中国网络渗透测试联盟
标题:
千博企业网站管理系统注入0day&GetShell
[打印本页]
作者:
admin
时间:
2013-1-26 17:55
标题:
千博企业网站管理系统注入0day&GetShell
千博企业网站管理系统是一套比较常见的企业网站管理系统,很多市面上的企业网站都是改它的源码而来的。它的ASPX版本是封装起来的,就是说很多东西是放进DLL里面的,因此给查看源代码带来了难度。漏洞出现的版本是2011版的了,网上挺多的,其实想要说的重点是在后面的GetShell,很有技巧。
- M8 G4 E( g7 i& R. g
/ R% G5 f5 O3 X, u- \9 X1 C7 _9 z
! s" q# G) J: K: w! x- ~ {9 P+ g7 \
5 N; n* M. W7 r( `! r8 P8 f# B
. h; z! ^0 O' C( t, ?, X3 h# }
漏洞名称:千博企业网站管理系统SQL注入
' v& H* |+ ~$ F1 C
测试版本:千博企业网站管理系统单语标准版 V2011 Build0608
0 C) N2 p# @8 e# b2 T$ s
漏洞详情:由于搜索处未对输入进行过滤,导致SQL注入。出现漏洞的文件名是:Search.Aspx。
; @' |9 X/ n# Q2 h& K4 [+ e! i
漏洞验证:
8 ~. ^! }8 a3 Z
* I4 X3 J& A4 q! U
访问http://localhost/Search.Aspx?sid=2&keyword=%' and '%Jarett%'='%Jarett,返回所有内容
7 K! }7 ^9 h* J( m* _" W% Y" S
访问
http://www.xxx.com/Search.Aspx?sid=2&keyword=%'
and '%Jarett%'='%sb,返回为空
" r' G y+ r3 I
7 e8 m* t8 y9 G4 Y! | d+ z
那么就是存在注入了,不过可能无法直接union出来,要折半查找,慢慢手工刷吧,不一会儿,就刷到你脑残了。
8 D0 h/ ^' s) n& U) }: c _! L
8 N) `/ D. h) r% \5 D2 c9 t
9 L( p8 \* U0 Z8 @, d7 s. Y
% z7 } i& ^; r
得到密码以后一般直接加个admin目录就是后台了,不出意外的话,而且进入了后台以后,不出意外的话,你是无法GetShell的,但是本地测试时发现了个一个很有技巧的GetShell方法。这个系统使用了eWebEditor,但是无法直接利用,已经经过二次DLL封装处理的了。直接访问:
$ j/ m* `% ^# P1 G7 H; Q
. I$ D! d; v- G) |4 [
http://localhost/admin/Editor/aspx/style.aspx
7 \+ g$ X5 }: v4 j3 S9 Q8 G
是无法进入的,会带你到首页,要使用这个页面有两个条件:
6 f; D `5 I& P1 v" ~& H: X
1.身份为管理员并且已经登录。
% { Z) Y- q- Y* {: k
2.访问地址来源为后台地址,也就是请求中必须带上refer:http://localhost/admin/
: |5 ?) ^5 S& x; i4 j' V
( m5 K" n% T6 w+ ?; q
现在我们第一个条件已经有了,只需要使用火狐的插件或者其他插件来伪造一个refer头就可以直接进入样式管理接口:
- F: J% C) X1 P* B0 w
' @" L. d0 b% y! \7 S! e6 e5 A
http://localhost/admin/Editor/aspx/style.aspx
& i1 D( y) V! e& m8 A. f+ p
剩下的提权应该大家都会了。
* \& a0 K2 p2 j; L
) o6 M+ K) y1 P' y
之所以发出来是因为这个提权方式真的很特别,如果不是本地测试偶然发现,我相信没有多少人会去试一试加refer头。也算是奇葩GetShell了
0 L$ w2 S$ D& A- P0 _
+ R% L# j5 x: n! C0 F/ `$ b* J5 M6 A
l+ R7 h" _ U2 y3 B( z7 T
% [# y: \& z* k* [( A. V. ~: v
提供修复措施:
! A! c( Y3 R. q" ~! ~* K* s
, d9 t" ?- v8 J) i# m. _( A- B _
加强过滤
# U# A- Q7 [* I6 }$ v
$ ]; ^, x4 i1 G0 D+ e$ E3 T$ v0 F
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2