找回密码
 立即注册
查看: 2562|回复: 0
打印 上一主题 下一主题

千博企业网站管理系统注入0day&GetShell

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-26 17:55:20 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
千博企业网站管理系统是一套比较常见的企业网站管理系统,很多市面上的企业网站都是改它的源码而来的。它的ASPX版本是封装起来的,就是说很多东西是放进DLL里面的,因此给查看源代码带来了难度。漏洞出现的版本是2011版的了,网上挺多的,其实想要说的重点是在后面的GetShell,很有技巧。
* W# Q: F4 g; M0 g6 G3 O  \0 C7 W8 j

, j$ P- L( U/ b  q! P / R' @6 w& i4 `" v# F" y
/ }  @( E3 P6 p$ m
漏洞名称:千博企业网站管理系统SQL注入0 L' u7 E" W  p7 w1 W! p
测试版本:千博企业网站管理系统单语标准版 V2011 Build0608
' b) q0 q- c/ j- B! ?1 f漏洞详情:由于搜索处未对输入进行过滤,导致SQL注入。出现漏洞的文件名是:Search.Aspx。
' f0 @! [) N0 E漏洞验证:
; Y; [! ]; _& s 7 J( D  p& ~- ]' E
访问http://localhost/Search.Aspx?sid=2&keyword=%' and '%Jarett%'='%Jarett,返回所有内容
$ y' J" C8 ^9 g访问http://www.xxx.com/Search.Aspx?sid=2&keyword=%' and '%Jarett%'='%sb,返回为空" l, [1 B( o  C: g- E
8 @% G3 b7 O* a  I& b# |+ a
那么就是存在注入了,不过可能无法直接union出来,要折半查找,慢慢手工刷吧,不一会儿,就刷到你脑残了。1 h) s% E! |% r" ~- o, q$ C# ~
+ N  H6 x- f7 H+ P* O  q+ d
  x$ B9 B2 ]; ^* o+ }7 j
$ A: ?0 |4 q  a0 ~' Z: v- m, p! |
得到密码以后一般直接加个admin目录就是后台了,不出意外的话,而且进入了后台以后,不出意外的话,你是无法GetShell的,但是本地测试时发现了个一个很有技巧的GetShell方法。这个系统使用了eWebEditor,但是无法直接利用,已经经过二次DLL封装处理的了。直接访问:
7 g  g3 L3 I3 z2 S9 R& i+ r8 s
, L9 h% a2 x8 D2 ghttp://localhost/admin/Editor/aspx/style.aspx& R% [$ o  F6 e* c
是无法进入的,会带你到首页,要使用这个页面有两个条件:
: p+ }9 C% o. a1.身份为管理员并且已经登录。# x/ [  o: j0 E% @/ e, N
2.访问地址来源为后台地址,也就是请求中必须带上refer:http://localhost/admin/
0 `% `' C. z; \) U# N' H * E2 v1 a9 o' h0 x7 F
现在我们第一个条件已经有了,只需要使用火狐的插件或者其他插件来伪造一个refer头就可以直接进入样式管理接口:
8 `+ Q& V+ W5 O5 m) E4 S  I' C
1 X. b4 ~, B0 x- M8 ~3 ehttp://localhost/admin/Editor/aspx/style.aspx7 b& q: V! N, g& L' `$ s
剩下的提权应该大家都会了。, C! ^- P+ D5 S, @: O

1 r. i8 A% S' j! {. ^之所以发出来是因为这个提权方式真的很特别,如果不是本地测试偶然发现,我相信没有多少人会去试一试加refer头。也算是奇葩GetShell了 + e1 ]/ l0 \" P( @

* P. l, T& \) w1 Y) q2 l! r 7 F) V# a5 E! ^+ Q
6 h/ f, S: r' t& _
提供修复措施:" a7 E* G" z; |

: ?: J3 a! g4 _1 B! |' H加强过滤1 K) e* A/ \" F" O" e+ Y. V! y

2 b" \; a8 d2 @/ Y" h4 c
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表