标题: 千博企业网站管理系统注入0day&GetShell [打印本页] 作者: admin 时间: 2013-1-26 17:55 标题: 千博企业网站管理系统注入0day&GetShell 千博企业网站管理系统是一套比较常见的企业网站管理系统,很多市面上的企业网站都是改它的源码而来的。它的ASPX版本是封装起来的,就是说很多东西是放进DLL里面的,因此给查看源代码带来了难度。漏洞出现的版本是2011版的了,网上挺多的,其实想要说的重点是在后面的GetShell,很有技巧。 ; ?* {0 v8 L" |3 B) g8 R+ w . a, Q0 D2 u1 p5 S7 Q 4 B- M3 m) p; P' L6 t . a/ X4 U5 K* z5 G : C: A$ z0 g u4 I
漏洞名称:千博企业网站管理系统SQL注入0 l! ], {2 s/ y; B" p: F' s
测试版本:千博企业网站管理系统单语标准版 V2011 Build0608 " |- L% h. T+ R7 W d4 p漏洞详情:由于搜索处未对输入进行过滤,导致SQL注入。出现漏洞的文件名是:Search.Aspx。 5 x* Y" t n- o2 Z& j9 [漏洞验证:& C `- Y+ }7 S: e J. j5 Y( G/ L
% V4 _3 B' S7 c5 g O8 f1 h
访问http://localhost/Search.Aspx?sid=2&keyword=%' and '%Jarett%'='%Jarett,返回所有内容 * b# y, ~& K# j7 j) i访问http://www.xxx.com/Search.Aspx?sid=2&keyword=%' and '%Jarett%'='%sb,返回为空3 z4 q" N" B' v5 A& v
& P8 I/ M) ~ C7 @那么就是存在注入了,不过可能无法直接union出来,要折半查找,慢慢手工刷吧,不一会儿,就刷到你脑残了。 9 f. E* Y& g1 Z9 ]9 N / ^: `" C* \: G6 K; J4 M
0 c; }& ?& }( j1 A7 W - m9 D* Z: A3 m J3 `" ?
得到密码以后一般直接加个admin目录就是后台了,不出意外的话,而且进入了后台以后,不出意外的话,你是无法GetShell的,但是本地测试时发现了个一个很有技巧的GetShell方法。这个系统使用了eWebEditor,但是无法直接利用,已经经过二次DLL封装处理的了。直接访问:2 q) H6 Y+ Z! d! V
8 s- e+ O( d$ Q0 [http://localhost/admin/Editor/aspx/style.aspx + k' |# \# e- ~+ g是无法进入的,会带你到首页,要使用这个页面有两个条件:+ d! F( S7 `7 r5 `6 Q0 p- N
1.身份为管理员并且已经登录。& ~2 s3 T, S6 b4 E; V
2.访问地址来源为后台地址,也就是请求中必须带上refer:http://localhost/admin/; M$ H$ E& ~) d2 e) X' m
, V0 ~3 O \3 H; B# B现在我们第一个条件已经有了,只需要使用火狐的插件或者其他插件来伪造一个refer头就可以直接进入样式管理接口: 6 \/ }1 k: K/ A* P# ~) n8 m. J $ M% |) X8 c( V$ Z! x8 qhttp://localhost/admin/Editor/aspx/style.aspx c* H/ X7 r5 E, _: v
剩下的提权应该大家都会了。 7 m3 w2 z, b1 D ]9 p- C9 P' ] , r. D* j' U, Y( P8 i之所以发出来是因为这个提权方式真的很特别,如果不是本地测试偶然发现,我相信没有多少人会去试一试加refer头。也算是奇葩GetShell了 " o' G' d8 `. L% Z+ G
$ i; D5 F. p1 T
5 ~8 [9 m) [8 I( @. e9 A , j* _* [1 ^ _提供修复措施:. n6 C: {" w4 k Z