老Y文章管理系统V2.2系统注入漏洞分析与利用

  今天有朋友让我帮忙给他们公司的网站检查下安全性,在答应了朋友之后。打开朋友公司网站看了一下,发现是用老Y文章管理系统V2.2,下面就开始对其进行进一步的分析。

  分析对像:老Y文章管理系统 V2.2,因以下有些地址涉及隐私问题,所以部分地址去除或者隐藏。

  (一)前期分析

  由于该套系统是ASP+ACCESS,可能对于我们来说就有很多的限制,不像MSSQL,MYSQL有那么多的扩展和内置函数使用,其实像这些asp,php,jsp的动态网站注入,很大一方面是需要对各种数据库的了解。接下来,我们进入老Y文章管理系统官方网站看看:www.laoy*.cn,随便点个http://www.laoy*.cn/Class.asp?ID=4,并在后面加了个逗号,提示说参数不合法,被过滤了,本想注册个用户再看看,但想到是ACCESS数据库,就算过滤不严插入一句话到数据库也起不到多大作用,所以还是下载源代码到本机进一步分析。

  (二)漏洞分析

  由于代码不是很多,我们就来依次分析下主要的文件,使用正规表达式((select|update|delete|insert)+.*(from|set|into)+.*(where)+.*)来搜索相关的asp文件,由于access不支持多句查询,这里其实完全可以只搜索含有关键词select的asp文件,再xinqing.asp中找到如下代码:

  Code highlighting produced by Actipro CodeHighlighter (freeware)

  http://www.CodeHighlighter.com/

  -->action = Replace(Trim(Request.QueryString("action")),"'","")

  id = Replace(Trim(Request.QueryString("id")),"'","")

  typee = Replace(Trim(Request.QueryString("typee")),"'","")

  if action="show" then

  set rs=server.createobject("adodb.recordset")

  sql="Select * From Yao_XinQing Where cstr(ArticleID)="&id&""

  rs.open sql,conn,1,1

  省略N多

  相信大家都能明白吧,id变量只是单纯的过滤了单引号就带入进了数据库,很明显产生了注入,简单分析下代码的意思,然后来构造自己的 注入语句 URL?action=show&id=317 这里id的变量从Yao_XinQing表中找的一个存在的值,然后放到注入工具就可以得到管理员用户名和密码,当然也可以用我给大家提供的工具,直接爆出管理员信息,然后把密码拿到www.cmd*.com去破解,接下来的事就简单。

  (三)网络实战

  1. 通过关键字搜索老Y文章管理系统V2.2

  既然“老Y文章管理系统V2.2”存在漏洞,那么赶紧去网络战场去实战下,由于官方网站已经打了补丁最新版本是V2.3,所以我们找到合适的关键词用“Powered by laoy8 V2.2”。

  2.前期准备工作

  由于前面的很多网站已被挂马,大家还是尽量选稍微靠后的网站进行测试,我用自己的空间http://www.**528.com/来尝试,直接用工具爆出用户名和密码登陆后台,可是发现数据库备份被删了,这可怎么办,突然想到由于配置文件(inc/config.asp)是asp,这样不就可以通过配置信息写入一句话木马,说着查看了下Admin_Setting.asp,发现除了ad1,ad2,ad3没有过滤,其他的参数由于过滤了双引号,那么我们就利用ad1参数来进行本地提交一句户木马到服务器,将后台的页面保存为admin_setting.htm,如图1所示。

  

  图1 创造“有利条件”

  3.获取Webshell

  将提交地址改为http://www.ibk***.com/admin/Admin_Setting.asp?Action=Edit,将ad1的参数设为:

  Code highlighting produced by Actipro CodeHighlight** (freeware)

  http://www.CodeHighlight**.com/

  -->"%>

时间: 2024-10-14 03:44:09

老Y文章管理系统V2.2系统注入漏洞分析与利用的相关文章

老Y文章管理系统采集自动伪原创详解

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 做垃圾站的站长们,最希望的事就是网站可以自动采集.自动完成伪原创.然后自动收钱,这实在是天底下最幸福的事,呵呵.自动采集和自动收钱就不讨论了,我今天介绍一下如何利用老Y文章管理系统采集时自动完成伪原创的方法. 老Y文章管理系统使用简单.方便,虽然功能不如DEDE之类的强大到几乎变态的程度(当然,老Y文章管理系统是asp语言写的,似乎也没有可比

老Y文章管理系统的全站静态化详解

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 这篇文章我最早发在我的博客(网赚博客)上,后来发现其中内容有不妥的地方,今天修改了一下,重发于此.众所周知,老Y文章管理系统是不能生成静态html页面的,这也导致很多使用老Y的站的收录很不理想,本文就主要介绍如何解决老Y文章管理系统的全站静态化问题,顺带解决静态页面点击量的问题. 一.先说一下老Y文章管理系统的全站静态化步骤 1.点此下载老Y

老Y文章管理系统中,要把显示在新添加文件TITLE中的域名去掉?

