中国网络渗透测试联盟
标题:
千博企业网站管理系统注入0day&GetShell
[打印本页]
作者:
admin
时间:
2013-1-26 17:55
标题:
千博企业网站管理系统注入0day&GetShell
千博企业网站管理系统是一套比较常见的企业网站管理系统,很多市面上的企业网站都是改它的源码而来的。它的ASPX版本是封装起来的,就是说很多东西是放进DLL里面的,因此给查看源代码带来了难度。漏洞出现的版本是2011版的了,网上挺多的,其实想要说的重点是在后面的GetShell,很有技巧。
$ ]' I Z$ a; W1 }
4 q% Q$ L6 r8 X! y; M& M5 Y
]( `: ^8 N' y
% K/ G3 J4 [3 X7 r
3 z: G9 I @6 o9 y* q
漏洞名称:千博企业网站管理系统SQL注入
" D, I1 L s2 t# ], g/ X
测试版本:千博企业网站管理系统单语标准版 V2011 Build0608
: s. r7 j5 W) S& h$ i
漏洞详情:由于搜索处未对输入进行过滤,导致SQL注入。出现漏洞的文件名是:Search.Aspx。
& X3 `) _, Q. `$ p. ~
漏洞验证:
/ V% m$ v% h# A, Y; A
4 H' H9 B. a" F4 H2 J4 ~0 r
访问http://localhost/Search.Aspx?sid=2&keyword=%' and '%Jarett%'='%Jarett,返回所有内容
/ J3 [5 w. Y6 N+ A0 s" C- h
访问
http://www.xxx.com/Search.Aspx?sid=2&keyword=%'
and '%Jarett%'='%sb,返回为空
. q. _4 T/ r- ~7 r& c
: q( A! J' q5 z; @( F: ]
那么就是存在注入了,不过可能无法直接union出来,要折半查找,慢慢手工刷吧,不一会儿,就刷到你脑残了。
4 `3 N2 N# K5 P
5 K* N& e; h f+ m
& |' T3 ^/ K5 B( M0 S" U- N
# c& P' y0 [% N7 b& t/ P
得到密码以后一般直接加个admin目录就是后台了,不出意外的话,而且进入了后台以后,不出意外的话,你是无法GetShell的,但是本地测试时发现了个一个很有技巧的GetShell方法。这个系统使用了eWebEditor,但是无法直接利用,已经经过二次DLL封装处理的了。直接访问:
) o7 R% B/ B1 ~& j/ ]. M
" f0 |+ V/ [1 x/ E' ~1 i
http://localhost/admin/Editor/aspx/style.aspx
. \8 Q6 T9 Z' o. f
是无法进入的,会带你到首页,要使用这个页面有两个条件:
& R5 ]5 _) F+ t T F
1.身份为管理员并且已经登录。
8 `! Z A6 \; v* J# ?! n
2.访问地址来源为后台地址,也就是请求中必须带上refer:http://localhost/admin/
6 k6 Q _" g6 R( L/ L }
/ C3 |8 m$ y, C& T7 i- F
现在我们第一个条件已经有了,只需要使用火狐的插件或者其他插件来伪造一个refer头就可以直接进入样式管理接口:
0 c. Q' D, M- S; E4 _
+ |* u# {' P6 \% H+ y
http://localhost/admin/Editor/aspx/style.aspx
; P8 T2 u5 {3 D: P# k
剩下的提权应该大家都会了。
' X1 _; G- Q! O
$ ?" r0 s% j; H9 C4 c
之所以发出来是因为这个提权方式真的很特别,如果不是本地测试偶然发现,我相信没有多少人会去试一试加refer头。也算是奇葩GetShell了
0 _: W$ Y% ]' d" p* [
7 z5 ?: [" w" R3 ]+ _! ^
2 R) w' i0 {" ]- {
f( J( T6 ~( Z6 I' o5 l
提供修复措施:
# e- \) \" V! L: g
7 ?4 K0 `0 S! c, O
加强过滤
+ F* }/ r: \! m/ K5 ~+ v' i
# K. G) A% m( U* M
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2