admin管理员组文章数量:1531460
2024年5月10日发(作者:)
有关脚本注入方法的总结 -电脑资料
1.上传漏洞[不多讲]
pS: 如果看到:选择你要上传的文件 [重新上传]或者出现“请登陆后使用”,80%就有
漏洞了!
有时上传不一定会成功,这是因为Cookies不一样.我们就要用WSockExpert取得
Cookies.再用DOMAIN上传.
2.注入漏洞[不多讲]
pS:对MD5密码.有时我们不是哪么容易跑出来.如果是[SQL数据库].那么我们可以用
以下命令:
注入网址;update admin set password='新MD5密码' where password='
旧MD5密码'-- [admin为表名.]
3.旁注,也就是跨站.
我们入侵某站时可能这个站坚固的无懈可击,我们可以找下和这个站同一服务器的站
点,然后在利用这个站点用提权,嗅探等方法来入侵我们 要入侵的站点,
有关脚本注入方法的总结
。,在这里有个难点,就是一些服务器的绝对路径经过加密,这就看我们的本事了
这个支持,比较威的....
4.暴库:把二级目录中间的/换成%5c
EY:/otherweb ... ?BigClassName=职责范围&BigClassType=1
如果你能看到:'E:ahttc040901otherwebdzdatabaseiXuEr_'不是一
个有效的路径。 确定路径名称拼写是否正确,以及是否 连接到文件存放的服务器。
这样的就是数据库了。下载时用FLASHGET换成.MDB格式的就行.
5.'or'='or'这是一个可以连接SQL的语名句.可以直接进入后台。我收集了一下。类
似的还有:
'or''=' " or "a"="a ') or ('a'='a ") or ("a"="a or 1=1-- ' or 'a'='a
6.社会工程学。这个我们都知道吧。就是猜解。
EY:/waishi/admin
admin waishi
版权声明:本文标题:有关脚本注入方法的总结电脑资料 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://m.elefans.com/xitong/1715325407a446456.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论