eWebEditor編輯器成網(wǎng)站中的隱形炸彈
互聯(lián)網(wǎng) 發(fā)布時間:2008-10-08 19:38:12 作者:佚名
我要評論

站長在使用eWebEditor的時候是否發(fā)現(xiàn),eWebEditor配置不當(dāng)會使其成為網(wǎng)站中的隱形炸彈呢?第一次發(fā)現(xiàn)這漏洞源于去年的一次入侵,在山窮水盡的時候發(fā)現(xiàn)了eWebEditor,于是很簡單就獲得了WebShell。后來又有好幾次利用eWebEditor進行入侵的成功經(jīng)歷,這才想起應(yīng)該寫一篇文章
站長在使用eWebEditor的時候是否發(fā)現(xiàn),eWebEditor配置不當(dāng)會使其成為網(wǎng)站中的隱形炸彈呢?第一次發(fā)現(xiàn)這漏洞源于去年的一次入侵,在山窮水盡的時候發(fā)現(xiàn)了eWebEditor,于是很簡單就獲得了WebShell。后來又有好幾次利用eWebEditor進行入侵的成功經(jīng)歷,這才想起應(yīng)該寫一篇文章和大家共享一下,同時也請廣大已經(jīng)使用了eWebEditor的站長趕緊檢查一下自己的站點。要不然,下一個被黑的就是你哦!
漏洞利用
利用eWebEditor獲得WebShell的步驟大致如下:
1.確定網(wǎng)站使用了eWebEditor。一般來說,我們只要注意發(fā)表帖子(文章)的頁面是否有類似做了記號的圖標,就可以大致做出判斷了。
2.查看源代碼,找到eWebEditor的路徑。點擊“查看源代碼”,看看源碼中是否存在類似“<iframe ID=’eWebEditor1’ src=’/edit/ewebeditor.asp?id=content&style=web’ frameborder=0 scrolling=no width=’550’ HEIGHT=’350’></iframe>”的語句。其實只有發(fā)現(xiàn)了存在這樣的語句了,才可以真正確定這個網(wǎng)站使用了eWebEditor。然后記下src=’***’中的“***”,這就是eWebEditor路徑。
3.訪問eWebEditor的管理登錄頁面。eWebEditor的默認管理頁面為admin_login.asp,和ewebeditor.asp在同一目錄下。以上面的路徑為例,我們訪問的地址為:http://www.***.net/edit/admin_login.asp,看看是否出現(xiàn)了登錄頁面。
如果沒有看到這樣的頁面,說明管理員已經(jīng)刪除了管理登錄頁面,呵呵,還等什么,走人啊,換個地方試試。不過一般來說,我很少看到有哪個管理員刪了這個頁面,試試默認的用戶名:admin,密碼:admin888。怎么樣?成功了吧(不是默認賬戶請看后文)!
4.增加上傳文件類型。點擊“樣式管理”,隨便選擇列表中底下的某一個樣式的“設(shè)置,為什么要選擇列表中底下的樣式?因為eWebEditor自帶的樣式是不允許修改的,當(dāng)然你也可以拷貝一個新的樣式來設(shè)置。 然后在上傳的文件類型中增加“asa”類型。 5.上傳ASP木馬,獲得WebShell。接下來將ASP木馬的擴展名修改為asa,就可以簡單上傳你的ASP木馬了。不要問我怎么上傳啊,看到 “預(yù)覽” 了嗎?點擊“預(yù)覽”,然后選擇“插入其它文件”的按鈕就可以了。 漏洞原理
漏洞的利用原理很簡單,請看Upload.asp文件:
任何情況下都不允許上傳asp腳本文件
sAllowExt = Replace(UCase(sAllowExt), "ASP", "")
因為eWebEditor僅僅過濾了ASP文件。記得我第一次使用eWebEditor時就在納悶:既然作者已經(jīng)知道asp文件需要過濾,為什么不同時過濾asa、cer等文件呢?也許這就是對免費用戶不負責(zé)任的表現(xiàn)吧! 高級應(yīng)用
eWebEditor的漏洞利用還有一些技巧:
1.使用默認用戶名和密碼無法登錄。
請試試直接下載db目錄下的ewebeditor.mdb文件,用戶名和密碼在eWebEditor_System表中,經(jīng)過了md5加密,如果無法下載或者無法破解,那就當(dāng)自己的運氣不好了。
2.加了asa類型后發(fā)現(xiàn)還是無法上傳。
應(yīng)該是站長懂點代碼,自己修改了Upload.asp文件,但是沒有關(guān)系,按照常人的思維習(xí)慣,往往會直接在sAllowExt = Replace(UCase(sAllowExt), "ASP", "")一句上修改,我就看見過一個站長是這樣修改的:
sAllowExt = Replace(Replace(Replace(Replace(Replace(UCase(sAllowExt), "ASP", ""), "CER", ""), "ASA", ""), "CDX", ""), "HTR", "")
