本文目录一览:
网站后台管理怎么获得最高权限
你应该 用的是虚拟主机网站业务。
很肯定的说,一台虚拟主机上面挂载了不同的网站空间服务,不仅仅是你的网站一家。
所以你不可能有最高服务器管理员权限。
它给的权限,仅仅是在不改变网站系统框架结果的情况下,让你去调整里面的内容。
当然,如果你对网站的框架结构不满意,需要做出调整修改。则需要通过开发这个网站系统的提供商进行修改。
如何使用IIS授予对Web服务器权限
不过,您可以更改网站中任何文件夹或文件的权限。例如,您可以使用 Web 服务器权限来控制是否允许网站访问者查看某一特定网页、加载信息或运行脚本。
当同时配置 Web 服务器权限和 Windows NTFS 权限时,您可以在多个级别(从整个网站到单个文件)控制用户访问 Web 内容的方式。
1. 启动 Internet 服务管理器。或者启动 IIS 管理单元。
2. 单击以展开* server name,其中 server name 是服务器的名称。
3. 右键单击要为用户授予访问权限的网站、虚拟目录、文件夹或文件,然后单击属性。
4. 根据您的具体情况单击下列选项卡之一:
主目录、 虚拟目录、目录、文件
5. 单击以选中或清除下列任何一个对应要授予的 Web 权限级别的复选框(如果存在): 脚本资源访问:授予此权限将允许用户访问源代码。脚本资源访问包含脚本的源代码,如 Active Server Pages (ASP) 程序中的脚本。注意,此权限只有在授予读取或写入权限时才可用。
注意:如果单击脚本资源访问,用户将可以从 ASP 程序的脚本中查看到敏感信息,例如用户名和密码。他们还将能够更改您的服务器上运行的源代码,这会严重影响服务器的安全和性能。建议您使用单个的 Windows 帐户和更高级别的身份验证(如集成的 Windows 身份验证)来处理对此类信息和这些功能的访问。
读取:授予此权限将允许用户查看或下载文件或文件夹及其相关属性。读取权限默认情况下是选中的。
写入:授予此权限将允许用户把文件及其相关属性上载到服务器中启用的文件夹,或允许用户更改启用了写入权限的文件的内容或属性。
目录浏览:授予此权限将允许用户查看虚拟目录中的文件和子文件夹的超文本列表。请注意,文件夹列表中并不显示虚拟目录;用户必须知道虚拟目录的别名。
注意:如果下列两个条件都满足,则当用户试图访问服务器上的文件或文件夹时,Web 服务器将在用户的 Web 浏览器中显示一条Access Forbidden(禁止访问)错误信息: 目录浏览被禁用。
用户未在地址框中指定文件名,如 Filename.htm。
记录访问:授予此权限可在日志文件中记录对此文件夹的访问。只有在为网站启用了日志记录时才会记录日志条目。
索引资源:授予此权限将允许 Microsoft 索引服务在网站的全文索引中包含该文件夹。授予此项权限后,用户将可以对此资源执行查询。
6. 在执行权限框中,选择一个设置以确定想让脚本在此网站上以何种方式运行。可以使用以下设置:? 无:如果不希望用户在服务器上运行脚本或可执行的程序,则请单击此设置。当使用此设置时,用户只能访问静态文件,如超文本标记语言 (HTML) 文件和图像文件。
仅脚本:单击此设置可在服务器上运行诸如 ASP 程序之类的脚本。
脚本和可执行文件:单击此设置可在服务器上同时运行 ASP 程序之类的脚本和可执行程序。
7. 单击确定,然后退出Internet 服务管理器或退出 IIS 管理单元。
注意: 在您尝试更改网站或虚拟目录的安全属性时,IIS 会检查该网站或虚拟目录中包含的子节点(虚拟目录和文件)上的现有设置。如果在较低级别上设置的权限不同,则 IIS 会显示一个继承覆盖对话框。要指定哪些子节点应该继承您在较高级别上设置的权限,请单击子节点列表中的一个或多个节点,然后单击确定。子节点将继承新的权限设置。
如果文件夹或文件的 Web 权限和 NTFS 权限不同,则将使用这两种设置中限制条件较严格的设置。
如何入侵ASP网站得到权限
ASP站比较好入手,具体情况具体操作,提供一些思路。
1、既然是ASP系统那自然就是想办法找注入点,SQL注入猜解管理员密码(当然如果是MSSQL用户类型就考虑用别的,SA权限就直接备份网马拿Webshell了。
2、如果没有很好的注入点那猜解数据库吧,(注意对方是否是整站系统,如果是,可以自己下一套研究下数据库的地址,默认的后台地址,默认管理密码等,也可以自己分析是否存在隐含过滤不严导致的漏洞。)如猜解到数据库,那么自然就是下载下来然后找是否存在管理员密码。
3、不管是否获得管理员密码都要寻找后台地址,同样可以使用工具快速搜索,也可以凭经验试一试admin_login.asp,admin.asp,login.asp,等页面是否存在。
4、使用常用密码对后台进行爆破尝试。如user:admin pass:admin等。这个要凭经验了。
5、以上均无奈何就只能剑走偏锋了,尝试从系统本身是否存在恶性漏洞,如某处对某个ASP文件进行了直接修改无任何过滤,那么就可以尝试插一句话。或者某处参数过滤不严,可以尝试参数暴库。
6、实在是无可奈何又一定想要拿下,尝试着从服务器本身入手(远程溢出),尝试从IIS漏洞入手。
7、旁注吧,既然本身已经固若金汤。
8、愤怒吧,既然攻不下来,也要毁掉对方,抄出变异CC,DDOS对对方系统发动狂轰滥炸以泄愤。
8、如果均不奏效,放弃吧,这目标太。。。