English
 电子信箱
 加入收藏

  威盾防火墙 >> 新闻中心 >> 威盾新闻 >> 注入与Serv-U提权打开突破口

 

注入与Serv-U提权打开突破口

威盾防火墙 2015-03-05

 

在目标主机125.70.244.110进行检测时发现这是一个物业管理系统(图21-34),查看后台管理员登录页面发现制作得非常简陋,很可能存在注入之类的漏洞。

在"密码"文本框中输入'or''=',提示密码中含有非法字符(图21-35),很显然这是利用本地脚本限制用户输入的密码字符类型。查看管理界面源代码,在其中可以看到如下代码。

  1. if (oform.psw.value.indexOf("'")>=0){  
  2.     alert("对不起,您输入的密码中含有非常规字符,这是不允许的。");  
  3.     oform.psw.focus();  
  4.     return false;  
 
图21-34  物业管理系统
 
图21-35  本地注入过滤
将该段代码删除,然后找到如下代码。
  1. <form action="default_ad.asp" method="post" 
    name="Lwogin" onSubmit=" return cheforbidden(document.Lwogin)"> 

将提交地址"default_ad.asp"修改为"http://1**.70.244.110/erphc/default_ad.asp",然后将页面保存到本地,用浏览器打开后就可以成功地使用'or''='登录系统管理后台了。然后新建用户,登录工作区。进入后台工作区管理系统后(图21-36),有文件上传的地方如下。

http://1**.70.244.110/erphc/system/message_file_addbatch001
.asp?fileDesc=MessageAffix&attachTable=pub_mail_msgattach

通过此处上传ASP木马文件后,未能显示上传文件的链接地址,因此无法得到WebShell(图21-37)。

 
图21-36  进入管理后台页面
 
图21-37  上传文件功能
检测后台工作区系统之后,又成功发现存在注入点(图21-38)。
  1. http://1**.70244.110/erphc/pages/pub_news/pub_
    newsview.asp?
    n_type=企业动态&newsid=994 
 
图21-38  发现注入点


相关内容: 最新内容:
为什么高管应该站在网络安全防御的第一线[2015-03-05]
网络准入,主动防御——终端安全面面观[2015-03-05]
浅谈如何防御Zeus僵尸网络[2015-03-05]
简述DDOS防御步骤[2015-03-05]
存储区域网络应对风险和威胁的防御[2015-03-05]
DDoS攻击愈演愈烈 Radware呼吁企业展开全方位防御[2015-03-05]