打击百度排名竞争[网络技术]
本文“打击百度排名竞争[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
文章作者:冰刀
Ps:N久前入侵的网站,只能靠记忆来写了.没办法贴图片,但愿大家包涵.
某日闲来无事,就百度“冰刀”这个词,看看自己的排名吼,虚荣心,情有可原.
排在第二,(题外话,目前排名老靠后了,找的话,就百度“冰刀's blog”),排在第一的
是一个购物网站,心里不平啊,就有了此文
目标站:www.xxx.com,网站基本构架,asp+access,搞这类站,用的最多的就是找
注入,上传,编辑器之类的东西.我普通都是手工搞,懒得去工具去扫,还是从动态衔接点
搞起.找到一个地址www.xxx.com/product.asp?id=12,加单引号报错了,这里有必要
判断以下目标站用到的数据库范例,从出错信息看出,JET指导的,就是access数据库咯.
接着在用and 1=1正常,1=2出错,很通例的东西,SQL注入网上很多,就不具体注释了
还是找下后台再说,不然搞到用户和密码也没多大的用处,还好管理员不是很变态,加了一个
manage就弹出来了,www.xxx.com/manage/login.html,看看源码,找下管理员的字段名
手工检测admin这个表是存在的,判断出长度,就union查询爆他丫的菊花
www.xxx.com/product.asp?id=12 and 1=2 union select 1,2,3,user,4,pwd,,6,7 from admin
密码都是明文的,省的去破解了,得到的用户是administrator,有点奇特了,呵呵,普通都是admin
密码为ice_98456,登录后台,接着拿shell
进了后台才知道,简单的要死,就只有购物表单管理,上传图片的地方都木有,有点放弃的设法
于是就用工具扫了下目录,后果发现一个asp探针,www.xxx.com/aspcheck.asp
可以得出目录站的途径D:\购物\ww979\wwwroot,得到途径又有什么用呢?
忽然想起我们可以去社工他的ftp,就用方才得到的信息去一个一个的去试,大概做个字典,
用流光去破解,普通习惯用网站的玉米作为用户名,
xxx xxx
xxx xxx123
xxx ice_98456
xxx ice98456
ww979 ice_98456
ww979 ice98456
到最后一个时,RP终于爆发了,FTP登录进去了
没必要去搞破坏,shell我都没去传,写一个txt就完毕吧
以上是“打击百度排名竞争[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |