`
java-mans
  • 浏览: 11710979 次
文章分类
社区版块
存档分类
最新评论

四招轻松黑博客网站-没看此文章的朋友已经OUT了

 
阅读更多

大家好,现在博客网站非常的火,可是漏洞不少,今天给大家做个动画,四招轻松黑博客网站!!

这里还有感谢网友:世界末日,帮我指出网站漏洞!还要感谢一直支持我的朋友!

首先声明,现在我们应该起黑小日本的服务器,对于这个教程只是给大家一个思路!!希望大家在对外方面可以用得上!
好,我们开始!

首先,第一个方法是大家熟悉的文件上传漏洞,和动网漏洞一样,有利用上传工具,这里我们选择老兵的动网上传利用工具!

这里还有说一下,老兵是黑客界的名人,我本人特别崇拜他,前些日子到老兵的网站,看到上面抵制日货的标语,他是我们的楷模,一个人只有做到爱国,才不愧为炎黄子孙!日本竟在学生教材中公开把钓鱼岛划进自己版图,人人得而诛之,所以倡议有势力的黑客朋友去黑小日本的网站,黑不了他的网站的就不买他的东西!这是爱国的具体表现!
好了,开始!

我们在百度上搜索program by dlog(这是一个博客程序)然后验证他的upfile.asp文件是否存在!
无法显示,可能是删了!

看来也不行!晕啊!是空白,好象可以!成功了!呵呵!上去!我们进来了!看看有没什么权限!
可读,不知道是不是可写!试一下!好象不行!
好了!我们不研究服务器了!今天只是给大家介绍一下这个思路!我们看第二个方法!
http://www.*****.com/pig/upfile.asp

第二,是利用一些管理员的疏忽,直接下栽他的数据库!
博客网站的数据库地址默认为ewebeditor/db/ewebeditor.mdb
管理员登陆地址是ewebeditor/admin_login.asp

还是百度上搜索program by dlog
再来试这个网站!不行!这个可以!
下载数据库后,查看他的管理员帐号!看操作!
晕,是16位加密!不过,不知道大家看见没有!他的帐号和密码是一样的!我猜可能是默认的!
我们用工具转换一下看看!哈哈!是!如果不是的话就麻烦了!md5是要暴力破戒的!很慢!
我们到后台看看!我们改一下他的样式!让他可以上传ASP文件!晕,没有保存!好了!可以!
然后用他的管理员帐号登陆,发一篇文章。可以在附件中上传ASP木马!然后重复第一个方法中的步骤,我就不重复了!呵呵!后面大家就知道了!


第三,是SQL注入漏洞!这个已经有很多朋友介绍过!利用注入工具NBSI
找一个博客网站,http://www.*****.gov.cn,打开NBSI
这里选择极高的! 找注入点!选那个有ADMIN的,是管理员帐号!呵呵!这样,帐号和密码就出来了!简单吧!呵呵!
猜管理员帐号!
如果遇见“较高”的现象,或管理员过录特殊文字,我们可以用1=1检验法,就是在网页的最后,输入 and 1=1 和and 1=2 然后把and 1=1中出现,而and 1=2没有出现的部分添到NBSI注入页面的特殊字符中!


好,管理员帐号出来了,登陆后台页面!重复第二个方法中的步骤!!进行入侵!看第4种!


第四,是Cookies欺骗漏洞!这里我们还有用到老兵的Cookies修改工具!!
找一个博客网站!这次我们搜索powered by l-blog也是个博客程序!
注册个用户!
打开一个,注册一个用户,
呵呵!随便添的!这里看一下!我们只是普通用户,没有权限!
用老兵的Cookies修改工具上去!登陆!看!还是普通的!
再登陆,注意在这里的信息!!!ASPSESSIONIDSSSBRBDD=EHJIIGCBJLAACAKHLJADJKMF; loveyuki=memPassword=E10ADC3949BA59ABBE56E057F20F883E&memStatus=SupAdmin&memName=qqqqq
这里是我们的用户信息!我们改一下!Member这是普通用户,我们把他改为SupAdmin
把那个锁按下!这样就可以改了!晕,太小看不见!
保持锁为按下状态,退出登陆!看看,其实我们欺骗了浏览器,我们已经有可管理员的权限了!
呵呵!大家都知道,普通用户在博客上是不能发日志的,只可以评论!现在我们已经是管理员了!
以后的就不用我说了吧??!

(以上地址经本人同意,请勿乱用)

分享到:
评论

相关推荐

Global site tag (gtag.js) - Google Analytics