记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

联想某站点后台安全缺陷以及SQL注入

2015-02-26 11:40

google搜索site:lenovo.com inurl:login找到这么一处后台

http://css.lenovo.com/lxymanage/login.php,后台有验证码,不过发现验证码仅仅是js校验的

验证码js校验.png



直接发包尝试暴力破解,没成功,扫描一下,爬虫爬到了一个地址http://css.lenovo.com/lxymanage/indexindex.php

访问一看,会302跳转,不过没有exit,返回了html源码

后台html源码返回.png



如果是js做的后台跳转,有个小技巧,fiddler在命令行处写bpu login.php(根据实际跳转页面自行更换),这样页面跳转之前就会被fiddler拦截,而其他后台功能页则可正常使用。

但是这里302跳转无法直接通过拦截跳转页实现正常访问,我们只好结合返回的html内容看看能否深入利用,访问了几个功能页,发现这么个地址http://css.lenovo.com/lxymanage/member_upd1.php?id=36

简单and 1=1与and 1=2测试了下,发现是个注入点,于是操起sqlmap跑了下,获得管理员帐户rxllajig/c4ca4238a0b923820dcc509a6f75849b,md5对应的值是1,并且可以读取文件内容

passwd.png



使用该账户登录发现提示密码长度不能小于2,不过这里是js判断的,有多种方法可绕过,最简单的是使用浏览器的调试功能直接把对应的js改掉,成功登录后台

lenovo后台首页.jpg



漏洞证明:

同详细说明

修复方案:

1.验证码后端验证

2.后台验证文件跳转后exit,防止执行程序下方逻辑

3.id参数intval处理

4,更改管理员密码并增加密码复杂度

5.web连接mysql账户降权

知识来源: www.wooyun.org/bugs/wooyun-2015-091155

阅读:75294 | 评论:0 | 标签:注入

想收藏或者和大家分享这篇好文章→复制链接地址

“联想某站点后台安全缺陷以及SQL注入”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词