【1039家校通】SQL注入和后台GETSHELL

漏洞描述

1039家校通网上约车系统是一款驾校一体化系统。其目录中有多个上传点存在sql注入,还存在任意文件上传导致getshell。因为是比较老的漏洞,下面就直接展示挖掘过程了。

漏洞影响版本

家校通v1.0 - v.6.0

漏洞复现

SQL注入万能密码

登录接口

/admin/Product/Comstye.aspx
/Student/StudentLogin.aspx
/Teacher/Index.aspx
/admin/login.aspx

图片
用户名密码均输入

' or ''='

可进入后台
图片
登陆后可任意修改网站内容
图片

上传点存在SQL注入

教练登录手机端存在SQL注入
/teacherphone/teacherlogin.aspx

图片
图片

教练点评处存在SQL注入
/Teacher/TeacherPf.aspx?yid=0030

图片
图片

管理员后台增加分类处存在SQL注入
/admin/Product/comstye2.aspx
/admin/yk/Index.aspx

图片
图片
图片

后台管理编辑器任意文件上传

在后台选择产品分类模块,再点击上传图片
图片
Burp抓包重放数据模块,上传一个asp的大马,上传成功可以看到上传的地址
图片
访问路径,getshell
图片
图片

漏洞修复

及时联系技术厂家对系统进行升级维护或打补丁

参考文章

https://p1kaju.github.io/research/1039-HomeSchool-security-research/

  • Copyrights © 2019-2022 DMKXY
  • Visitors: | Views:

欢迎师傅来交流对线~

支付宝
微信