查看: 10079|回复: 0

大家赶紧的多个0day (上)---转载

[复制链接]

该用户从未签到

发表于 2012-7-13 13:46:17 | 显示全部楼层 |阅读模式
本帖最后由 tianyueabc 于 2012-7-13 13:53 编辑

理想家园建站系统批量拿站
这个垃圾建站系统,听说还有后门,鄙视。。。。。其实是在拿一个站的旁站上接触到这个建站系统。注入中转进去后拿shell后发现数据库lixiang.mdb。
把数据库下下来看看,我靠还要密码。。。无赖去问了些人,网上搜索没找到。。。
_最后丢在服务器里面破解去了。
?同时还要谢谢· ﹍℡哥的帮忙。
漏洞一、存在注入,可以直接手工绕过防注入,本人比较懒就直接用刺猬大哥的中转注入绕过了。

漏洞二、存在暴库漏洞。理想家园数据库路径:Databases\lixiang.mdb
默认后天台:admin/login.asp
漏洞三、......
漏洞多多,后台拿shell方法多种多样。自己进了就知道。

汇成建站系统批量拿站

关键字:ProductShow.asp?ID=
这个关键字是这几个建站系统的通用关键字(汇成建站系统,理想建站系统,南方数据
漏洞一:注入漏洞,同理想建站系统一样,直接绕过。
_漏洞二:同样暴库。。。。
数据库路径:Databases\huicheng.mdb
默认后台:admin/login.asp
拿shell方法多种多样,后面再发个帖子总结总结
网络公司漏洞批量拿站
漏洞说明:关键词:inurl:Article.asp?ArtClassID=1
默认数据库:mydatazw/%23mydetazw1.mdb
网站后台默认路径:admin/login.asp
后台拿SHELL 具备ASP解析漏洞条件上传图片一句话备份Ewebeditor漏洞:admin/aa/admin_login.asp
编辑器账号:znbocom
编辑器密码:89850834








评分

参与人数 1i币 +12 收起 理由
s0mewhat + 12 多谢分享

查看全部评分

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

GMT+8, 2024-12-28 11:46 , Processed in 0.029630 second(s), 13 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部