用ASP如何进入网站的后台
第一种: 若登陆者用户填:abc'or'1'='1 密码填:11 则系统实际运作的SQL是这样的,语句已经变为: sql="SELECT user FROM members WHERE USER = 'abc'or'1'='1' and password='11'" ~~~~~~~~ 留意下划线部分,登陆者已经成功骗过user关键字,剩下的只是猜password值,如果适巧是11,那么密码也就碰中了。 这种登陆方法危害一般,用户只需注册一个合法帐号,随便得到一个密码以后就可以用乱七八糟的帐号搞乱了。 第二种: 用户填:'or' 密码填:11 语句变成 sql="SELECT user FROM members WHERE USER = ''or'' and password='11' " ~~~~~~~~~ 这样系统会认为登陆者为数据库中第一个密码为11的用户 第三种: 用户密码都填:'or' 语句变为: sql=SELECT user FROM members WHERE USER = ''or'' and password=''or'' ~~~~~~~~~ ~~~~~~~~~ 用户密码都“通吃”了,这时系统会认为登陆者为数据库记录的最前一位用户,而这位用户很可能就是admin(admin指的是具体权限,并不是帐号) 。这样风险就更大了。 这里只是一般情况,具体的风险还与后期的session认证相关。
记得采纳啊
怎样入侵网站后台?
首先你得有个ASP木马,最好是免杀的。要不一传上去就直接给查杀了。
然后用工具 明小子 或阿D 等注入工具。找一下他的上传漏洞,或者找注入点,并破解他的后台管理员和密码。最后登录上去传你的ASP木马。
当你上传成功ASP木马后,然后用网页浏览你的ASP木马路径,如果显示你的马,那就说明你成功拿到他的WEBSHELL了。也就是可以通过ASP木马完全可以浏览他的磁盘文件了(包括他的主页文件)。
一般的ASP木马都可以上传 下载 编辑 他电脑上的文件。
所以你可以通过编辑他的主页代码,实现挂马的目的。
这只是基本的方法了,也不是一句两句就能说清楚的,还得靠你自己研究。实践!!!!
第二个问题,
有些文件是需要其他DLL文件来连接的,如果你直接在RAR包里运行,那就不可以。
所以,先把RAR包里的文件全部解压出来,让他所有的文件都在同一目录下,然后在运行。
如果解决不了,只有试着重新安装一个 WINRAR,或许有可能解决问题!
asp网站后台入侵方法
直接注入试一试,不行cookie注入,社工找找弱口令,扫扫目录,已经常见的编辑器漏洞之类的,如果还不行就搞同服的或者C段,思路就是这些了
如何进入网站后台
conn.asp
没有哪个白吃会用那个页面做为后台登陆的
一般的企业公司网站
/admin
/admin/manage
/manage
/adminx
等等等等
DVBBS的后台
/admin_login.asp
当然如果你有它用户名和前台后台密码的时候就可以直接从那里进去
你应该是个刚开始玩入侵的玩家
建议多去看看一些初级教程
入侵一个网站不仅仅是后台,你有ASP、PHP、JSP的后门马吗
没有的话你及时进去了也什么都不干不了
入侵说简单也简单说难也难,看你怎么去学
从基础开始吧
有什么疑问给我发消息
如何入侵ASP网站得到权限
ASP站比较好入手,具体情况具体操作,提供一些思路。
1、既然是ASP系统那自然就是想办法找注入点,SQL注入猜解管理员密码(当然如果是MSSQL用户类型就考虑用别的,SA权限就直接备份网马拿Webshell了。
2、如果没有很好的注入点那猜解数据库吧,(注意对方是否是整站系统,如果是,可以自己下一套研究下数据库的地址,默认的后台地址,默认管理密码等,也可以自己分析是否存在隐含过滤不严导致的漏洞。)如猜解到数据库,那么自然就是下载下来然后找是否存在管理员密码。
3、不管是否获得管理员密码都要寻找后台地址,同样可以使用工具快速搜索,也可以凭经验试一试admin_login.asp,admin.asp,login.asp,等页面是否存在。
4、使用常用密码对后台进行爆破尝试。如user:admin pass:admin等。这个要凭经验了。
5、以上均无奈何就只能剑走偏锋了,尝试从系统本身是否存在恶性漏洞,如某处对某个ASP文件进行了直接修改无任何过滤,那么就可以尝试插一句话。或者某处参数过滤不严,可以尝试参数暴库。
6、实在是无可奈何又一定想要拿下,尝试着从服务器本身入手(远程溢出),尝试从IIS漏洞入手。
7、旁注吧,既然本身已经固若金汤。
8、愤怒吧,既然攻不下来,也要毁掉对方,抄出变异CC,DDOS对对方系统发动狂轰滥炸以泄愤。
8、如果均不奏效,放弃吧,这目标太。。。
asp网站后台入侵
常用的有两个方法一,猜测常用帐号名,密码,网站相关名称信息QQ电话等,2构建网站参数获取表,行暴暴力攻击工具,在百度一搜就一堆,如果站点做了防止站外提交表单,还要用伪造IP地址的小工具;还不行的话就不要浪费时间了;另外如果站点没有做防sql注入,这个方法也不错,还有就是看网站集成了那些常用的模板,有的有漏洞,如文件上传等等