问题描述 老Y文章管理系统中,新添加的文件中就是显示有"rekan8.com",要把显示在新添加文件TITLE中的域名去掉?该如何操作?利用"查找与替换"都无法在全站源码中找不到这个域名. 解决方案 解决方案二:楼主下个AdvancedFindandReplace指向程序目录,搜索rekan8.com,定位文件,再修改解决方案三:可以通过查找.替换功能找到的内容就可以,如果直接查找不到了,还是找不到.比如:www.cztzx.net底部友情链接处的"[天下

Dvbbs7.1 sp1 SQL版savepost.asp注入漏洞分析、利用及防范_漏洞研究

一.概述    漏洞介绍: http://coolersky.com/leak/programme/bbs/2006/0515/515.html     前几天就听Hak_Ban说有人把dvbbs7的一个注入漏洞给发布出去了,一直也没时间看看,下午跟Edward要了个链接看了看: http://www.eviloctal.com/forum/read.php?tid=22074     本站转贴为: http://coolersky.com/articles/hack/analysis/prog

Wordpress4.2.3提权与SQL注入漏洞分析

这是这几天一直关注的漏洞了,wordpress上个礼拜发布的4.2.4版本,其中提到修补了可能存在的SQL漏洞和多个XSS. Check point也很快发出了分析,我也来分析与复现一下最新的这个漏洞.   0x01 GP混用造成的越权漏洞 首先,说明一下背景.wordpress中用户权限分为订阅者.投稿者.作者.编辑和管理员. 权限最低的是订阅者,订阅者只有订阅文章的权限,wordpress开启注册后默认注册的用户就是订阅者.国内很多知名网站,如Freebuf,用户注册后身份即为“订阅者”.

Joomla 对象注入漏洞分析报告

本文讲的是 Joomla 对象注入漏洞分析报告,近日,Joomla再曝高危0day漏洞,可进行远程命令执行,阿里云云盾昨日已上线相应的拦截规则抵御该漏洞.同时,对云托管客户已经做了电话通知和自动漏洞修复.统计数据显示,截至16日凌晨,已有数百个恶意IP尝试使用该漏洞对阿里云网站发起攻击,云盾已成功拦截上万次攻击请求,其中攻击请求数排名第一的黑客在一小时内尝试入侵超过1000个 Joomla 网站. 根据此次漏洞情况,Joomla 官方已紧急放出了3.4.6版本.joomla用户除了尽快升级至最新

PHP序列化/对象注入漏洞分析_php技巧

本文是关于PHP序列化/对象注入漏洞分析的短篇,里面讲述了如何获取主机的远程shell. 如果你想自行测试这个漏洞,你可以通过 XVWA 和 Kevgir 进行操作. 漏洞利用的第一步,我们开始测试目标应用是否存在PHP序列化.为了辅助测试,我们使用了Burpsuite的SuperSerial插件,下载地址在 这里 .它会被动检测PHP和Java序列化的存在. 分析 我们检测到了应用里使用了PHP序列化,所以我们可以开始确认应用代码里是否含有远程代码执行漏洞.需要注意的是,序列化对象是从参数"r

Joomla 3.4.3版本 SQL注入漏洞分析

0x00 漏洞分析 漏洞触发的代码位于:/administrator/components/com_contenthistory/models/history.php,getListQuery()函数内: 通过SQL及报错信息,可以知道我们的注入payload被插入到了红色框部分内.跟进getState()函数,位于libraries/legacy/model/legacy.php文件内,代码如下: 从函数参数和官方注释,可以知道,getState()函数功能是获取一个model的属性及属性对应

Java安全之SQL注入漏洞分析

漏洞简介 SQL 注入漏洞在以下情况下出现: 1. 数据从一个不可信赖的数据源进入程序. 2. 数据用于动态地构造一个 SQL 查询.    代码如下 复制代码 String userName = ctx.getAuthenticatedUserName(); String itemName = request.getParameter("itemName"); String query = "SELECT * FROM items WHERE owner+  = '&quo