发掘MaosinCMS网站系统漏洞与测试

所属分类: 网络安全 / 漏洞分析 阅读数: 188
收藏 0 赞 0 分享

  最近的动易CMS漏洞可以说着实火了一把,本文写的CMS虽然没有动易功能强大,但同样存在注入漏洞。这种漏洞用工具是扫不到的,可以说注入已经由显式转为隐式了,必须查看源代码才有可能发现潜在的漏洞。

  适合读者:入侵爱好者前置知识:无发掘MaosinCMS网站系统漏洞 舒城李寅♂(梦幻★剑客) 最近的动易CMS漏洞可以说着实火了一把,本文写的CMS虽然没有动易功能强大,但同样存在注入漏洞。这种漏洞用工具是扫不到的,可以说注入已经由显式转为隐式了,必须查看源代码才有可能发现潜在的漏洞。 本地测试漏洞 在本地架设好IIS,界面还算美观了。不过想利用这个注入点,首先需要注册个普通用户。黑防曾经发表过一篇发现“注册型注入点”的文章,这个系统的注入漏洞也基本属于这个类型的。注册登录后的界面感觉是从乔客系统修改过来的,其中有个“发布新闻”功能,我这里就随便填入内容点提交后成功发布。到这里程序都不存在任何问题,可是还有个“管理发布新闻”功能,用户在这里可以对自己发布的内容执行修改和删除,恰好在修改这里,参数没有过滤导致我们注入成功。 注意地址栏中传递的参数是数字型的,注入我最喜欢数字型的了。看到是在user_publish.asp文件出了安全问题,翻看代码发现真正的漏洞代码不在user_publish.asp文件中,而是调用了user_news.asp文件,其部分代码如下。

  从代码中很容易理解exists(,首先是定义一个子过程modifynews()函数,以便随时调用,而函数主体代码变量id直接由GET方式获取,没有经过任何函数过滤,就放入记录集中进行SQL查询,从而造成注入漏洞。既然漏洞已经产生,我们就来实际测试一下。对于简单的注入,我就直接交给了啊D,可是发现啊D竟然报这个注入点不能注入,看来靠工具是不成了,还是自己手工来吧。 首先在地址栏中输入“and select * from ms_admin)”来判断是否存在“ms_admin”表,返回正常,说明存在ms_admin表;接下来用order by 语句判断字段长度,直到“order by 24”返回正常,说明字段长度为24,再用联合查询来暴密码和账户,执行“and 1=2 union select 1,2,3,adminname,5,6,adminpass,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24 from ms_admin”成功暴出密码和账户。 后来我在看其他文件的时候,又发现除了管理新闻这里存在漏洞外,管理图片也存在同样的漏洞。user_pic.asp文件中的部分代码如下。

  这套CMS系统除了这两个漏洞外都很安全,可惜千里大堤,溃于蚁穴。拿到账户和密码进后台发现功能很强大,有数据库备份和上传功能,还可以直接执行SQL命令。在上传设置选项中添加个asp。再回到前台上传ASP木马,就可拿到WebShell了。 网络测试 本想对安徽大学思科网络学院做测试的,结果后台找不到,就放弃了,在网络上找了一个“湖南湘潭设计艺术家协会”站点来测试,和本地演示一样,注册用户后发布文章,直接执行SQL命令,很轻松地暴出了账户和密码。让我大跌眼镜的是,密码和账户竟然是默认的admin和admin888,可见这个网站的管理员连最基本的安全知识都不具备。进入后台,添加ASP后缀名来上传ASP木马,同样也可以利用备份数据库获得WebShell。我这里直接上传ASP木马就拿到了WebShell。 拿到WebShell后发现权限比较小,只能在站点目录下跳转,但是可以执行CMD命令,没有将wscript.shell组件去掉。由于本站是在政府站点下建的子目录,所以我就没有再继续下去。文章写到这里就结束了,最后祝大家在新的一年里技术更进一步。

更多精彩内容其他人还在看

织梦管理系统后台查找

  有时在通过注射得到织梦程序的管理密码时,却发现找不到后台地址。。   这个时候 大家可以尝试下在地址后面加上:/include/dialog/select_media.php?f=form1.murl   但不一定通杀。。  
收藏 0 赞 0 分享

ckeditor/DesignCms上传漏洞

  今天日站发现的....   http://www.xxx.net/manage/Modle/UploadFile/ListFiles.aspx 上传洞洞   上传后没改文件名!可以IIS解析   后面的事,你懂的~   有点像FCK ...   我晕了...这程式漏洞真多  
收藏 0 赞 0 分享

DedeCmsV5.6 本地包含又一利用方式

  续本地包含   include/arc.datalist.class.php   $codefile = (isset($needCode) ? $needCode : $cfg_soft_lang);   if(file_exists(DEDEINC.'/code/data
收藏 0 赞 0 分享

phpcms V9 BLind SQL 注入漏洞0day

  影响版本:phpcms v9 blind  phpcms v9 blind 参数过滤存在SQL注入漏洞。
收藏 0 赞 0 分享

AWBS 2.9.2 Blind SQL 注入0day

AWBS 2.9.2 Blind SQL 注入0day,大家可以参考下。
收藏 0 赞 0 分享

金山毒霸多个sql注入及XSS漏洞和修复

金山毒霸多个sql注入及XSS漏洞和修复,需要的朋友可以参考下。
收藏 0 赞 0 分享

Zblog最新跨站漏洞及利用代码

Js里可以写shell,添加用户,偷取COOKIE然后模拟出真正的转向
收藏 0 赞 0 分享

xyxcms v1.3 小游戏CMS 漏洞说明

国内最专业的ASP网站内容管理系统-小游戏管理系统,他将是您轻松建站的首选利器。挺好的一个系统,就是有点小问题,大家可以修改下。
收藏 0 赞 0 分享

Discuz X1.5 用不到 Gmail SSL SMTP

前天 16:50 上传 下载附件 (34.22 KB) ,窃听器哪里有卖 设置如上,车辆跟踪器,登入 username 及 password 都再三确认 但用「检测」就弹出以下错误 前天 16:50 上传 下载附件 (12.73 KB) 请问
收藏 0 赞 0 分享

万能密码漏洞以及修复

  万能密码漏洞以及修复   记得几年前要入侵一个企业网站超级简单   一般只需要找到后台 还有后台通常是www.xxx.com/admin/   然后账号 密码都是'or'='or' 就进去   现在好像有几个也可以用 但是已经没那么普及了   如果网站还出现这种“
收藏 0 赞 0 分享
查看更多