神刀安全网

漏洞标题: 香港某雲端客戶管理系统(HKSEI)SQL注入+GetShell(香港地區)

漏洞详情

披露状态:

2016-01-18: 细节已通知厂商并且等待厂商处理中
2016-01-19: 厂商已经确认,细节仅向厂商公开
2016-01-22: 细节向第三方安全合作伙伴开放(绿盟科技唐朝安全巡航无声信息
2016-03-14: 细节向核心白帽子及相关领域专家公开
2016-03-24: 细节向普通白帽子公开
2016-04-03: 细节向实习白帽子公开
2016-04-11: 细节向公众公开

简要描述:

关于系统:
雲端客戶管理系統 – Cloudsoft CRM,是由SEI研发、专为中小企而设的CRM系统。了解更多有关CloudSoft CRM请到访:www.cloudsoft.com.hk。
漏洞描述:
该系统前台某页面存在SQL注入漏洞,后台上传无任何限制,分分钟拿shell…

详细说明:

直接给出前台注入点吧,注入点:/GetHomeBanner?lang=chi&bannertype=header_txt&orderby=bannerpriority由于bannertype参数过滤不严,导致此处存在布尔型注入。

案例一:

注入点:http://**.**.**.**/GetHomeBanner?lang=chi&bannertype=header_txt&orderby=bannerpriority

后台登录页面:http://**.**.**.**/cms/login/login.jsp

漏洞标题:  香港某雲端客戶管理系统(HKSEI)SQL注入+GetShell(香港地區)

案例二:

注入点:http://**.**.**.**/web/GetHomeBanner?lang=chi&bannertype=header_txt&orderby=bannerpriority

后台登录页面:http://**.**.**.**/web/cms-en/login/login.jsp

漏洞标题:  香港某雲端客戶管理系统(HKSEI)SQL注入+GetShell(香港地區)

案例三:

注入点:http://**.**.**.**/GetHomeBanner?lang=chi&bannertype=header_txt&orderby=bannerpriority

后台登录页面:http://**.**.**.**/cms/login/login.jsp

漏洞标题:  香港某雲端客戶管理系统(HKSEI)SQL注入+GetShell(香港地區)

案例四:

注入点:http://**.**.**.**:8080/nph0908/GetHomeBanner?lang=chi&bannertype=header_txt&orderby=bannerpriority

后台登录页面:http://**.**.**.**:8080/nph0908//cms/login/login.jsp

漏洞标题:  香港某雲端客戶管理系统(HKSEI)SQL注入+GetShell(香港地區)

案例五:

注入点:http://**.**.**.**/GetHomeBanner?lang=chi&bannertype=header_txt&orderby=bannerpriority

后台登录页面:http://**.**.**.**/cms/login/login.jsp

漏洞标题:  香港某雲端客戶管理系统(HKSEI)SQL注入+GetShell(香港地區)

案例六:

注入点:http://**.**.**.**/cms/GetHomeBanner?lang=chi&bannertype=header_txt&orderby=bannerpriority

更多测试案例请到google查找:inurl:GetHomeBanner?lang=

下面以**.**.**.**为例我来演示一种全世界最常见的getshell方法:

1>SQL注入拿到管理员用户名和密码:

漏洞标题:  香港某雲端客戶管理系统(HKSEI)SQL注入+GetShell(香港地區)

2>登入后台,Page Setting -> Custom script此处可以上传shell:

漏洞标题:  香港某雲端客戶管理系统(HKSEI)SQL注入+GetShell(香港地區)

3>shell地址:http://**.**.**.**/cms/files/upload/custom/test.jsp

漏洞标题:  香港某雲端客戶管理系统(HKSEI)SQL注入+GetShell(香港地區)

漏洞证明:

要证明那就用贴一张:

漏洞标题:  香港某雲端客戶管理系统(HKSEI)SQL注入+GetShell(香港地區)

修复方案:

过滤吧。。。

版权声明:转载请注明来源 路人甲@乌云

转载本站任何文章请注明:转载至神刀安全网,谢谢神刀安全网 » 漏洞标题: 香港某雲端客戶管理系统(HKSEI)SQL注入+GetShell(香港地區)

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址