当前位置:七道奇文章资讯安全技术网络技术
日期:2010-03-28 12:56:00  来源:本站整理

打击百度排名竞争[网络技术]

赞助商链接



  本文“打击百度排名竞争[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

文章作者:冰刀

Ps:N久前入侵网站,只能靠记忆来写了.没办法贴图片,但愿大家包涵.

某日闲来无事,就百度“冰刀”这个词,看看自己的排名吼,虚荣心,情有可原.
排在第二,(题外话,目前排名老靠后了,找的话,就百度“冰刀's blog”),排在第一的
是一个购物网站,心里不平啊,就有了此文
目标站:www.xxx.com,网站基本构架,asp+access,搞这类站,用的最多的就是找
注入,上传,编辑器之类的东西.我普通都是手工搞,懒得去工具去扫,还是从动态衔接点
搞起.找到一个地址www.xxx.com/product.asp?id=12,加单引号报错了,这里有必要
判断以下目标站用到的数据库范例,从出错信息看出,JET指导的,就是access数据库咯.
接着在用and 1=1正常,1=2出错,很通例的东西,SQL注入网上很多,就不具体注释了
还是找下后台再说,不然搞到用户和密码也没多大的用处,还好管理员不是很变态,加了一个
manage就弹出来了,www.xxx.com/manage/login.html,看看源码,找下管理员的字段名
手工检测admin这个表是存在的,判断出长度,就union查询爆他丫的菊花
www.xxx.com/product.asp?id=12 and 1=2 union select 1,2,3,user,4,pwd,,6,7 from admin
密码都是明文的,省的去破解了,得到的用户是administrator,有点奇特了,呵呵,普通都是admin
密码为ice_98456,登录后台,接着拿shell
进了后台才知道,简单的要死,就只有购物表单管理,上传图片的地方都木有,有点放弃的设法
于是就用工具扫了下目录,后果发现一个asp探针,www.xxx.com/aspcheck.asp
可以得出目录站的途径D:\购物\ww979\wwwroot,得到途径又有什么用呢?
忽然想起我们可以去社工他的ftp,就用方才得到的信息去一个一个的去试,大概做个字典,
用流光去破解,普通习惯用网站的玉米作为用户名,
xxx xxx
xxx xxx123
xxx ice_98456
xxx ice98456
ww979 ice_98456
ww979 ice98456
到最后一个时,RP终于爆发了,FTP登录进去了
没必要去搞破坏,shell我都没去传,写一个txt就完毕吧


  以上是“打击百度排名竞争[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
  • 打击百度排名竞争
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .