admin管理员组

文章数量:1531460

2024年5月10日发(作者:)

有关脚本注入方法的总结 -电脑资料

1.上传漏洞[不多讲]

pS: 如果看到:选择你要上传的文件 [重新上传]或者出现“请登陆后使用”,80%就有

漏洞了!

有时上传不一定会成功,这是因为Cookies不一样.我们就要用WSockExpert取得

Cookies.再用DOMAIN上传.

2.注入漏洞[不多讲]

pS:对MD5密码.有时我们不是哪么容易跑出来.如果是[SQL数据库].那么我们可以用

以下命令:

注入网址;update admin set password='新MD5密码' where password='

旧MD5密码'-- [admin为表名.]

3.旁注,也就是跨站.

我们入侵某站时可能这个站坚固的无懈可击,我们可以找下和这个站同一服务器的站

点,然后在利用这个站点用提权,嗅探等方法来入侵我们 要入侵的站点,

有关脚本注入方法的总结

。,在这里有个难点,就是一些服务器的绝对路径经过加密,这就看我们的本事了

这个支持,比较威的....

4.暴库:把二级目录中间的/换成%5c

EY:/otherweb ... ?BigClassName=职责范围&BigClassType=1

如果你能看到:'E:ahttc040901otherwebdzdatabaseiXuEr_'不是一

个有效的路径。 确定路径名称拼写是否正确,以及是否 连接到文件存放的服务器。

这样的就是数据库了。下载时用FLASHGET换成.MDB格式的就行.

5.'or'='or'这是一个可以连接SQL的语名句.可以直接进入后台。我收集了一下。类

似的还有:

'or''=' " or "a"="a ') or ('a'='a ") or ("a"="a or 1=1-- ' or 'a'='a

6.社会工程学。这个我们都知道吧。就是猜解。

EY:/waishi/admin

admin waishi

本文标签: 方法注入换成是否文件