标题: TEAM论坛0DAY拿WEBSHELL
内容: TEAM论坛是国内一个比较受欢迎的论坛,它网站的基本介绍如下:采用缓存技术,访问速度更快,对服务器的压力更小针对搜索引擎进行优化,使你的文章更快的加入搜索机器人的视眼。默认多后台管理功能,发放各级权限,可以让管理更轻松用户权限管理,层层检测,动态更新各级权限。完整的XML定阅功能更小的安装包,更方便的使用。 发现这个漏洞是由于我在入侵一个网站时看到了这套系统,我这种小菜又没有0DAY只好自己动手去找了个咯!
先去TEAM官方论坛下载个源代码,当然要选最新的,看了下发现下载量挺大的,有6万多呢,如图1。接下来就是找漏洞了,感觉这套系统的安全性还是相当不错的,大部分参数的取得用的都是HRF函数,具体内容为:
Function HRF(a,b,c)
Dim Str
Select Case a
Case 1
Str = Request.Form(c)
Case 2
Str = Request.QueryString(c)
Case 3
Str = Request.Cookies(c)
Case Else
Str = Request(c)
End Select
Select Case b
Case 1
Str = HtmlEncode(str)
Case 2
Str = CID(str)
End Select
HRF = Str
End Function
如果取的是数值型那么带入的内容会被转化成数值,而如果是字符型那么会被过滤掉单引号。由于我技术有限,看完了所有的SELECT形式的SQL查询语句都没能找到漏洞,当时差点崩溃了。接着就是找delete和INSERT形式的查询语句,这下总算是有了成果,漏洞文件是Upload.asp。具体代码为:
fid = Request("fid")
……省略部分代码……
Dim Fileid,Rs,UpFileID
ChildFileName = team.Checkstr(ChildFileName)
team.execute("Insert into UpFile (FID,UserName,Filename,Types,Lasttime,FileSize) values ("&fid&",'"&TK_UserName&"','"&ChildFileName&"','"&FileExt&"',"&SqlNowString&","&FileSize&")")
其中FID没有进行过滤就进行了查询,但由于是Insert的注入所以利用起来不是很容易,因为在ACCESS下似乎没有SQL的注释语句,也不支持多语句查询。如果是MYSQL的话,那还有点办法,但ACCESS的我实在没辙。如果有谁有办法的话也请告诉我下哦!当然叉子们也别失望,由于这套系统是即支持ACCESS和SQL的,所以自然会有人使用SQL来搭建网站。在SQL下这个注入点的用途可就大了哦!我们一起来看看如何使用吧!
由于这个漏洞是和上传有关的,所以我们必须要先注册个用户,然后点击“发表主题”就来到如图2的界面,接下来叉子们要注意下了哦,由于FID这个参数是自动加在网页中被提交的,所以我们需要修改下网页的源代码。这里我使用的工具是啊D的“IE恶搞迷”,打开工具后,点击上面的放大镜图标,接着拖到我们的上传网页处,这时工具里就会显示出网页的代码。这时我们就可以进行修改了,我们在工具中可以看到代码如下:
文章来源于lcx.cc:【漏洞】TEAM论坛0DAY拿WEBSHELL
文章来源于lcx.cc:看看IT强人如何求婚!相关推荐: 今天遇到一个微信公众平台注入的实例之前有过讨论(大家有考虑过微信公众平台的注入么),但是情况是我自己模拟出来的,今天终于遇到一个实例。 话不多说,上图。 附送盲打到的后台 [原文地址] 相关讨论: 1#…
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论