首先,我们需要明确SiteServer CMS是一款基于.NET技术的CMS系统,在2019年1月份左右曾经有个漏洞,被黑客利用,导致数百家国内外机构的网站遭到攻击,所以这个漏洞被称为SiteServer CMS系统0Day漏洞。下面是攻击这个漏洞的完整攻略:
预备知识
首先要准备一些知识和工具:
- 了解ASP.NET基础知识,了解如何使用Fiddler、Burp等工具进行抓包分析。
- 了解IIS(Internet Information Services)服务器的使用和配置,比如如何创建Web站点、添加Web应用程序池等。
- 下载SiteServer CMS系统,进行资产扫描和环境搭建。
攻击流程
以下是攻击漏洞的详细步骤:
-
确定漏洞版本:首先,我们需要确定目标网站是否使用SiteServer CMS系统,并确定其CMS版本是否存在漏洞。可以通过访问目标网站首页,查看源代码或通过在线工具检测网站的管理页面是否使用SiteServer CMS系统。
-
构造攻击payload:根据漏洞原理,生成利用漏洞的payload,可以通过在资产扫描和Fiddler工具中获取SiteServer CMS系统的关键信息、SQL注入点等,进而构造出攻击payload。以下是两个payload的示例:
asp
http://www.example.com/ashx/SiteLinksAshx.ashx?linkid=[SQL Injection]&k=SiteLinks&d=/SiteServer/Webconfig/configsite.xml
txt
Admin/CMSContent.aspx?Id=[SQL Injection]
-
发起攻击:将构造好的攻击payload插入到目标网站的URL中,并将其发送到目标网站的Web服务器。攻击者可以使用Burp来拦截目标网站的HTTP请求,修改原始请求,然后再次发送以实现攻击漏洞。
-
获取目标服务器权限:通过成功利用漏洞,攻击者可以获得目标Web服务器的权限,并从中获取目标机器上的重要信息,例如数据库用户名、密码等。
示例
以下是两个漏洞攻击的示例:
示例1
在SiteServer CMS 6.0 SP2版本存在SQL注入漏洞,攻击者可以通过如下URL进行攻击:
http://www.example.com/ashx/SiteLinksAshx.ashx?linkid=1' and 1=2 union select null,username,NULL,password,NULL FROM SiteServer6_Demo..ss_user--&k=SiteLinks&d=/SiteServer/Webconfig/configsite.xml
示例2
在SiteServer CMS 6.0 SP1和SP2版本存在反序列化漏洞,攻击者可以通过如下URL进行攻击:
http://www.example.com/Editor/UploadFile.aspx
攻击者可以在请求的Cookie参数中加入Payload,成功执行命令,进而实现远程代码执行。
以上是攻击SiteServer CMS系统0Day漏洞的完整攻略和示例说明。但我们要提醒的是,这些攻击示例仅用于安全研究目的,不得用于任何违法用途。
本站文章如无特殊说明,均为本站原创,如若转载,请注明出处:SiteServer CMS 系统0Day/漏洞利用 - Python技术站