查看: 2246|回复: 25

千博企业网站管理系统注入0day&GetShell

[复制链接]
发表于 2013-1-27 09:49:15 | 显示全部楼层 |阅读模式

千博企业网站管理系统是一套比较常见的企业网站管理系统,很多市面上的企业网站都是改它的源码而来的。它的ASPX版本是封装起来的,就是说很多东西是放进DLL里面的,因此给查看源代码带来了难度。漏洞出现的版本是2011版的了,网上挺多的,其实想要说的重点是在后面的GetShell,很有技巧。




漏洞名称:千博企业网站管理系统SQL注入
测试版本:千博企业网站管理系统单语标准版 V2011 Build0608
漏洞详情:由于搜索处未对输入进行过滤,导致SQL注入。出现漏洞的文件名是:Search.Aspx。
漏洞验证:

访问http://localhost/Search.Aspx?sid=2&keyword=%' and '%Jarett%'='%Jarett,返回所有内容
访问http://www.xxx.com/Search.Aspx?sid=2&keyword=%' and '%Jarett%'='%sb,返回为空

那么就是存在注入了,不过可能无法直接union出来,要折半查找,慢慢手工刷吧,不一会儿,就刷到你脑残了。



得到密码以后一般直接加个admin目录就是后台了,不出意外的话,而且进入了后台以后,不出意外的话,你是无法GetShell的,但是本地测试时发现了个一个很有技巧的GetShell方法。这个系统使用了eWebEditor,但是无法直接利用,已经经过二次DLL封装处理的了。直接访问:

http://localhost/admin/Editor/aspx/style.aspx
是无法进入的,会带你到首页,要使用这个页面有两个条件:
1.身份为管理员并且已经登录。
2.访问地址来源为后台地址,也就是请求中必须带上refer:http://localhost/admin/

现在我们第一个条件已经有了,只需要使用火狐的插件或者其他插件来伪造一个refer头就可以直接进入样式管理接口:


http://localhost/admin/Editor/aspx/style.aspx
剩下的提权应该大家都会了。

之所以发出来是因为这个提权方式真的很特别,如果不是本地测试偶然发现,我相信没有多少人会去试一试加refer头。也算是奇葩GetShell了

提供修复措施:

加强过滤



发表于 2013-2-6 09:20:22 | 显示全部楼层
不错,看看。  
发表于 2013-2-6 22:31:42 | 显示全部楼层
不错的东西  持续关注  
发表于 2014-10-26 10:52:39 | 显示全部楼层
好啊,,不错、、、、  
发表于 2014-11-5 19:17:46 | 显示全部楼层
不错不错.,..我喜欢  
发表于 2014-11-18 10:33:15 | 显示全部楼层
希望大家帮我把这个帖发给你身边的人,谢谢!  
发表于 2014-12-6 05:42:15 | 显示全部楼层
小生对楼主之仰慕如滔滔江水连绵不绝,海枯石烂,天崩地裂,永不变心.  
发表于 2014-12-29 08:44:54 | 显示全部楼层
不错,感谢楼主
发表于 2015-1-29 07:23:50 | 显示全部楼层
估计你是没见识过~` 呵呵  
发表于 2015-3-3 08:26:35 | 显示全部楼层
你喜欢贴子还是发贴子的人  
高级模式
B Color Image Link Quote Code Smilies

本版积分规则