千博企业网站管理系统是一套比较常见的企业网站管理系统,很多市面上的企业网站都是改它的源码而来的。它的ASPX版本是封装起来的,就是说很多东西是放进DLL里面的,因此给查看源代码带来了难度。漏洞出现的版本是2011版的了,网上挺多的,其实想要说的重点是在后面的GetShell,很有技巧。
6 s, ?, i3 N* W, }6 X) k7 f$ t }: N, L8 h( {* c
+ J5 F0 n: ` `9 Q& C K
" h; ]/ [$ r( z7 B6 n! w4 A
0 ?3 E; D+ j$ _( p
漏洞名称:千博企业网站管理系统SQL注入
1 f; s. [# U; X0 ?0 \) n6 I) `测试版本:千博企业网站管理系统单语标准版 V2011 Build0608; y+ c/ `( d& s& I
漏洞详情:由于搜索处未对输入进行过滤,导致SQL注入。出现漏洞的文件名是:Search.Aspx。
. H" s4 ?2 L% i @漏洞验证:% O. H' b6 d6 Q; B
- O$ z0 M" O# H
访问http://localhost/Search.Aspx?sid=2&keyword=%' and '%Jarett%'='%Jarett,返回所有内容
1 d' ?8 j/ ^) }6 G; n访问http://www.xxx.com/Search.Aspx?sid=2&keyword=%' and '%Jarett%'='%sb,返回为空
) p( _ L- X- K5 _# c5 L' `4 G' r; m
0 l2 r* }7 \; V. r那么就是存在注入了,不过可能无法直接union出来,要折半查找,慢慢手工刷吧,不一会儿,就刷到你脑残了。
" I) ~- Y. i0 I4 {/ w! Z) L! B
) F& C% P7 b. O! d* A - Z, j2 G3 S: i/ b7 J* q
) z: K5 a2 Z H: h& o
得到密码以后一般直接加个admin目录就是后台了,不出意外的话,而且进入了后台以后,不出意外的话,你是无法GetShell的,但是本地测试时发现了个一个很有技巧的GetShell方法。这个系统使用了eWebEditor,但是无法直接利用,已经经过二次DLL封装处理的了。直接访问:5 l1 \1 W& D I! k) s0 ~. }: u
. y- q2 U8 G( Dhttp://localhost/admin/Editor/aspx/style.aspx
k4 S z& N: T6 D: ?9 Y是无法进入的,会带你到首页,要使用这个页面有两个条件:
9 J: \' i5 S; E, [- y' P- c# c& ]1.身份为管理员并且已经登录。; y: C- L& X& U- H1 t- j
2.访问地址来源为后台地址,也就是请求中必须带上refer:http://localhost/admin/" p- U" o) L! A8 |# x
0 B% ^0 P) Z# k6 V- k现在我们第一个条件已经有了,只需要使用火狐的插件或者其他插件来伪造一个refer头就可以直接进入样式管理接口:$ l" x; R1 \# A4 Q
" a& M$ L1 A) u, [" Q q
http://localhost/admin/Editor/aspx/style.aspx- m5 e! W" {) b% w ?8 O
剩下的提权应该大家都会了。
! I& C0 c& O4 f! D5 K / T2 z, y4 L0 i& C- ^: \2 g
之所以发出来是因为这个提权方式真的很特别,如果不是本地测试偶然发现,我相信没有多少人会去试一试加refer头。也算是奇葩GetShell了
4 K* H, Z$ i N" t
7 C+ Q$ `" X0 }6 q/ O* d0 H
3 n$ v" U# L) l. K/ M8 M; I6 p: k/ v2 _; m# W& O
提供修复措施:0 e8 P* h1 o: M5 g! K# H7 E) C3 m
+ a4 ?& j) Y# W" D
加强过滤6 S z8 q- }3 W! ?; }6 z u' `
: P1 A6 f4 ?: t. S" T; C
|