猛一看什么都過濾了,但是我們只要在上傳類型中增加“aaspsp”,就可以直接上傳asp文件了。呵呵,是不是天才的想法?“aaspsp”過濾了“asp”字符后,反而變成了“asp”!順便告訴大家一個秘密,其實動網(wǎng)論壇7.0 sp2中也可以利用類似的方法繞過對擴展名的過濾。
3.上傳了asp文件后,卻發(fā)現(xiàn)該目錄沒有運行腳本的權(quán)限。
呵呵,真是好笨啊,上傳類型可以改,上傳路徑不是也可以修改的嗎?仔細看看圖四。
4.已經(jīng)使用了第2點中的方法,但是asp類型還是無法上傳。
看來站長肯定是一個寫asp的高手,但是我們還有最后一招來對付他:看到圖三中的“遠程類型”了嗎?eWebEditor能夠設(shè)定自動保存遠程文件的類型,我們可以加入asp類型。但是如何才能讓遠程訪問的asp文件能夠以源碼形式保存呢?方法是很多的,最簡單的方法是將IIS中的“應(yīng)用文件映射”中的“asp”刪除。 后記
根據(jù)自己的經(jīng)驗,幾乎只要能進入eWebEditor的后臺管理,基本上都可以獲得WebShell。在Google上搜索“ewebeditor.asp?id=”能夠看到長達十多頁的相關(guān)信息,我大致抽查了其中幾個,發(fā)現(xiàn)成功率約為50%。還不錯吧?oblg 2.52版以前的版本也是使用eWebEditor,可以去搜索幾個來練練手。要命的是eWebEditor的官方網(wǎng)站和幫助文件中根本沒有這方面的安全提示。還有,我發(fā)現(xiàn)官方提供的測試系統(tǒng)并不存在類似的漏洞,看來不是他們不知道,而是沒有把免費用戶的網(wǎng)絡(luò)安危放在心上!
利用eWebEditor獲得WebShell的步驟大致如下:
1.確定網(wǎng)站使用了eWebEditor。一般來說,我們只要注意發(fā)表帖子(文章)的頁面是否有類似做了記號的圖標,就可以大致做出判斷了。
2.查看源代碼,找到eWebEditor的路徑。點擊“查看源代碼”,看看源碼中是否存在類似“<iframe ID=’eWebEditor1’ src=’/edit/ewebeditor.asp?id=content&style=web’ frameborder=0 scrolling=no width=’550’ HEIGHT=’350’></iframe>”的語句。其實只有發(fā)現(xiàn)了存在這樣的語句了,才可以真正確定這個網(wǎng)站使用了eWebEditor。然后記下src=’***’中的“***”,這就是eWebEditor路徑。
3.訪問eWebEditor的管理登錄頁面。eWebEditor的默認管理頁面為admin_login.asp,和ewebeditor.asp在同一目錄下。以上面的路徑為例,我們訪問的地址為:http://www.***.net/edit/admin_login.asp,看看是否出現(xiàn)了登錄頁面。
如果沒有看到這樣的頁面,說明管理員已經(jīng)刪除了管理登錄頁面,呵呵,還等什么,走人啊,換個地方試試。不過一般來說,我很少看到有哪個管理員刪了這個頁面,試試默認的用戶名:admin,密碼:admin888。怎么樣?成功了吧(不是默認賬戶請看后文)!
4.增加上傳文件類型。點擊“樣式管理”,隨便選擇列表中底下的某一個樣式的“設(shè)置,為什么要選擇列表中底下的樣式?因為eWebEditor自帶的樣式是不允許修改的,當(dāng)然你也可以拷貝一個新的樣式來設(shè)置。 然后在上傳的文件類型中增加“asa”類型。 5.上傳ASP木馬,獲得WebShell。接下來將ASP木馬的擴展名修改為asa,就可以簡單上傳你的ASP木馬了。不要問我怎么上傳啊,看到 “預(yù)覽” 了嗎?點擊“預(yù)覽”,然后選擇“插入其它文件”的按鈕就可以了。 漏洞原理
漏洞的利用原理很簡單,請看Upload.asp文件:
任何情況下都不允許上傳asp腳本文件
sAllowExt = Replace(UCase(sAllowExt), "ASP", "")
因為eWebEditor僅僅過濾了ASP文件。記得我第一次使用eWebEditor時就在納悶:既然作者已經(jīng)知道asp文件需要過濾,為什么不同時過濾asa、cer等文件呢?也許這就是對免費用戶不負責(zé)任的表現(xiàn)吧! 高級應(yīng)用
eWebEditor的漏洞利用還有一些技巧:
1.使用默認用戶名和密碼無法登錄。
請試試直接下載db目錄下的ewebeditor.mdb文件,用戶名和密碼在eWebEditor_System表中,經(jīng)過了md5加密,如果無法下載或者無法破解,那就當(dāng)自己的運氣不好了。
2.加了asa類型后發(fā)現(xiàn)還是無法上傳。
