eWebEditor编辑器成网站中的隐形炸弹
所属分类:
网络安全 / 黑客入侵
阅读数:
523
收藏 0赞 0分享
站长在使用eWebEditor的时候是否发现,eWebEditor配置不当会使其成为网站中的隐形炸弹呢?第一次发现这漏洞源于去年的一次入侵,在山穷水尽的时候发现了eWebEditor,于是很简单就获得了WebShell。后来又有好几次利用eWebEditor进行入侵的成功经历,这才想起应该写一篇文章和大家共享一下,同时也请广大已经使用了eWebEditor的站长赶紧检查一下自己的站点。要不然,下一个被黑的就是你哦!
漏洞利用
利用eWebEditor获得WebShell的步骤大致如下:
1.确定网站使用了eWebEditor。一般来说,我们只要注意发表帖子(文章)的页面是否有类似做了记号的图标,就可以大致做出判断了。
2.查看源代码,找到eWebEditor的路径。点击“查看源代码”,看看源码中是否存在类似“<iframe ID=’eWebEditor1’ src=’/edit/ewebeditor.asp?id=content&style=web’ frameborder=0 scrolling=no width=’550’ HEIGHT=’350’></iframe>”的语句。其实只有发现了存在这样的语句了,才可以真正确定这个网站使用了eWebEditor。然后记下src=’***’中的“***”,这就是eWebEditor路径。
3.访问eWebEditor的管理登录页面。eWebEditor的默认管理页面为admin_login.asp,和ewebeditor.asp在同一目录下。以上面的路径为例,我们访问的地址为:http://www.***.net/edit/admin_login.asp,看看是否出现了登录页面。
如果没有看到这样的页面,说明管理员已经删除了管理登录页面,呵呵,还等什么,走人啊,换个地方试试。不过一般来说,我很少看到有哪个管理员删了这个页面,试试默认的用户名:admin,密码:admin888。怎么样?成功了吧(不是默认账户请看后文)!
4.增加上传文件类型。点击“样式管理”,随便选择列表中底下的某一个样式的“设置,为什么要选择列表中底下的样式?因为eWebEditor自带的样式是不允许修改的,当然你也可以拷贝一个新的样式来设置。
然后在上传的文件类型中增加“asa”类型。
5.上传ASP木马,获得WebShell。接下来将ASP木马的扩展名修改为asa,就可以简单上传你的ASP木马了。不要问我怎么上传啊,看到 “预览” 了吗?点击“预览”,然后选择“插入其它文件”的按钮就可以了。
漏洞原理
漏洞的利用原理很简单,请看Upload.asp文件:
任何情况下都不允许上传asp脚本文件
sAllowExt = Replace(UCase(sAllowExt), "ASP", "")
因为eWebEditor仅仅过滤了ASP文件。记得我第一次使用eWebEditor时就在纳闷:既然作者已经知道asp文件需要过滤,为什么不同时过滤asa、cer等文件呢?也许这就是对免费用户不负责任的表现吧!
高级应用
eWebEditor的漏洞利用还有一些技巧:
1.使用默认用户名和密码无法登录。
请试试直接下载db目录下的ewebeditor.mdb文件,用户名和密码在eWebEditor_System表中,经过了md5加密,如果无法下载或者无法破解,那就当自己的运气不好了。
2.加了asa类型后发现还是无法上传。
应该是站长懂点代码,自己修改了Upload.asp文件,但是没有关系,按照常人的思维习惯,往往会直接在sAllowExt = Replace(UCase(sAllowExt), "ASP", "")一句上修改,我就看见过一个站长是这样修改的:
sAllowExt = Replace(Replace(Replace(Replace(Replace(UCase(sAllowExt), "ASP", ""), "CER", ""), "ASA", ""), "CDX", ""), "HTR", "")
猛一看什么都过滤了,但是我们只要在上传类型中增加“aaspsp”,就可以直接上传asp文件了。呵呵,是不是天才的想法?“aaspsp”过滤了“asp”字符后,反而变成了“asp”!顺便告诉大家一个秘密,其实动网论坛7.0 sp2中也可以利用类似的方法绕过对扩展名的过滤。
3.上传了asp文件后,却发现该目录没有运行脚本的权限。
呵呵,真是好笨啊,上传类型可以改,上传路径不是也可以修改的吗?仔细看看图四。
4.已经使用了第2点中的方法,但是asp类型还是无法上传。
看来站长肯定是一个写asp的高手,但是我们还有最后一招来对付他:看到图三中的“远程类型”了吗?eWebEditor能够设定自动保存远程文件的类型,我们可以加入asp类型。但是如何才能让远程访问的asp文件能够以源码形式保存呢?方法是很多的,最简单的方法是将IIS中的“应用文件映射”中的“asp”删除。
后记
根据自己的经验,几乎只要能进入eWebEditor的后台管理,基本上都可以获得WebShell。在Google上搜索“ewebeditor.asp?id=”能够看到长达十多页的相关信息,我大致抽查了其中几个,发现成功率约为50%。还不错吧?oblg 2.52版以前的版本也是使用eWebEditor,可以去搜索几个来练练手。要命的是eWebEditor的官方网站和帮助文件中根本没有这方面的安全提示。还有,我发现官方提供的测试系统并不存在类似的漏洞,看来不是他们不知道,而是没有把免费用户的网络安危放在心上!
