现在eWebEditor在线编辑器用户越来越多,危害就越来越大。首先介绍编辑器的一些默认特征:
默认登陆admin_login.asp
默认数据库db/ewebeditor.mdb
默认帐号admin 密码admin或admin888
在baidu/google搜索inurl:ewebeditor
几万的站起码有几千个是具有默认特征的,那么试一下默认后台
http://www.xxx.com.cn/admin/ewebeditor/admin_login.asp
试默认帐号密码登陆。
利用eWebEditor获得WebShell的步骤大致如下:
1、确定网站使用了eWebEditor。一般来说,我们只要注意发表帖子(文章)的页面是否有类似做了记号的图标,就可以大致做出判断了。
2、查看源代码,找到eWebEditor的路径。点击“查看源代码”,看看源码中是否存在类似“<iframe src='/edit/ewebeditor.asp?id=content&style=web' frameborder=0 scrolling=no width='550' HEIGHT='350'></iframe>”的语句。其实只有发现了存在这样的语句了,才可以真正确定这个网站使用了 eWebEditor。然后记下src='***'中的“***”,这就是eWebEditor路径。
3、访问eWebEditor的管理登录页面。eWebEditor的默认管理页面为admin_login.asp,和ewebeditor.asp在同一目录下。以上面的路径为例,我们访问的地址为:http://www.***.net/edit/admin_login.asp,看看是否出现了登录页面。
如果没有看到这样的页面,说明管理员已经删除了管理登录页面,呵呵,还等什么,走人啊,换个地方试试。不过一般来说,我很少看到有哪个管理员删了这个页面,试试默认的用户名:admin,密码:admin888。怎么样?成功了吧(不是默认账户请看后文)!
4、增加上传文件类型。点击“样式管理”,随便选择列表中底下的某一个样式的“设置,为什么要选择列表中底下的样式?因为eWebEditor自带的样式是不允许修改的,当然你也可以拷贝一个新的样式来设置。
然后在上传的文件类型中增加“asa”类型。
5、上传ASP木马,获得WebShell。接下来将ASP木马的扩展名修改为asa,就可以简单上传你的ASP木马了。不要问我怎么上传啊,看到 “预览” 了吗?点击“预览”,然后选择“插入其它文件”的按钮就可以了。
漏洞原理
漏洞的利用原理很简单,请看Upload.asp文件:
任何情况下都不允许上传asp脚本文件
sAllowExt = Replace(UCase(sAllowExt), "ASP", "")
因为eWebEditor仅仅过滤了ASP文件。记得我第一次使用eWebEditor时就在纳闷:既然作者已经知道asp文件需要过滤,为什么不同时过滤asa、cer等文件呢?也许这就是对免费用户不负责任的表现吧!
高级应用
eWebEditor的漏洞利用还有一些技巧:
1、使用默认用户名和密码无法登录。
请试试直接下载db目录下的ewebeditor.mdb文件,用户名和密码在eWebEditor_System表中,经过了md5加密,如果无法下载或者无法破解,那就当自己的运气不好了。
2、加了asa类型后发现还是无法上传。
应该是站长懂点代码,自己修改了Upload.asp文件,但是没有关系,按照常人的思维习惯,往往会直接在sAllowExt = Replace(UCase(sAllowExt), "ASP", "")一句上修改,我就看见过一个站长是这样修改的:
sAllowExt = Replace(Replace(Replace(Replace(Replace(UCase(sAllowExt), "ASP", ""), "CER", ""), "ASA", ""), "CDX", ""), "HTR", "")
猛一看什么都过滤了,但是我们只要在上传类型中增加“aaspsp”,就可以直接上传asp文件了。呵呵,是不是天才的想法?“aaspsp”过滤了 “asp”字符后,反而变成了“asp”!顺便告诉大家一个秘密,其实动网论坛7.0 sp2中也可以利用类似的方法绕过对扩展名的过滤。
3、上传了asp文件后,却发现该目录没有运行脚本的权限。
呵呵,真是好笨啊,上传类型可以改,上传路径不是也可以修改的吗?
4、已经使用了第2点中的方法,但是asp类型还是无法上传。
看来站长肯定是一个写asp的高手,但是我们还有最后一招来对付他:eWebEditor能够设定自动保存远程文件的类型,我们可以加入asp类型。但是如何才能让远程访问的asp文件能够以源码形式保存呢?方法是很多的,最简单的方法是将IIS中的“应用文件映射”中的 “asp”删除。
分享到:
相关推荐
工具如菜刀、AWVS、Burp Suite可以帮助发现图片上传目录、admin目录和包含编辑器关键词的上传目录,以便进行进一步的漏洞分析。 6. **FCKeditor漏洞** FCKeditor在某些版本存在过滤不严的问题,比如允许上传asa、...
