在目标主机125.70.244.110进行检测时发现这是一个物业管理系统(图21-34),查看后台管理员登录页面发现制作得非常简陋,很可能存在注入之类的漏洞。
在"密码"文本框中输入'or''=',提示密码中含有非法字符(图21-35),很显然这是利用本地脚本限制用户输入的密码字符类型。查看管理界面源代码,在其中可以看到如下代码。
- if (oform.psw.value.indexOf("'")>=0){
- alert("对不起,您输入的密码中含有非常规字符,这是不允许的。");
- oform.psw.focus();
- return false;
- }
|
图21-34 物业管理系统 |
|
图21-35 本地注入过滤 |
将该段代码删除,然后找到如下代码。
- <form action="default_ad.asp" method="post"
name="Lwogin" onSubmit=" return cheforbidden(document.Lwogin)">
将提交地址"default_ad.asp"修改为"http://1**.70.244.110/erphc/default_ad.asp",然后将页面保存到本地,用浏览器打开后就可以成功地使用'or''='登录系统管理后台了。然后新建用户,登录工作区。进入后台工作区管理系统后(图21-36),有文件上传的地方如下。
http://1**.70.244.110/erphc/system/message_file_addbatch001 .asp?fileDesc=MessageAffix&attachTable=pub_mail_msgattach
通过此处上传ASP木马文件后,未能显示上传文件的链接地址,因此无法得到WebShell(图21-37)。
|
图21-36 进入管理后台页面 |
|
图21-37 上传文件功能 |
检测后台工作区系统之后,又成功发现存在注入点(图21-38)。
- http://1**.70244.110/erphc/pages/pub_news/pub_
newsview.asp?n_type=企业动态&newsid=994
|
图21-38 发现注入点 |
|