找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1995|回复: 0
打印 上一主题 下一主题

千博企业网站管理系统注入0day&GetShell

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-26 17:55:20 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
千博企业网站管理系统是一套比较常见的企业网站管理系统,很多市面上的企业网站都是改它的源码而来的。它的ASPX版本是封装起来的,就是说很多东西是放进DLL里面的,因此给查看源代码带来了难度。漏洞出现的版本是2011版的了,网上挺多的,其实想要说的重点是在后面的GetShell,很有技巧。1 \; Q$ z, r# {- U: U; G
+ E4 U6 [9 g( A) b" ?

2 q" P& _6 w0 O; M
+ I3 e+ U# b3 H7 c0 F
; p5 J" u# U( [; N漏洞名称:千博企业网站管理系统SQL注入! S1 i1 t# Q7 ^1 o9 y
测试版本:千博企业网站管理系统单语标准版 V2011 Build0608
+ F% M% Z: a5 O. P% k+ O, H- }漏洞详情:由于搜索处未对输入进行过滤,导致SQL注入。出现漏洞的文件名是:Search.Aspx。, D0 {9 y6 e7 m
漏洞验证:
8 B: g7 k: p# j9 \) K/ Z
" S8 s0 O  g$ L) U9 j访问http://localhost/Search.Aspx?sid=2&keyword=%' and '%Jarett%'='%Jarett,返回所有内容+ m. J% q& \9 \, f+ a
访问http://www.xxx.com/Search.Aspx?sid=2&keyword=%' and '%Jarett%'='%sb,返回为空
& Z. n* C% J3 q+ @% x. H  R! B4 K 4 Y! s/ z  G0 s1 L
那么就是存在注入了,不过可能无法直接union出来,要折半查找,慢慢手工刷吧,不一会儿,就刷到你脑残了。
7 C) m) w5 n" E* ~
; W8 m( }6 A+ P* A+ v
: g1 R( ]5 \2 G, t: |
7 I5 ?1 Y- d2 N0 k得到密码以后一般直接加个admin目录就是后台了,不出意外的话,而且进入了后台以后,不出意外的话,你是无法GetShell的,但是本地测试时发现了个一个很有技巧的GetShell方法。这个系统使用了eWebEditor,但是无法直接利用,已经经过二次DLL封装处理的了。直接访问:
" j& [% |" y5 ^. B* | . S3 V$ N. p3 R: N
http://localhost/admin/Editor/aspx/style.aspx, K- }; A( K- _, O7 t, B* U  t7 D8 p! a
是无法进入的,会带你到首页,要使用这个页面有两个条件:  d; O) B% |2 F2 I: q' J
1.身份为管理员并且已经登录。. V$ l5 }+ g1 l; H+ }3 C
2.访问地址来源为后台地址,也就是请求中必须带上refer:http://localhost/admin/1 t6 Z+ Z! {4 v' e( J7 S5 d* s3 c
; f$ f$ E; A; ?" n0 R$ \2 [; _9 R
现在我们第一个条件已经有了,只需要使用火狐的插件或者其他插件来伪造一个refer头就可以直接进入样式管理接口:) A& L: s9 f* L# @2 j' k

% o9 l# e* ~! D& P, P5 @6 s+ Lhttp://localhost/admin/Editor/aspx/style.aspx
2 W5 n: ]5 ]. q  \剩下的提权应该大家都会了。" E; i  o9 B& F; k: S* W" A

( I* M  ]1 `0 f$ j, x9 F  {/ E之所以发出来是因为这个提权方式真的很特别,如果不是本地测试偶然发现,我相信没有多少人会去试一试加refer头。也算是奇葩GetShell了 % s1 f$ \# f' u- i; M

* H& W1 i% X# o2 r; h
7 H! T) ]( a# D6 \& N, E
6 F" E: ?$ g; }& G提供修复措施:. p4 t: @. p4 B+ W
5 _! H+ r; n2 T+ K/ M& |8 |# U
加强过滤
8 L: `% a! E6 F2 }4 h  Y  x1 g/ G7 x, k4 M, j
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表