千博企业网站管理系统注入0day&GetShell

没穿底裤 2019年12月31日20:18:26评论318 views字数 804阅读2分40秒阅读模式
摘要

发布日期:2013-01.26
发布作者:Jarett漏洞类型:SQL注入
测试版本:千博企业网站管理系统单语标准版 V2011 Build0608
漏洞详情:由于搜索处未对输入进行过滤,导致SQL注入。出现漏洞的文件名是:Search.Aspx。
漏洞验证:

发布日期:2013-01.26
发布作者:Jarett

漏洞类型:SQL注入
测试版本:千博企业网站管理系统单语标准版 V2011 Build0608
漏洞详情:由于搜索处未对输入进行过滤,导致SQL注入。出现漏洞的文件名是:Search.Aspx。
漏洞验证:

访问http://www.0day5.com/Search.Aspx?sid=2&keyword=%' and '%Jarett%'='%Jarett,返回所有内容
访问http://www.0day5.com/Search.Aspx?sid=2&keyword=%' and '%Jarett%'='%sb,返回为空

那么就是存在注入了,不过可能无法直接union出来,要折半查找,慢慢手工刷吧,不一会儿,就刷到你脑残了。

得到密码以后一般直接加个admin目录就是后台了,不出意外的话,而且进入了后台以后,不出意外的话,你是无法GetShell的,但是本地测试时发现了个一个很有技巧的GetShell方法。这个系统使用了eWebEditor,但是无法直接利用,已经经过二次DLL封装处理的了。

直接访问:
http://www.0day5.com/admin/Editor/aspx/style.aspx
是无法进入的,会带你到首页,要使用这个页面有两个条件:
1.身份为管理员并且已经登录。
2.访问地址来源为后台地址,也就是请求中必须带上refer:http://www.0day5.com/admin/

现在我们第一个条件已经有了,只需要使用火狐的插件或者其他插件来伪造一个refer头就可以直接进入样式管理接口:
http://www.0day5.com/admin/Editor/aspx/style.aspx
剩下的提权应该大家都会了。

之所以发出来是因为这个提权方式真的很特别,如果不是本地测试偶然发现,我相信没有多少人会去试一试加refer头。也算是奇葩GetShell了

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
没穿底裤
  • 本文由 发表于 2019年12月31日20:18:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   千博企业网站管理系统注入0day&GetShellhttps://cn-sec.com/archives/75154.html

发表评论

匿名网友 填写信息