一大堆 使用塵緣雅境系統(tǒng)的網(wǎng)站.比如說(shuō)他的網(wǎng)站首頁(yè)是http://www.xx.com/asfq/index.asp,那么就要這樣填寫http://www.xx.com/asfq/admin/uploadfaceok.asp,[漏洞目錄](méi):/asfq/admin(注意一定要加上admin),[漏洞文件]一般不用改,不過(guò)有些老版的塵緣系統(tǒng)的漏洞文是uploadok.asp,如果uploadfaceok.asp不成功再改
四、OFSTAR論壇漏洞利用程序(群共享中)
搜索: powered by ofstar.net
1:輸入管理員用戶名
2:輸入任意一個(gè)帖子的路徑!
3:單擊獲取密碼,可以截取到管理員的MD5密碼!是32位加密的!
4:單擊直接登陸按鈕!程序會(huì)自動(dòng)構(gòu)造Cookies進(jìn)行鍬?單擊管理欄的"超管"可直接進(jìn)入后臺(tái)!
上傳木馬: 選擇后臺(tái)的論壇管理=>風(fēng)格摸版設(shè)置 插入以下代碼! (其實(shí)上傳shell部分和PHPWind一樣)
然后使用提交頁(yè)面提交``可以直接拿到shell!
|
五、破廢墟BLOG漏洞
百度搜:"破廢墟 Bloging" ,在后面加上upfile.asp,結(jié)果返回
DLOG錯(cuò)誤:提交的數(shù)據(jù)來(lái)自網(wǎng)站外部 | 返 回
或者 您要訪問(wèn)的網(wǎng)頁(yè)有問(wèn)題,無(wú)法顯示。
HTTP 500 - 內(nèi)部服務(wù)器錯(cuò)誤
這說(shuō)明這個(gè)文件是存在的,但是無(wú)法正常的訪問(wèn),其實(shí)我們也可以利用
直接用老兵上傳木馬http://www.xxxxx.com/blog/upfile.asp
六、動(dòng)網(wǎng)論壇
1、搜索 Dvbbs Version 7.0.0 Sp2 sql,就會(huì)搜索到很多有漏洞 的論壇,選一個(gè),注冊(cè)一個(gè)用戶,記住用戶名和密碼;
2、打開軟件dvsp2_sql.exe,將要入侵的論壇地址替換掉軟件上的地址。這里新手要注意,論壇地址一般是http://xxx.xxx.xxx/bbs/形式,這時(shí)你只需要用 xxx.xxx.xxx替代掉軟件上的www.target.com就可以了,但有的 論壇是http://xxx.xxx.xxx/形式,沒(méi)有bbs目錄,你就要用 xxx.xxx.xxx替代掉軟件上的www.target.com/bbs部分。
3、打開軟件包里的md59.exe軟件,在MD5原碼處填入你在論壇注冊(cè)的密碼,點(diǎn)擊“16位加密”按鈕,在加密密碼處就得到了加密過(guò)的密碼。
4、回到dvsp2_sql.exe 軟件,在“論壇用戶”輸入你注冊(cè)的用戶名,“前后臺(tái)密碼”處輸入剛轉(zhuǎn)換的加密密碼。
5、很重要,點(diǎn)擊“注入(S)”按鈕兩次,注意,不多不少,剛好點(diǎn)擊兩次,別亂點(diǎn)擊一通,也不要自己去選擇軟件上的“SQL”和“SP2”,軟件自己會(huì)選擇,切記!!!
6、好了,現(xiàn)在用你注冊(cè)的用戶名重新登陸論壇,你就是管理員身份了。找到論壇“管理”,用用戶名gxgl.com 密碼你注冊(cè)的密碼登陸,你就是壇主了,可以對(duì)整個(gè)論壇 進(jìn)行管理。
七、極限論壇系統(tǒng)漏洞
用"EzRick.com All Rights"做關(guān)鍵字搜索論壇的置頂帖子存在注入漏洞,大家打開置頂帖子后聯(lián)接都是這種形式"showtopic.asp?TOPIC_ID=111&Forum_ID=11"當(dāng)我們?nèi)サ艉竺娴?quot;&Forum_ID=11",注入點(diǎn)就出現(xiàn)了。
然后我們?cè)谧⑷氩陆夤ぞ叩谋矶蚊锩嫣砑由?quot;Forum_UserDB"就可以跑出論壇的用戶名和16位md5密碼散列
八、暴庫(kù)入侵 OBLOG!
搜索:powered by OBlog ,暴庫(kù)示例:http://***/blog/index.asp?classid=3 ,將以上連接中的最后一個(gè)正斜杠"/"改為"%5c", http://***/blog%5cindex.asp?classid=3 ,截止powered by OBlog ver2.22之前90%的OBLOG站點(diǎn)都能暴庫(kù)
九、阿天在線整站上傳漏洞
百度搜索:阿天在線,漏洞利用很簡(jiǎn)單,直接用老兵上傳工具就可以搞頂,漏洞文件是mg_upfile.asp
十、"動(dòng)感系統(tǒng)"的上傳漏洞
漏洞的文件就是根目錄下的upfile.asp,在百度里搜,inurl: (SoftView.Asp?SoftID=) ,這樣找的是Access版的,inurl: (/SoftView/SoftView_) ,這樣找到的都是SQL版的。
十一、net pic PHP程序的漏洞利用
當(dāng)PHP程序有指定PATH時(shí),在PATH文件后門加入%00可以上傳任意文件.在百度里搜索"NEATPIC PHP目錄直讀版 1.2.3"你會(huì)找到很多裝有些程序的站點(diǎn)
在www.google.com中輸入"版本:Joekoe V6.0"
或者在www.baidu.com中查詢"關(guān)于我們 ┋ 網(wǎng)站留言 ┋ 友情鏈接 ┋ 與我在線"
會(huì)找到很多joekoe論壇的地址
使用方法:
例如網(wǎng)址為http://www.xxx.com/yyy/forum.asp
在主機(jī)名中輸入www.xxx.com
在發(fā)送主機(jī)路徑中輸入/yyy/upload.asp
點(diǎn)擊發(fā)送即可
使用木馬asp
在回應(yīng)信息中出現(xiàn)上傳成功的提示后,在ie地址欄中輸入
http://www.xxx.com/yyy/upload/forum/newmm.asp即可
在www.baidu.com中輸入"卓越網(wǎng)站快車"
會(huì)找到很多相關(guān)的地址
使用方法:
例如網(wǎng)址為http://http://www.xxx.cn/htdocs/index.asp
在主機(jī)名中輸入www.xxx.com
在發(fā)送主機(jī)路徑中輸入/htdocs/system/user/upimg1/fileupimg3.asp.如果沒(méi)有/htdocs的虛擬目錄,則不用改變默認(rèn)值.
點(diǎn)擊發(fā)送即可
使用木馬asp
在回應(yīng)信息中出現(xiàn)上傳成功的提示后,在"上傳的asp文件名中"的編輯框中會(huì)出現(xiàn)上傳成功的asp名稱.例如http://www.xxx.cn/htdocs/FICE/UP/20041122234053.cdx.asp