WPE|52wpe|我爱WPE

 找回密码
 注册会员
搜索
  • 1843查看
  • 0回复

主题

好友

2768

积分

金牌会员

发表于 2009-7-14 12:09:40 |显示全部楼层
的保护数据库FrontPage关系树索引文件
危害:信息泄露。
尝试:以记事本打开可以得到一些敏感路径。
9.http://*.*.65.196/_vti_log
分析:用于存放包含FrontPage扩展Web站点相关信息的日志文件。
危害:信息泄露
尝试:403.14目录列表被拒绝 Directory Listing Denied
This Virtual Directory does not allow contents to be listed. 目录上没有找到首页文件。没什么好利用的了。


10. http://*.*.65.196/scripts/samples/search/qsumrhit.htw   

http://*.*.65.196/scripts/samples/search/qfullhit.htw  
分析与尝试:试着提交http://*.*.65.196/scripts/samples/search/nosuchfile.htw http://*.*.65.196/null.htw从服务器端获得如下信息:format of the QUERY_STRING is invalidQUERY_STRING 的格式无效。表示存在漏洞----Microsoft Windows Index Server远程目录遍历漏洞(http://www.nsfocus.net/index.php ... eyword=qsumrhit.htw) 。Webhits.dll是一个ISAPI应用程序用来处理请求,打开文件并返回结果。当用户控制了CiWebhitsfile参数传递给.htw时,他们就可以请求任意文件,结果就是导致查看ASP源码和其他脚本文件内容。据说IIS默认安装在任何一款打了补丁以后的windows系统后也有这个漏洞。也就是说 即使你打了sp4 还是会有利用这个漏洞看到服务器上的其他文件源码的可能。提交: http://*.*.65.196/scripts/samples/search/nosuchfile.htw?ciwebhitsfile=/../../winnt/iis5.log&cirestriction=none&cihilitetype=full失败,由于不知道对方的目录,构造了几次都不行

11. http://*.*.65.196/null.ida http://*.*.65.196/null.idq
分析:IISIndexServerISAPI扩展远程溢出漏洞(/NULL.ida)
IISIndexServerISAPI扩展远程溢出漏洞(/NULL.idq)
不多说了老早的洞了
尝试:不成功。在扫描结果中只开了80端口,PING不通——显然是有防火墙。直接以URL访问提示找不到文件(如果返回一个物理路径很可能存在该漏洞)-----没有利用可能性,放弃。

12.http://*.*.65.196/filemanager/filemanager_forms.php
分析: PHPprojekt远程文件包含执行任意命令漏洞(http://www.xfocus.net/vuls/200203/2065.html)
13.http://*.*.65.196/phorum/admin/actions/del.php
http://*.*.65.196/phorum/plugin/replace/plugin.php
http://*.*.65.196/phorum/plugin/replace/admin.php
分析:Phorm任意命令可执行漏洞(http://www.xfocus.net/vuls/200205/2479.html)

装有基于PHP的WEB论坛程序Phorum?
14.
http://*.*.65.196/b2/b2-include/b2edit.showposts.php
分析:b2 php存在远程命令可执行漏洞(http://www.xfocus.net/vuls/200205/2410.html)

难道装有低版本的允许管理员快速在FRONTPAGE刊登新闻的PHP脚本B2?
注:关于12.13.14的CGI漏洞有些难度,因为这些源代码并不好找,自己对脚本懂的不多,并且漏洞资料较少,利用比较难。(事后也证明了这是扫描器误报)

四.突破:
此时,我将重点放在了Web的保护数据库,FrontPage关系树索引文件泄露上。
尝试:下载http://*.*.65.196/_vti_pvt/doctodep.btr后用记事本打开,得到了一些敏感路径。耐心的找,有upfile的路径泄露。看看有没有上传漏洞,找到/kuaijifuwu/admin/bbs/upfile.asp (图1)
提交http://*.*.65.196/kuaijifuwu/admin/bbs/无法访问,提示目录列表被拒绝 Directory Listing Denied   This Virtual Directory does not allow contents to be listed. 目录上没有找到首页文件。提交http://*.*.65.196/kuaijifuwu/admin/bbs/index.asp正常访问,汗是“dvbbs6.0”,看看有没有上传漏洞。拿出老兵的“通用WEB上传路径变量利用程序”按给出的动网论坛系列利用示例,成功的得到一个shell.(图2.图3就不传了,想也能想见的)再将海洋传上去,提升权限,不再多言。回过头来一看默认管理员密码都没有改。。。。。呵呵,在阿辉的页子上添句话。。。。通知管理员(毕竟是自己的学校啊。)
遗憾的是在该服务器绑定着很多的存在注入的页面.要完全修复它是件很困难的事,辛苦管理员了。。。
五.总结  
其实这个站上的洞很多,旁注也很容易。我猜的不错,管理员在c盘默认安装了IIS和FP extensions。正是从默认安装FP extensions的FrontPage关系树索引文件中泄露的信息中找到利用了深藏的没有绑定域名的站点上的DV上传漏洞。

快速发帖

您需要登录后才可以回帖 登录 | 注册会员

手机版|Archiver|WPE|52wpe|我爱WPE ( 闽ICP备15009081号 )

GMT+8, 2024-5-15 01:15 , Processed in 0.051968 second(s), 16 queries .

返回顶部