您现在的位置:SEO首页>网站渗透

asp站点的常用渗透方式

2017-05-02 13:13是命SEO编辑:是命SEO人气:


  1.注入攻击GetPostCookie

  2.未验证的上传页面经典上传截取拿 shell(修改当前页面的参数,达到伪造恶意攻击)经典上传抓包拿 shell(抓数据包,利用工具去自动判断验证方式,修改并上传)

ASP站点
ASP站点(是命SEO通过初步的学习发现常见老版的ASP站内注入点非常多,而且空间安全防范并不高,却ASP站点注入比PHP更容易简单。)

  3.万能密码与登陆框注入'or'='or' 真条件绕过不安全的过滤机制登陆框输入注入语句查询利用(不安全的过滤机制)

  4.IIS6 解析漏洞X.asp;.jpg x.asp;x.jpg(文件格式形式解析)X.asp/x.jpg(文件夹形式解析)

  5.eweb 与 fck 漏洞资料修改上传类型参数,进行上传后门格式结合解析漏洞加以利用

  6.后台拿 webshell0xA0 后台功能利用0xA1 配置文件插马0xA2 数据库备份0xA3 后台中的上传页面0xA4 目录遍历与任意文件下载0xA5 利用 SQL 执行功能导出 SHELL

  7.留言板攻击与非法注册结合 xss 攻击盗取 cookie,结合 CRSF 攻击劫持管理浏览器得到注册用户,可以伪装 cookie,或者直接上传文件验证上传漏洞

  8.ACCESS 跨库查询测试站点基于同服务器上的不同站点的跨库,利用到 sql 命令去得到一些信息

  9.后门10.CMS 利用 (是命SEO整理:网站渗透知识)

(来源:渗透方式)

上一篇:没有了

下一篇:常见的个人渗透的一般流程总结



  • 凡本网注明"来源:是命SEO的所有作品,版权均属于中是命SEO,转载请必须注明中是命SEO,http://www.4mseo.com/。违反者本网将追究相关法律责任。
  • 本网转载并注明自其它来源的作品,目的在于传递更多信息,并不代表本网赞同其观点或证实其内容的真实性,不承担此类作品侵权行为的直接责任及连带责任。其他媒体、网站或个人从本网转载时,必须保留本网注明的作品来源,并自负版权等法律责任。
  • 如涉及作品内容、版权等问题,请在作品发表之日起一周内与本网联系,否则视为放弃相关权利。






图说经验

更多>>
常见的个人渗透的一般流程总结

常见的个人渗透的一般流程总结



返回首页