應(yīng)該是站長懂點代碼,自己修改了Upload.asp文件,但是沒有關(guān)系,按照常人的思維習(xí)慣,往往會直接在sAllowExt = Replace(UCase(sAllowExt), "ASP", "")一句上修改,我就看見過一個站長是這樣修改的:
sAllowExt = Replace(Replace(Replace(Replace(Replace(UCase(sAllowExt), "ASP", ""), "CER", ""), "ASA", ""), "CDX", ""), "HTR", "")
猛一看什么都過濾了,但是我們只要在上傳類型中增加“aaspsp”,就可以直接上傳asp文件了。呵呵,是不是天才的想法?“aaspsp”過濾了“asp”字符后,反而變成了“asp”!順便告訴大家一個秘密,其實動網(wǎng)論壇7.0 sp2中也可以利用類似的方法繞過對擴展名的過濾。
3.上傳了asp文件后,卻發(fā)現(xiàn)該目錄沒有運行腳本的權(quán)限。
呵呵,真是好笨啊,上傳類型可以改,上傳路徑不是也可以修改的嗎?仔細看看圖四。
4.已經(jīng)使用了第2點中的方法,但是asp類型還是無法上傳。
看來站長肯定是一個寫asp的高手,但是我們還有最后一招來對付他:看到圖三中的“遠程類型”了嗎?eWebEditor能夠設(shè)定自動保存遠程文件的類型,我們可以加入asp類型。但是如何才能讓遠程訪問的asp文件能夠以源碼形式保存呢?方法是很多的,最簡單的方法是將IIS中的“應(yīng)用文件映射”中的“asp”刪除。 后記
根據(jù)自己的經(jīng)驗,幾乎只要能進入eWebEditor的后臺管理,基本上都可以獲得WebShell。在Google上搜索“ewebeditor.asp?id=”能夠看到長達十多頁的相關(guān)信息,我大致抽查了其中幾個,發(fā)現(xiàn)成功率約為50%。還不錯吧?oblg 2.52版以前的版本也是使用eWebEditor,可以去搜索幾個來練練手。要命的是eWebEditor的官方網(wǎng)站和幫助文件中根本沒有這方面的安全提示。還有,我發(fā)現(xiàn)官方提供的測試系統(tǒng)并不存在類似的漏洞,看來不是他們不知道,而是沒有把免費用戶的網(wǎng)絡(luò)安危放在心上!
相關(guān)文章
什么是CC攻擊 判斷網(wǎng)站是否被CC攻擊并且如何防御CC攻擊
CC主要是用來攻擊頁面的,大家都有這樣的經(jīng)歷,就是在訪問論壇時,如果這個論壇比較大,訪問的人比較多,打開頁面的速度會比較慢,對不?!一般來說,訪問的人越多,論壇的頁2024-01-06Windows系統(tǒng)安全風(fēng)險-本地NTLM重放提權(quán)
入侵者主要通過Potato程序攻擊擁有SYSTEM權(quán)限的端口偽造網(wǎng)絡(luò)身份認證過程,利用NTLM重放機制騙取SYSTEM身份令牌,最終取得系統(tǒng)權(quán)限,該安全風(fēng)險微軟并不認為存在漏洞,所以2021-04-15- 這篇文章主要介紹了文件上傳漏洞全面滲透分析小結(jié),這里主要為大家分享一下防御方法,需要的朋友可以參考下2021-03-21
- 這篇文章主要介紹了sql手工注入語句&SQL手工注入大全,需要的朋友可以參考下2017-09-06
- 這篇文章主要介紹了詳解Filezilla server 提權(quán),需要的朋友可以參考下2017-05-13
FileZilla Server 2008 x64 提權(quán)與防御方法
這篇文章主要介紹了FileZilla Server 2008 x64 提權(quán)與防御方法,需要的朋友可以參考下2017-05-13https加密也被破解 HEIST攻擊從加密數(shù)據(jù)獲取明文
不久之前我們說過關(guān)于http和https的區(qū)別,對于加密的https,我們一直認為它是相對安全的,可今天要講的是,一種繞過HTTPS加密得到明文信息的web攻擊方式,不知道這消息對你2016-08-10iPhone和Mac也會被黑 一條iMessage密碼可能就被盜了
一直以來蘋果系統(tǒng)的安全性都是比安卓要高的,但是再安全的系統(tǒng)也免不了漏洞,蘋果也一樣。最近爆出的新漏洞,只需要接收一條多媒體信息或者iMessage就會導(dǎo)致用戶信息泄露。2016-07-27- 國家正在修正關(guān)于黑客方面的法律法規(guī),有一條震驚黑客圈的“世紀佳緣”起訴白帽黑客事件,深深的傷害了廣大黑客們的心,加上扎克伯格和特拉維斯·卡蘭尼克賬號被盜,于是黑2016-07-11
如何逆向破解HawkEye keylogger鍵盤記錄器進入攻擊者郵箱
面對惡意郵件攻擊,我們就只能默默忍受被他攻擊,連自我保護能力都沒有談什么反抗?讓人痛快的是,如今有了解決辦法,逆向破解鍵盤記錄器,進入攻擊者郵箱2016-07-06