ASP其实就是我们所说的ASP.NET的网站,我们一般遇到.net的网站时
通常会注册个用户
第一选择利用上传判断的漏洞 加图片头GIF89A 顺利饶过
第二种就是注入了, 在?id=xx后加单引号 " ' "
一般情况下 用NBSI 啊D来SCAN 都可以发现BUG页面
而且国内大多.net都是使用MSSQL数据库
发现注入点也可以从login下手 其实这个方法目前的成功率在75%
不过遇到搜索型的,和没错误信息回显的时候 在这里就卡住了
大家可以看看网上一篇 搜索型注入的文章 运气好,数据库和WEB在一起
直接在搜索里写备份LOG语句 如果输入框限制字符 可以本地做个POST表单
也可以用WsockExpert抓包 对search.aspx?后的值分析后加注入语句
获取路径就更好办了 只要web.config里
代码如下:
<!-- Web.Config 配置文件 -->
<configuration>
<system.web>
<customErrors mode="On"/> '这里为off就失败
</system.web>
</configuration>
那么只需要在任意一个文件名前
如allyesno.aspx 改为~allyesno.aspx 顺利获得WEB绝对路径
运气好,发现登陆后台:
比如:http://allyesno.cnblogs.com/admin/login.aspx
如果输入密码错误返回到http://allyesno.cnblogs.com/admin/error.aspx
如果输入http://allyesno.cnblogs.com/admin%5Cindex.aspx说不定可以饶过验证。
后台饶过方法:
'or''='
'or''='
或者
'or'='or'
'or'='or'
我再加个
net1.0爆路径
在网站地址 最后一个/ 后加' 可爆出网站路径
如:http://abc.com/aspx?id=1 就加成 http://abc.com/'aspx?id=1 可出爆路径
注明:net2.0以上无此漏洞
相关文章
- ASP.NET网站入侵第三波(fineui系统漏洞,可导致被拖库)
- C#不用union,而是有更好的方式实现 .net自定义错误页面实现 .net自定义错误页面实现升级篇 .net捕捉全局未处理异常的3种方式 一款很不错的FLASH时种插件 关于c#中委托使用小结 WEB网站常见受攻击方式及解决办法 判断URL是否存在 提升高并发量服务器性能解决思路
- 在IIS7上部署aspx网站
- 【渗透课程】特别篇-主流网站程序Oday大全以及拿shell思路
- [黑客技术]开80端口主机的入侵思路
- 利用SQL注入2分钟入侵网站
- 入侵网站后台数据库简单过程
- 如何快速入侵一个网站
- 对于搭建网站中出现“You don't have permission to access this resource.”错误提示的解决思路
- 1.Windows入侵排查思路