找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1922|回复: 0
打印 上一主题 下一主题

千博企业网站管理系统注入0day&GetShell

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-26 17:55:20 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
千博企业网站管理系统是一套比较常见的企业网站管理系统,很多市面上的企业网站都是改它的源码而来的。它的ASPX版本是封装起来的,就是说很多东西是放进DLL里面的,因此给查看源代码带来了难度。漏洞出现的版本是2011版的了,网上挺多的,其实想要说的重点是在后面的GetShell,很有技巧。
" t+ ^! {9 y+ q) \; P; E6 v8 N2 d3 J4 R# i  N% k# }

/ W( k& D$ |; E! F$ f ! @/ W/ W2 k2 x6 U
5 X$ `! J' K% U6 i
漏洞名称:千博企业网站管理系统SQL注入3 d5 C: E$ [& y( y
测试版本:千博企业网站管理系统单语标准版 V2011 Build0608
, @7 ?, {9 \! C) Q漏洞详情:由于搜索处未对输入进行过滤,导致SQL注入。出现漏洞的文件名是:Search.Aspx。) B% c' S1 n" K/ b: L) B% n
漏洞验证:
* ~( q/ u. N: K( d/ r8 t* i6 c 2 Q6 I/ P4 q3 w' ~
访问http://localhost/Search.Aspx?sid=2&keyword=%' and '%Jarett%'='%Jarett,返回所有内容3 z7 S: Y2 q: d' d% H/ O3 i  n
访问http://www.xxx.com/Search.Aspx?sid=2&keyword=%' and '%Jarett%'='%sb,返回为空# _% u* o  n2 Z) [" ^& x; \  b
8 V7 S- i1 p5 [) e; k5 [
那么就是存在注入了,不过可能无法直接union出来,要折半查找,慢慢手工刷吧,不一会儿,就刷到你脑残了。# n; g3 F$ K9 ^: [- V  q

: a6 m' e9 }" s+ K6 x% U+ x
. ^  j4 x7 n# h4 y0 M& K
& K0 |6 Z9 ~$ a得到密码以后一般直接加个admin目录就是后台了,不出意外的话,而且进入了后台以后,不出意外的话,你是无法GetShell的,但是本地测试时发现了个一个很有技巧的GetShell方法。这个系统使用了eWebEditor,但是无法直接利用,已经经过二次DLL封装处理的了。直接访问:: E( m9 k3 p$ y# y6 V, O
% F5 z9 y; [/ N% X; X6 l
http://localhost/admin/Editor/aspx/style.aspx1 {3 ?) `  X2 |) g4 ]9 _  K( [
是无法进入的,会带你到首页,要使用这个页面有两个条件:
( t( Z$ N# a# v% {9 z1.身份为管理员并且已经登录。
- E1 M0 D: _+ G0 n: \. g2.访问地址来源为后台地址,也就是请求中必须带上refer:http://localhost/admin/
  q9 {4 O/ k& O$ \# h 2 h) {: D1 q: t9 F2 L2 R
现在我们第一个条件已经有了,只需要使用火狐的插件或者其他插件来伪造一个refer头就可以直接进入样式管理接口:
' o* ?- _. L1 K. O' E
& N; ^# @$ P4 f$ h; y( g8 Xhttp://localhost/admin/Editor/aspx/style.aspx
" I6 o7 p: l" q6 s0 k剩下的提权应该大家都会了。
% S6 T  w6 H! z- @
% s* A+ l( f  h之所以发出来是因为这个提权方式真的很特别,如果不是本地测试偶然发现,我相信没有多少人会去试一试加refer头。也算是奇葩GetShell了 ' ~" C0 @. O: n6 V+ y! j
0 k: g! i$ L% c1 @- r: W! @. H
3 c, O' t  G) C+ B' x: }( W

! C0 V& O9 d6 U" n提供修复措施:. |5 `3 E1 d. s1 ~. ~

. n( g+ I/ a$ X0 g加强过滤7 \  O7 s" s; ]# f

3 D. `" {( ]+ E" I% m8 O
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表