找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2540|回复: 0
打印 上一主题 下一主题

千博企业网站管理系统注入0day&GetShell

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-26 17:55:20 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
千博企业网站管理系统是一套比较常见的企业网站管理系统,很多市面上的企业网站都是改它的源码而来的。它的ASPX版本是封装起来的,就是说很多东西是放进DLL里面的,因此给查看源代码带来了难度。漏洞出现的版本是2011版的了,网上挺多的,其实想要说的重点是在后面的GetShell,很有技巧。/ X0 C) N# l) ^- m+ o3 O

: f3 y, y7 u1 z  D& |
6 y+ }7 S1 F* J: u, }3 J 3 t( i: Q# `8 P- ]/ c( m9 |

1 w7 K+ b9 N* X漏洞名称:千博企业网站管理系统SQL注入$ m- J9 c/ U* s
测试版本:千博企业网站管理系统单语标准版 V2011 Build0608
4 ^8 b4 O& m# K" F3 X  R漏洞详情:由于搜索处未对输入进行过滤,导致SQL注入。出现漏洞的文件名是:Search.Aspx。; T6 P; p3 {' c$ T6 Q+ w, L
漏洞验证:
/ S6 D" @) n, p/ ^, U6 V $ I% z; f* \  P/ T
访问http://localhost/Search.Aspx?sid=2&keyword=%' and '%Jarett%'='%Jarett,返回所有内容
1 e( }. \( ?7 Q/ |1 K' o访问http://www.xxx.com/Search.Aspx?sid=2&keyword=%' and '%Jarett%'='%sb,返回为空
9 \0 E) H+ W0 a3 e# a9 G 5 B/ `5 t, J" B) y1 d: o! Y# f
那么就是存在注入了,不过可能无法直接union出来,要折半查找,慢慢手工刷吧,不一会儿,就刷到你脑残了。
- s) V) Z. T2 X0 v   j4 w6 \) V0 F2 x
" m/ R) n4 Q3 B' W& ]; |8 \" ~% ^$ d

8 e+ n/ U' b" |) U' p- R得到密码以后一般直接加个admin目录就是后台了,不出意外的话,而且进入了后台以后,不出意外的话,你是无法GetShell的,但是本地测试时发现了个一个很有技巧的GetShell方法。这个系统使用了eWebEditor,但是无法直接利用,已经经过二次DLL封装处理的了。直接访问:$ g/ v( r& l+ ?$ E7 n
  `1 ]+ z" i8 y9 S
http://localhost/admin/Editor/aspx/style.aspx* M) B: ~$ \( @4 ~& [
是无法进入的,会带你到首页,要使用这个页面有两个条件:
. u. F; ?2 W( A1.身份为管理员并且已经登录。$ n) R4 n% i& z: a# x4 D! j% V; ?
2.访问地址来源为后台地址,也就是请求中必须带上refer:http://localhost/admin/
( }) J( V: }; y5 U& p) \: j & L* ?! j2 R6 j. @5 O7 V
现在我们第一个条件已经有了,只需要使用火狐的插件或者其他插件来伪造一个refer头就可以直接进入样式管理接口:8 A5 ]! x  J$ t9 A* J" Y
# j' @0 W% i7 {9 X9 L) _& u
http://localhost/admin/Editor/aspx/style.aspx
) R: O3 i9 X" U剩下的提权应该大家都会了。- D  g7 Q( E7 X

$ p! L4 q( F6 b! r- f5 g% x( s之所以发出来是因为这个提权方式真的很特别,如果不是本地测试偶然发现,我相信没有多少人会去试一试加refer头。也算是奇葩GetShell了 6 L( W) b- H8 }' z( t# L

- h' h: \3 M. u7 r$ z / B* o; B+ W. Q1 g+ m

5 W6 P- u' O6 T4 F' O提供修复措施:
* Z/ Q" e) M7 k* G! c' u4 X# a
1 j6 A3 K8 @: J% j加强过滤
1 @  \, W; v. S$ q7 z
& U5 ^+ s! ^. n3 H# u$ O' }2 i6 ?& C
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表