找回密码
 立即注册
查看: 2571|回复: 0
打印 上一主题 下一主题

千博企业网站管理系统注入0day&GetShell

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-26 17:55:20 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
千博企业网站管理系统是一套比较常见的企业网站管理系统,很多市面上的企业网站都是改它的源码而来的。它的ASPX版本是封装起来的,就是说很多东西是放进DLL里面的,因此给查看源代码带来了难度。漏洞出现的版本是2011版的了,网上挺多的,其实想要说的重点是在后面的GetShell,很有技巧。* `6 z  f4 A* A# N
7 F5 C+ |% f  @8 G$ U

& y5 e+ T, ~0 K8 C7 l+ ]8 n) Y* r 9 d, i9 d0 r! m) q
% e! i/ e% [4 H
漏洞名称:千博企业网站管理系统SQL注入! Z# Q, k& K* G' y, F- K! F, o
测试版本:千博企业网站管理系统单语标准版 V2011 Build06080 p& O6 F/ c( D. \0 e% ^
漏洞详情:由于搜索处未对输入进行过滤,导致SQL注入。出现漏洞的文件名是:Search.Aspx。# o# M' b* k. o# i( L
漏洞验证:
- O9 L( o# b& [4 S
. E! D5 I* D& W访问http://localhost/Search.Aspx?sid=2&keyword=%' and '%Jarett%'='%Jarett,返回所有内容
9 R' R8 q9 B2 R2 z8 Q访问http://www.xxx.com/Search.Aspx?sid=2&keyword=%' and '%Jarett%'='%sb,返回为空
* ]  w: @1 E9 ?* C* B# X6 E! N2 S . s- Y+ T0 f3 r. J. I3 ^, J
那么就是存在注入了,不过可能无法直接union出来,要折半查找,慢慢手工刷吧,不一会儿,就刷到你脑残了。( F6 A  J  H$ z- n" C
! u  k3 l9 A. M$ F8 L
5 S0 y' l' M( u1 ^# l8 R

, l. W9 r- L* b得到密码以后一般直接加个admin目录就是后台了,不出意外的话,而且进入了后台以后,不出意外的话,你是无法GetShell的,但是本地测试时发现了个一个很有技巧的GetShell方法。这个系统使用了eWebEditor,但是无法直接利用,已经经过二次DLL封装处理的了。直接访问:
0 q& T/ E" G2 G8 L ' `0 a1 |1 q+ [9 T! g
http://localhost/admin/Editor/aspx/style.aspx
& C! ]4 }% P: P+ D& U是无法进入的,会带你到首页,要使用这个页面有两个条件:; ~7 W) e7 @' q; H* _/ A- X) T
1.身份为管理员并且已经登录。/ t' d- E+ y: |$ D) ]
2.访问地址来源为后台地址,也就是请求中必须带上refer:http://localhost/admin/
; J! d  W2 U- T# t
6 h6 _: t4 ]- }现在我们第一个条件已经有了,只需要使用火狐的插件或者其他插件来伪造一个refer头就可以直接进入样式管理接口:" t9 A* T3 u) y5 B

/ {. {* z. J' ohttp://localhost/admin/Editor/aspx/style.aspx3 F7 r8 p$ V" ^5 r5 I  ?5 \" \
剩下的提权应该大家都会了。
% O0 Y; P5 C  x0 k/ U" S1 X
1 i- Q+ K& C6 C, g/ N& r$ O- l之所以发出来是因为这个提权方式真的很特别,如果不是本地测试偶然发现,我相信没有多少人会去试一试加refer头。也算是奇葩GetShell了
9 c# Z3 y) B4 z3 R
9 N/ _2 I' H, Y& z
9 a' s+ g6 q, R* E0 z* v) e+ A( U; p1 S
提供修复措施:4 A0 ~* ~& P6 g! c
. m; K: K. K1 v4 C1 x
加强过滤- ]$ m7 [; |$ a- h( I! D

8 Z" n! Z9 @7 ?0 H& L! n( k7 ^
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表