关键字inurl: efwmanager ;inurl:search_hire.asp; (inurl:sub_hack.asp?这个关键字有点多)
影响版本:未知
漏洞文件:search_sell.asp;search_hire.asp;search_buy.asp conn.asp
描述:这个系统是一个房屋交易,租赁的系统,
易房系统搜索型注入漏洞
。停网了。没事下了套源码看看。通过Macromedia Dreamweaver搜索request( 发现并没有过滤布严的漏洞。存在的也只是存在整数溢出没什么利用价值。翻了好久发现了search_hire.asp这个文件,存在代码如下:
<%
dim search,search_qy,search_lx,search_hx,search_zj,search_mj_min,search_mj_max,search_jg_min,search_jg_max
search_qy=request("search_qy")
search_lx=request("search_lx")
search_hx=request("search_hx")
search_zj=request("search_zj")
search_mj_min=trim(request("search_mj_min"))
search_mj_max=trim(request("search_mj_max"))
search_jg_min=trim(request("search_jg_min"))
search_jg_max=trim(request("search_jg_max"))
search=""
if request("search_qy")<>"" then
search=search & "and qy=" & request("search_qy") & ""
end if
if request("search_lx")<>"" then
search=search & " and wylx=" & request("search_lx") & ""
end if
if request("search_hx")<>"" then
search=search & " and hx=" & request("search_hx") & ""
end if
if request("search_zj")<>"" then
search=search & " and zj=" & request("search_zj") & ""
end if
这个是个搜索文件,
电脑资料
《易房系统搜索型注入漏洞》(https://www.unjs.com)。在头文件里也并没有防注入,这个我就不说明了。漏洞很明显,没有过滤各种字符,导致了存在跨站和注入。我们需要的是密码和账号,那么下面就来构建注入地址:http://sniff3r/search_hire.asp?pageno=1&search_lx=&search_hx=&search_zj=&search_mj_min=&search_mj_max=&search_jg_min=&search_jg_max=&search_qy= 搜索型的注入语句就不写了。可以直接抛到Pangolin3.0里跑出来。存在表段admin 字段username; userpassword爆出了管理员账号密码 ,后台:efang /efwmanager/index.asp 后台拿Shell的方法很简单,由于上传文件存在漏洞,直接访问efwmanager/admin/Upfile_Photo.asp用明小子上传就可以了。这个程序另外有有一个漏洞文件为conn.asp链接文件(本程序存在俩个Conn.asp )2个连接文件里的Conn.asp代码都少了on error resume next这句代码 存在暴库。直接将二级目录的/ 转换成%5C 或者直接访问爆出数据库然后写进迅雷下载 。下载回来的数据库是有密码的,加密方式很简单。用accesskey等工具破解就可以了其他的漏洞暂时没有发掘出来。有不对的地方请指出来。另外写出另外俩个文件的利用字符
search_sell.asp文件:漏洞字符
http://sniff3r/search_sell.asp?pageno=1&search_lx=&search_hx=&search_zj=&search_mj_min=&search_mj_max=&search_jg_min=&search_jg_max=&search_qy=
search_buy.asp文件:漏洞字符:
http://sniff3r/search_buy.asp?pageno=1&search_qy=&search_hx=&search_zj=&search_mj_min=&search_mj_max=&search_jg_min=&search_jg_max=&search_lx=
再提供几个参考后台:system/manage.asp /system/index.asp /efwmanager/index.asp
sub_hack?这个关键字是网上差不多的一个系统。这个文件过滤不严,同样存在漏洞。就不多说了。利用起来差不多。用Pangolin配合明小子(用4.2)的可以。