全网AI资源网站搭建

电脑端+手机端+微信端=数据同步管理

免费咨询热线:13114099110

编辑器获取站的新方法,你get到了吗?

发布时间:2023-10-23 10:03   浏览次数:次   作者:派坤优化

编辑器获取站的新方法,你get到了吗?(图1)

1、比如我们的目标URL是“”,那么我们将地址改为,然后浏览查看该页面是否存在。 如果存在,则服务器使用的系统是。 如果不存在,则服务器很可能使用 *nix 系统。

2.编辑获取站点新方法

编辑器大家应该都很熟悉吧? 找到后端登录处后,我们首先使用默认密码登录。 如果这不起作用,请下载默认数据库“/db/.mdb”。 如果默认数据库也改变了,我们是否应该放弃? 下面我就给大家讲讲我的经历吧! 只需使用密码登录,或输入“/db/.mdb”即可下载到数据库。 这个方法有%80的几率赢得目标!

3. 给社会工作者的提示

如果入侵时目标网站有论坛,我们可以尝试社会工程。 例如,如果一个网站是“”,管理员名称是admin网站漏洞在线扫描,那么我们可以尝试使用密码“xxxx”和“”登录。 这种方法是最有效的。 适合入侵大型公司网站时使用!

4、入侵时的思维拓展

有时我们拿到目标网站的管理员密码,却找不到后台。 我们可以尝试使用FTP登录。 例如,如果目标网站是“ ”,我们得到的密码是“bishi”,我们可以尝试使用“ xxxx”“”作为FTP用户名,“bishi”:作为FTP密码进行登录.成功的机会非常高! )

5. 获取入侵时的管理员名称

有时在入侵类似新闻发布网的网站时,通过注入获得了管理员的密码,但无法获得管理员的姓名,而且网站上没有论坛什么的。 这个时候我该怎么办呢? 我们可以随意打开一条新闻,然后仔细寻找诸如“提交者”和“发布者”之类的词。 通常,“提交者”是管理员的姓名。

编辑器获取站的新方法,你get到了吗?(图2)

6.查找管理员后台

有时我们拿到了管理员的账号和密码,但是却很难找到后台。 这时我们可以右键点击网站上的图片来查看其属性。 有时候你真的可以找到幕后之人!

7.扫描网页绝对路径

众所周知,在入侵网站时,我们首先在aspx文件前添加一个“~”,试图扫描出网页的绝对路径。 但是在入侵ASP+IIS搭建的网站时可以使用吗? 答案是肯定的,但是有一定的技巧。 假设目标网站的首页是,我们可以尝试提交这样一个URL,其中.aspx不存在! 该方法的成功率约为60%。 家乐福官网存在此漏洞。 )

八、stm文件在入侵中的作用

当网站不允许上传asp..cer..cdx.htr等文件时,上传一个stm文件,代码为“”(写上你要查看的文件的文件名,这里我假设你要查看的文件是查看名为“conn.asp”),然后直接打开stm文件的地址,再查看源代码,“conn.asp”文件的代码就一目了然了!

9. 注射技术

当我们发现某个网站可能存在注入漏洞的地址(假设该地址是)时,我们通常会提交一个单引号“'”来测试是否存在注入漏洞。 不过,网上还是有很多通用的反注入程序,所以很有可能会返回“XX通用反注入程序已经阻止了您试图进行的攻击!” 注入这种类型的消息框。 这时,我们除了尝试注入之外,还可以对变量进行编码(如““编程”%69%64=6”)进行注入。 如果不行的话,我们可以转换大小写(比如“id”改为“ID”),或者转换大小写然后编码注入等。总之,想一些办法让变量变得怪异很多一般的反注入程序都有这个被绕过的缺陷!

10.防注入程序带壳

当您使用单引号“'”测试可能存在注入漏洞的网站地址时(假设URL为“”),会出现“您的操作已被记录!”的提示信息。 弹出来,我们没有办法绕过防守。 注入系统时,可以尝试提交网站漏洞在线扫描,看看“sqlin.asp”是否存在。 如果存在的话,我们只需要提交“www.xxxx/news.asp?id=6′”,然后用一句话木马客户端连接文件即可,因为目前很多一般的反注入程序都使用文件名“sqlin” .asp”在数据库中做出非法记录,且大多没有防下载处理。

不扫码,

为什么要横扫世界?

您的项目需求

*请认真填写需求信息,我们会在24小时内与您取得联系。