记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

某用户量较大的系统存在通用多个SQL注射漏洞+高危弱口令+后台GETSHELL方法#可导致批量Getshell

2014-10-07 04:00

#1.通用系统的介绍,该系统的information_schema表不存在,只能猜解咯~

#2.注入点打包集合:

 


1、topic.php?channelID=**&topicID=** 注入参数:channelID、topicID
2、topic.php?action=news&channelID=***&topicID=***&newsTime=***&newsID=** 注入参数:newsID、channelID、topicID
3、index.php?hostID=** 注入参数:hostID
4、search.php?hostID= 注入参数:hostID
5、channel.php?channelID= 注入参数:channelID
6、/includes/js_info_list.php?channelID=**&topicID=***&num=*** 全部参数注入
等等

【声明:以下案例仅供CNVD、CNcert安全测试,其它人不得加以利用或恶意破坏,否则后果自负】




#3.注入点证明:<管理员表名:cms_user,管理员字段:username、password等>

报错都是这个样子滴:
 

04.jpg



1.注入点一证明:
 


http://www.deko-cn.com/topic.php?channelID=13&topicID=45
http://www.wincom.net.cn/topic.php?channelID=19&topicID=2
http://www.gztianba.com/topic.php?channelID=4&topicID=481
等等


 

03.jpg


 

05.jpg


 

07.jpg





2.注入点二证明:
 


http://www.key163.com/topic.php?action=news&channelID=1&topicID=25&newsID=76
http://www.jiayuchina.com.cn/topic.php?action=news&channelID=40&topicID=228&newsID=526
http://www.wh-dg.com/topic.php?action=news&channelID=30&topicID=150&newsID=107
等等


 

06.jpg


 

08.jpg


 

10.jpg





3.注入三证明:
 


http://www.yhachina.com/index.php?hostID=1
http://www.qiaoxingda.com/index.php?hostID=3
http://www.sanhegz.com/index.php?hostID=2
等等


 

11.jpg


 

12.jpg


 

13.jpg





4.注入点四证明:
 


http://www.hkstc.com.cn/search.php?hostID=1
http://www.hk-si.com/search.php?hostID=2
等等


 

14.jpg


 

15.jpg





5.注入点五证明:
 


http://www.wincom.cn/channel.php?channelID=9
http://www.zhanhong.com.cn/EN/channel.php?channelID=8&topicID=16
http://bk.gzarts.edu.cn/channel.php?channelID=
等等


 

16.jpg


 

17.jpg





6.注入点六证明:
 


http://www.investhuadu.gov.cn/includes/js_info_list.php?topicID=129&css=4&length=30&num=7
http://www.yhachina.com/includes/js_info_list.php?channelID=2&topicID=1,55,56,44&num=15
等等


 

18.jpg


 

19.jpg


 

20.jpg





#4.后台getshell方法:

后天默认地址是/manager/,在后台添加产品的地方添加一个shell,然后抓包,将类型改成“Content-Type: image/jpeg”成功获得shell。
 

25.jpg


 

26.jpg



前台右击图片可以获取shell地址:
 

27.jpg





#5.高危弱口令:

该系统后台目录之下存在一个3.8 PHP版本的Ewebeditor编辑器,该编辑器存在严重弱口令可导致修改配置拿Webshell
 


位置:manager/ewebeditor/admin/default.php 弱口令:admin\admin 或teamtop\teamtop



弱口令证明:
 


http://www.83373822.com/manager/ewebeditor/admin/default.php


 

21.jpg


 

22.jpg


 

23.jpg




 


http://www.sylvania.cn/manager/ewebeditor/admin/default.php


 

28.jpg




 


http://www.bags4u.com.cn/manager/ewebeditor/admin/default.php


 

30.jpg


 

29.jpg

 

修复方案:

危害很大怎么破?

知识来源: www.2cto.com/Article/201410/340755.html

阅读:220695 | 评论:0 | 标签:漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“某用户量较大的系统存在通用多个SQL注射漏洞+高危弱口令+后台GETSHELL方法#可导致批量Getshell”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云