1.简单描述
这个cms虽然在sql注入和xss漏洞上面的防御安全做的还不错。根据木桶原理
网站是否安全取决于最短的那个木板。
2.挖掘过程
a.google一下,找到相关的网站
Google语法 intext:技术支持:郑州博望达计算机技术有限公司
如下图:

有漏洞的网站,还有很多自己找
http://www.zzbwd.com/wzl/admin_loginadd.asp
http://www.zzjntw.com/wzl/admin_loginadd.asp
http://www.hnyycs.com/wzl/admin_loginadd.asp
http://www.jtdny.com/wzl/admin_loginadd.asp
http://www.hnwzhf.cn/wzl/admin_loginadd.asp
http://www.zuoan168.com/wzl/admin_left.asp
http://www.zzzhuangji.com/wzl/admin_left.asp
http://www.yypep.com/wzl/admin_left.asp
http://www.hnxqjd.com/wzl/admin_left.asp
http://www.vorlon.cn/wzl/admin_left.asp
http://www.gsdaiban.com/wzl/admin_left.asp
http://www.hnmaosen.com/wzl/admin_left.asp
b.下面的链接直接进入管理员添加页面,可以任意添加管理员
http://www.zzjntw.com/wzl/admin_loginadd.asp
添加的管理员成功了

c.下面就是进入后台了,后台页面

后台有很多拿shell的姿势,为了不破坏网站的正常运营,就用我们的FCKeditor
编辑器截断修改文件夹名为xx.asp的IIS6的解析漏洞拿shell.
过程如下:

上传图片马,拿到webshell.

漏洞证明:
下面我们分析一下他的/wzl/admin_loginadd.asp文件
在login_left.asp中也存在这样的问题,还有很多的后台文件
修复的方法
1.通过服务器路径和提交的路径进行比较如下:
Request.ServerVariables("Http_Host")得到的是www.doman.com:8000
Request.ServerVariables("Server_Name")得到的是www.doman.com
这样可以防止外部提交的数据,但是它的一个缺点就是必须在服务器上。
2.判断用户登陆后session进行判断是否登陆。