漏洞概要
关注数(24)
关注此漏洞
漏洞标题:某通用cms未授权访问可添加管理员可拿shell
提交时间:2014-05-12 14:22
修复时间:2014-08-10 14:24
公开时间:2014-08-10 14:24
漏洞类型:非授权访问/权限绕过
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
Tags标签:
无
漏洞详情
披露状态:
2014-05-12: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-08-10: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
某通用cms未授权访问可添加管理员可拿shell
听说乌云通用漏洞奖钱了
详细说明:
1.简单描述
这个cms虽然在sql注入和xss漏洞上面的防御安全做的还不错。根据木桶原理
网站是否安全取决于最短的那个木板。
2.挖掘过程
a.google一下,找到相关的网站
Google语法 intext:技术支持:郑州博望达计算机技术有限公司
如下图:
有漏洞的网站,还有很多自己找
http://www.zzbwd.com/wzl/admin_loginadd.asp
http://www.zzjntw.com/wzl/admin_loginadd.asp
http://www.hnyycs.com/wzl/admin_loginadd.asp
http://www.jtdny.com/wzl/admin_loginadd.asp
http://www.hnwzhf.cn/wzl/admin_loginadd.asp
http://www.zuoan168.com/wzl/admin_left.asp
http://www.zzzhuangji.com/wzl/admin_left.asp
http://www.yypep.com/wzl/admin_left.asp
http://www.hnxqjd.com/wzl/admin_left.asp
http://www.vorlon.cn/wzl/admin_left.asp
http://www.gsdaiban.com/wzl/admin_left.asp
http://www.hnmaosen.com/wzl/admin_left.asp
b.下面的链接直接进入管理员添加页面,可以任意添加管理员
http://www.zzjntw.com/wzl/admin_loginadd.asp
添加的管理员成功了
c.下面就是进入后台了,后台页面
后台有很多拿shell的姿势,为了不破坏网站的正常运营,就用我们的FCKeditor
编辑器截断修改文件夹名为xx.asp的IIS6的解析漏洞拿shell.
过程如下:
上传图片马,拿到webshell.
漏洞证明:
漏洞证明:
下面我们分析一下他的/wzl/admin_loginadd.asp文件
在login_left.asp中也存在这样的问题,还有很多的后台文件
修复方案:
修复的方法
1.通过服务器路径和提交的路径进行比较如下:
Request.ServerVariables("Http_Host")得到的是www.doman.com:8000
Request.ServerVariables("Server_Name")得到的是www.doman.com
这样可以防止外部提交的数据,但是它的一个缺点就是必须在服务器上。
2.判断用户登陆后session进行判断是否登陆。
漏洞回应