在使用者註冊或者修改個人資料中,我們可以注入一句話到資料庫中,拿到shell
新雲cms 4.0.0 sp1
1.使用御劍對網域名稱進行探測
登入**為
2.註冊使用者
在「密碼問題」插入一句話木馬
一句話木馬為:
」經過erlang 中文簡體字 gb2312 轉 unicode 轉換來的
┼攠數畣整爠煥敵瑳∨≡┩愾
3.檢查木馬是否上傳成功當出現該條語句時,就證明一句話木馬上傳成功
4.上傳成功後連線蟻劍
基礎配置如下:
成功連線
此項漏洞形成原因,在註冊使用者處其他部分都做了字元校驗,而問題回答做了md5加密(失去了利用價值),唯有密碼提問框變數question可直接存入了資料庫中,在這套cms系統的const.asp檔案中有乙個函式encodeutfso,它的目的就是將一些資料(比如這裡的密碼提示問題)從encode編碼轉換成utf8,基於這種考慮
位於/inetpub/wwwroot/inc/const.asp
原始碼(使用js把中文字元轉換為utf-8):
function encodeutf8(s1)
for(var i = 1; i < sa.length; i ++)
else retv += "%" + sa[i];
}return retv;
} function str2hex(s)
//return value;
return digs;
} function dec2dig(n1)
else
s += '0';
}return s;
} function dig2dec(s)
return retv;
}return -1;
} function hex2utf8(s)
return rets;
}return "";
}
公升級版本打補丁
網路資訊保安-ploto
內部檔案上傳系統漏洞分析溯源(墨者學院)
隨便發乙個允許上傳的檔案,bp抓包,發現 是用asp寫的 2.上傳馬,連線菜刀無法解析 3.先猜測大漏洞iis下檔案解析漏洞,這題主要考察怎麼建立資料夾的。例如 在a.asp資料夾下,裡面的所有檔案都將被看做asp檔案執行,舉例 123.jpg在a.asp資料夾下就會被看做123.jpg.asp來執...
墨者學院 命令執行 Bash漏洞分析溯源
背景介紹 安全工程師 墨者 對一單位業務系統進行授權測試,在測試過程中,發現存在bash命令執行漏洞。實訓目標 1 了解bash 2 了解bash遠端命令執行漏洞形成原因 3 了解bash遠端命令執行漏洞利用方法 解題方向 找到poc.cgi檔案 根據題目說明,在網上對bash遠端命令執行漏洞進行了...
CTF CMS系統漏洞分析溯源 第3題
根據題意 想利用漏洞,我們需要先註冊乙個使用者,在註冊資訊中想方設法插入我們的一句話木馬。點 使用者註冊 來註冊乙個使用者,使用者名稱 登入密碼 郵件位址 等都可以隨便填寫,但 密碼問題 需要特別注意,要填寫 攛數畲整煺煥敞蹉v 悄 也就是a經過unicode轉碼後的 進入環境,再註冊頁面提交 問吧...