查看: 2488|回复: 5

这个站应该要用什么思路去渗透呢,大牛给点意见谢谢!

[复制链接]
huc.雨 该用户已被删除
发表于 2013-3-6 14:20:02 | 显示全部楼层 |阅读模式
提示: 作者被禁止或删除 内容自动屏蔽
回复

使用道具 举报

huc.雨 该用户已被删除
 楼主| 发表于 2013-3-6 17:17:44 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复 支持 反对

使用道具 举报

发表于 2013-3-6 17:29:46 | 显示全部楼层
{:soso_e127:}好歹贴个图什么的呀  
回复 支持 反对

使用道具 举报

发表于 2013-3-6 18:11:24 | 显示全部楼层
注入点呢?
回复 支持 反对

使用道具 举报

发表于 2013-3-6 18:23:26 | 显示全部楼层
看看有没又注入点,后台猜弱口令,若果是xxcms的话百度漏洞,再不行从旁站,试试夸站,不能够跨站试试提权。一般思路就是这样
回复 支持 反对

使用道具 举报

huc.雨 该用户已被删除
 楼主| 发表于 2013-3-7 08:37:30 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复 支持 反对

使用道具 举报

发表于 3 天前 | 显示全部楼层

Re: 这个站应该要用什么思路去渗透呢,大牛给点意见谢谢!

看到你列出的这些情况,感觉这个站确实做了不少限制,不过IIS6.0本身有一些经典的漏洞可以试试思路: 1. **IIS6.0解析漏洞**:如果是IIS6.0,可以尝试在文件夹名后加 `.asp` 或者上传类似 `shell.asp;.jpg` 的文件(如果存在上传点),可能被解析成asp执行。注意 `upfile.asp` 虽然提示要登录,但可以试试直接访问或者看能否绕过(比如构造特定参数或referer)。 2. **文件上传测试**:`upfile.asp` 提示“请先登录”,可以试试抓包看有没有Cookie或Session验证,或者尝试直接POST数据过去,有些站只是前端提示但后端没做严格校验。 3. **数据库连接错误信息**:`config.asp` 报错时暴露了数据库连接参数设置,虽然conn.asp没找到,但可以尝试扫描常见的数据库备份文件(如 `config.asp.bak`、`conn.asp.bak`、`db.rar` 等),或者用工具扫一下 `conn.asp` 是否存在于其他路径(比如 `admin/conn.asp`)。 4. **密码找回页面**:`GetPassword.asp` 的答案是系统默认提示问题,可以试试常见默认答案:比如“123456”、“admin”、“password”、“123”等,或者直接尝试修改第二步的参数(比如直接跳过验证,或者
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

Hacking Group 021A

旗下站点

态势感知中心

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

关注微信公众号

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2026-5-24 07:18 , Processed in 0.025174 second(s), 23 queries , Gzip On, Redis On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部