- 批量拿站漏洞 google搜索关键词:
inurl:Article.asp?ArtClassID=1 最新消息
Ewebeditor:
www.xxx.com/admin/aa/admin_login.asp
帐号:znbocom
密码:89850834
数据库:mydatazw/%23mydetazw1.mdb
- 高校现代教学管理系统漏洞
前段时间在群里看到一哥们分享了一个“高校现代教学管理系统漏洞”,方法很简单,很快就能拿到webshell。
原理和fck差不多,也是利用上传功能。
ftb.imagegallery.aspx 这是一个具有上传功能的目录,添加在该网站域名后即可打开。
之后上传带有可解析的asp马(需要解析改后缀,为安全起见就不公开了。)便可直接访问。
首先:搜索
第二步:找到相关可上传的站点域名
上传成功。
第三步:访问该网马的目录
(上面的图都懒得打码了 一看images,全是马,黑阔们,你们慢点。别把服务器搞成“养马场”了!)
解决方案:(自己想的 高手勿喷)
1、换个管理系统(最果断,也是最好的解决方式。)
以上内容转自:iceforce blog http://www.iceforce.org
最后:
google 搜索关键字
ftb.imagegallery.aspx
inurl:file filetype:asa
有惊喜的网址:
http://www.digisport.nl/upload/file/
http://creativity.pttplc.com/UserFiles/File/ted.asa?raiz=D:\Works\RealtimeEXCEL
http://www.zontes.com/FR/YX_UpFile2/ftb.imagegallery.aspx
http://www.ahpc.com.cn/webxmk/Proj_Base/ftb.imagegallery.aspx
http://www.linamar.com/_layouts/ftb.imagegallery.aspx
http://www.ct.ntust.edu.tw/ct/app/webroot/files/file/ok.asa
Google搜索到的网站后门shell地址:
http://yahoo090.com/pics/file/33.asa
http://www.gdecho.cn/en/33.asp
http://www.artmuseums.or.kr/project/editor/upload/33.asa
http://www.gdecho.cn/en/webeditor/shadow.asp
http://www.ghit.org/admin/file/diy.asa
http://designmystudio.com/assets/SiteEngineManager/can.asp
http://web.sjedu.cn/jygh/UPLOAD/NewsIMG/2005330%E4%B8%8B%E5%8D%880208340.asp
http://www.shskin.com/cmd.asa
大家随意测试。。。。。。。
高级东西看不懂了。
这个好复杂啊
我也觉得好复杂!不懂其中原理!先照葫芦画瓢!