一次渗透入侵某邮局过程(LINUX8.0)
自从我承担起一个项目的负责人后,原本没有规律的生活现在更变的没有头绪了........时间的因素决定了自己无法去做一些想做的事情。但是有些时候又不得不去做一些不想做的事情。。。。。。
得到一个MAIL信箱地址,我想拿到这个信箱的密码。至于什么原因促使我必须要拿
收藏 0赞 0分享
菜鸟的网吧常见漏洞入侵
第一课 首先试试“安全模式”漏洞。
到网吧后开机(不要管理员解锁),一会儿屏幕出现“Starting Windows ……”时,按下"F5"键启动到“安全模式&
收藏 0赞 0分享
黑客实战录之对防火墙机器的渗透
前几天群里的兄弟给了一个网站www.111.com,问我可不可以入侵。
一、踩点
ping www.111.com 发现超时,可以是有防火墙或做了策略。再用superscan扫一下,发现开放的端口有很多个,初步估计是软件防火墙。
二、注入
从源文件
收藏 0赞 0分享
利用Google进行入侵的原理
2004年在拉斯维加斯举行的BlackHat大会上,有两位安全专家分别作了名为You found that on google? 和google attacks 的主题演讲。经过安全焦点论坛原版主WLJ翻译整理后,个人觉得有必要补充完善一些细节部分。今天向大家讲述的是Google
收藏 0赞 0分享
入侵DVBBS php官网详细过程(图)
几 个月前,DVBBS php2.0暴了一个可以直接读出管理员密码的sql注入漏洞,当时这个漏洞出来的时候,我看的心痒,怎么还会有这么弱智的漏洞,DVBBS php2.0这套代码我还没仔细看过,于是5月中旬我down下来粗略看了下,接着我花了三天的时间,拿下p.dvbbs.net
收藏 0赞 0分享
利用ewebeditor编辑器批量检测网站(图)
现在越来越多的入侵是针对第三方的插件或者文件。那么笔者就带领大家走进ewebeditor在线文本编辑器的世界。了解该如何利用ewebeditor在线文本编辑器的疏漏来获取网站的权限。
说起安全检测的方法大家可能最熟悉的要属注入,上传或者利用网站的配置不当或者管理员的
收藏 0赞 0分享
KingCMS 5.0 后台拿WebShell(图)
注意:转载此篇文章请保留原作者的信息!
[信息来源]:草哲’s BLOG
[博客地址]:http://www.337479.cn/
[文章作者]:草哲
又有小半年没写教程了,今天在家没事做在网上闲逛,看到了一个网站搞的还不错,本想渗透一下,网站是PHP的,没有什么
收藏 0赞 0分享
入侵网吧多用到的命令与技巧
现在网吧管理软件有很多,但大多有这样或那样的漏洞,于是就出现了很多破解网吧软件和网吧软件破解技巧,可以免费上网,可以使用“命令提示符”方式,可以使用管理员权限等等。于是网吧也成了虚拟财产丢失最严重的地方。但只要网吧管理员的水平足够还是能够避免这种情况发
收藏 0赞 0分享
入侵渗透黑客吧(图)
这几天人不舒服,也没怎么搞站。下午玩了一会CS,准备上QQ聊会天呢。死鱼给我丢过来了一个玉米。
还说了一句(这站收VIP学员呢)。
我打开一个"呵"(黑客吧)。网站美观还勉强。但是一看就知道是一骗子装B网站。于是想起了对他检测的恋头 图.1
收藏 0赞 0分享
入侵超变态动网论坛实例(图)
近日比较无聊,于是就想通过入侵网站来练练手。因为我是菜鸟,大站就只能看而不能玩,所以就找了一些别人都会的站入侵。由于最近入侵动网比较火,就选择动网吧。至于怎么找有漏洞的动网,前几期黑防光盘中有工具,很不错,可以找出有漏洞的论坛。我则是在百度搜索了一些采
收藏 0赞 0分享
查看更多