天天看點

ASP網站滲透

1.注入攻擊

And 1=1 1=2

Order by xx

Union select 1,2,列名,… From 表名

2.未驗證的上傳頁面

經典上傳截取拿shell(修改目前頁面的參數,達到僞造惡意攻擊)

經典上傳抓包拿shell(抓資料包,利用工具去自動判斷驗證方式,修改并上傳)

3.萬能密碼與登陸框注入

'or'='or' 真條件繞過不安全的過濾機制
登陸框輸入注入語句查詢利用(不安全的過濾機制)
           

4.IIS6解析漏洞

X.asp;.jpg  x.asp;x.jpg(檔案格式形式解析)
 X.asp/x.jpg(檔案夾形式解析)
           

eweb與fck漏洞資料

修改上傳類型參數,進行上傳後門格式
 結合解析漏洞加以利用
           

0xA0背景功能利用 7

0xA1 配置檔案插馬 7

0xA2 資料庫備份 8

0xA3 背景中的上傳頁面 8

0xA4目錄周遊與任意檔案下載下傳 8

0xA5 利用SQL執行功能導出SHELL 9

留言闆攻擊與非法注冊

結合xss攻擊盜取cookie,結合CRSF攻擊劫持管理浏覽器
 得到注冊使用者,可以僞裝cookie,或者直接上傳檔案驗證上傳漏洞
           

ACCESS跨庫查詢測試站點

基于同伺服器上的不同站點的跨庫,利用到sql指令去得到一些資訊
           

繼續閱讀