作者:f4tb0y
检测学校捡到的惊喜,能拿下 WebShell 就叫 0day 算了。
主页面:www.xxx.com/xx/index.asp,xx 为此系统根目录。
出现漏洞的文件是 YuQaIFS_Save.asp 直接把提交的数据写入了数据库,毫无过滤。
YuQaIFS_Save.asp 部分漏洞代码: Select Case Send_id Case "send" Set rs=Server.CreateObject("ADODB.Recordset") Sql="Select * from YuQaIFS_Feedback" Rs.Open sql,conn,1,3 Rs.Addnew Rs("Feedback_Title") = Request("Feedback_Title") Rs("Feedback_Type") = Request("Feedback_Type") Rs("Feedback_Name") = Request("Feedback_Name") Rs("Feedback_Mail") = Request("Feedback_Mail") Rs("Feedback_From") = Request("Feedback_From") Rs("Feedback_Address") = Request("Feedback_Address") Rs("Feedback_Phone") = Request("Feedback_Phone") Rs("Feedback_Info") = Request("Feedback_Info") Rs("Feedback_zt") = 0 Rs("Feedback_datetime")= now() Rs("Feedback_ip") = Request.ServerVariables("REMOTE_ADDR") Rs("Feedback_fs") = "Send" Rs.Update Rs.Close Set rs=Nothing Session("Send") = 1 |
至于数据库链接文件,是根目录下的 YuQaIFS_Conn.asp。
一般连接到数据库为 YuQaIFS_Data 目录下的 YuQaIFS_DataBase.asp,或者被修改了,学校管理员在这里加了个“j”。
具体可以看一下 YuQaIFS_Conn.asp 这个文件代码,数据库明摆的。
YuQaIFS_Conn.asp: <% set conn=Server.CreateObject("ADODB.Connection") dbpath=Server.MapPath("YuQaIFS_Data/YuQaIFS_DataBasej.asp") conn.Open "DRIVER={Microsoft Access Driver (*.mdb)};DBQ="&dbpath %> |
利用方法: 各项信息(除了邮箱乱填下 11@11.com 这样就可以)均可写入一句话。 然后用菜刀链接:www.xxx.com/xx/YuQaIFS_Data/YuQaIFS_DataBase.asp,即可拿下 Webshell。 拿下 WebShell 可以下载数据库,破解下 md5 就可以拿下 admin 。 话说数据库很多惊喜,有人已经拿下了了。。 |
登录 www.xxx.com/xx/YuQaIFS_Admin/YuQaIFS_Admin_login.asp 后台界面展示一下:
就可以任意添加账号了,不过已经有 WebShell 了,无所谓了……