找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2032|回复: 0
打印 上一主题 下一主题

千博企业网站管理系统注入0day&GetShell

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-26 17:55:20 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
千博企业网站管理系统是一套比较常见的企业网站管理系统,很多市面上的企业网站都是改它的源码而来的。它的ASPX版本是封装起来的,就是说很多东西是放进DLL里面的,因此给查看源代码带来了难度。漏洞出现的版本是2011版的了,网上挺多的,其实想要说的重点是在后面的GetShell,很有技巧。
  n% t  z+ G6 S* D& ?: r5 I! A( F3 R2 o5 q# d

% t$ D" G+ l1 ^8 A4 u' T9 j
9 R+ u6 o! J' {: p; m
- v1 y5 x# b* h, B) a. ~漏洞名称:千博企业网站管理系统SQL注入. f. W* s$ {5 I+ P) \1 [
测试版本:千博企业网站管理系统单语标准版 V2011 Build0608
, }! M6 Y& H) x& ~4 u/ c漏洞详情:由于搜索处未对输入进行过滤,导致SQL注入。出现漏洞的文件名是:Search.Aspx。. u: S" o' t) e1 o7 c0 M
漏洞验证:5 t( C( O& w0 _* R
# k8 V/ x5 k0 U# N: l
访问http://localhost/Search.Aspx?sid=2&keyword=%' and '%Jarett%'='%Jarett,返回所有内容
* Q. W& t5 r; h# U访问http://www.xxx.com/Search.Aspx?sid=2&keyword=%' and '%Jarett%'='%sb,返回为空% {6 e, \+ |/ s% l4 [/ \

% `5 R, ^6 p4 c' E那么就是存在注入了,不过可能无法直接union出来,要折半查找,慢慢手工刷吧,不一会儿,就刷到你脑残了。
' F7 V" M# {3 \! L/ s$ V
( e% b" F& ]$ U% b9 u! X ( p, y* w( b* w, O) |

$ V2 P0 r/ Y# U: _得到密码以后一般直接加个admin目录就是后台了,不出意外的话,而且进入了后台以后,不出意外的话,你是无法GetShell的,但是本地测试时发现了个一个很有技巧的GetShell方法。这个系统使用了eWebEditor,但是无法直接利用,已经经过二次DLL封装处理的了。直接访问:
# c8 L5 Q- b( |7 {/ Y ( a. V" f5 H6 s9 s
http://localhost/admin/Editor/aspx/style.aspx
  _+ j7 n& D. _4 O$ a是无法进入的,会带你到首页,要使用这个页面有两个条件:
8 a4 P- u& O8 O. B- O, e2 q/ I1.身份为管理员并且已经登录。
/ U3 P& m, t3 B& k. \* \2.访问地址来源为后台地址,也就是请求中必须带上refer:http://localhost/admin/
4 ?$ Y3 q: `% q# Q$ z/ w $ [: k9 Z% v% b& w7 I
现在我们第一个条件已经有了,只需要使用火狐的插件或者其他插件来伪造一个refer头就可以直接进入样式管理接口:
/ w* b% K/ f& ]4 W1 W. m: g
! y! d' F: m& `8 r: i; g7 qhttp://localhost/admin/Editor/aspx/style.aspx8 C* I  @- R  y& i2 n. l6 }
剩下的提权应该大家都会了。
  f1 G& G% G, H$ {
4 h; d) a' A/ Z: f/ ?3 h# _8 l之所以发出来是因为这个提权方式真的很特别,如果不是本地测试偶然发现,我相信没有多少人会去试一试加refer头。也算是奇葩GetShell了 9 H; u" Y. r1 x% ^& C5 ~* I9 B

. B. \0 {. @) K: ^# s7 P. A 4 F6 @7 g* M/ D* z" O1 U9 U
, Q7 L5 I8 X9 \# T0 f
提供修复措施:
- k9 t* H+ Q+ i& g1 i4 x9 n! Z; d/ X9 i. J
加强过滤
6 @9 s4 D# }4 L' V3 J* x
6 t) a6 [% S) f& R' S
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表