2. **eWebEditor编辑器漏洞**:eWebEditor同样是一个网页编辑组件,也可能存在类似的安全问题,比如文件类型验证不严,使攻击者有机会绕过限制上传恶意文件。 编辑器漏洞的防御策略通常包括严格限制上传文件的类型...
【ewebeditor 5.2升级版】是一个针对ASP...通过以上分析,我们可以看出ewebeditor 5.2升级版在提高用户编辑效率和优化Word集成方面做出了显著改进。正确集成和使用这款编辑器,能为ASP网站的内容创建带来极大的便利。
"升级说明.txt"和"安全说明.txt"是重要的文档,前者可能详细阐述了从旧版本升级到11.1版的具体步骤和注意事项,后者则可能涵盖了新版本的安全改进,例如修复的漏洞、强化的数据保护措施等。 总的来说,eWebEditor ...
eWebEditor的源码分析: 1. **架构与组件**:eWebEditor是基于ASP.NET控件构建的,利用服务器端的代码处理和客户端的JavaScript交互来实现功能。它的核心组件包括HTML编辑界面、服务器端处理程序以及与数据库交互的...
同时,【压缩包子文件的文件名称列表】中的“几种WEB程序编辑器漏洞资料”很可能是关于这些主题的详细文档,包括漏洞分析、案例研究和解决方案,建议深入学习,以便更全面地了解和应对这些问题。
eWebEditor在处理上传文件的过程中可能存在路径遍历漏洞,攻击者可以通过构造特定的路径字符串来上传恶意文件。 **案例2:动网论坛系统漏洞** 动网论坛系统是国内较为流行的一款论坛软件,由于其广泛的用户基础,...
- **统计分析**:后台可能具备文章浏览量、编辑次数等数据分析功能,帮助优化内容策略。 3. **商业版优势** - **技术支持**:商业版通常提供专业的技术支持服务,解决用户在使用过程中遇到的问题。 - **定制化...
文章分为几个部分,包括上传突破概述、两种动态网站上传漏洞分析、上传攻击方式详解、识别漏洞并确定攻击方式、常见编辑器漏洞及利用总结、常见CMS上传漏洞总结以及上传攻击流程总结。 ### 0x00 上传突破概述 ####...
- **编辑器漏洞**:包括 eWebEditor 和 FCKeditor 等编辑器的漏洞类型及利用方法。 - **漏洞测试**:通过实际操作验证编辑器存在的安全问题。 #### 五、跨站脚本攻击(XSS) - **XSS 攻击**:学习如何利用 XSS ...
Ewebeditor是一款常用的网页编辑工具,在进行安全检测时,我们需要注意是否存在默认安装路径和默认数据库。例如,默认管理员用户名为`admin`,密码为`admin888`,默认数据库路径为`/db/ewebeditor.mdb`。此外,还...
- **数据库漏洞**:利用数据库中的漏洞(如eWebEditor.mdb)来植入或获取webshell。 ### 13. Windows 2003 IIS 6 漏洞 利用Windows 2003 IIS 6服务器中的漏洞来上传webshell。 综上所述,挂马手段多种多样,且...
- 利用Ewebeditor编辑器的漏洞上传WebShell。 - **实施步骤**: 1. **编辑器配置**: - 进入网站后台的样式管理设置。 - 添加允许上传的文件类型(如ASP、ASAX等)。 2. **上传WebShell**: - 在编辑器中预览...
对系统进行全面的测试,包括单元测试、集成测试和系统测试,确保所有功能正常工作,无明显错误和漏洞。 6. 实验小结 在完成系统开发后,总结设计过程中的经验教训,评估系统的性能和可用性,提出改进和优化的建议。...
7. **安全性与维护**:由于是开源系统,社区的支持使得齐博B2B系统2.0能够持续更新和修复安全漏洞,保证系统的稳定性和安全性。 8. **可扩展性**:该系统可能提供API接口,以便与其他第三方服务(如物流、支付网关...
5. **图片和编辑器**:"images"文件夹存储着系统使用的图像资源,而"ewebeditor"可能是网页编辑器的组件,用于内容的创建和编辑,新版本可能会优化其用户体验或增加新的编辑功能。 6. **表单处理**:"form"文件夹...
同时对于常见的SQL注入问题,以及流行的上传漏洞攻击等问题都作了完善的处理。所有技术上、设计上的处理都为整个系统的安全做好了充分有效的保障。 13、非注册会员直接下单: 顾客无需注册成为会员就可以下单购物,...