- 1、本文档共8页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
各版本eWebEditor漏洞整理转载
这个编辑器按脚本分主要有4个版本,ASP/ASPX/PHP/JSP每个版
本都有可以利用的漏洞。
判断网站是否使用了eWebEditor
查看程序源代码,看看源码中是否存在类似“ewebeditor.asp?id=”
语句,只要有此语句的存在,就能判断网站确实使用了WEB编辑器。
另外一种方法就是站上新闻或者其他板块上找图片、附件等的链接,
是否为admin/eWebEditor/UploadFile/xxxx.jpg之类格式。
安全漏洞
管理员未对编辑器的数据库路径和名称进行修改,导致可以利用编辑
器默认路径直接对网站数据库进行下载。
管理员未对编辑器的用户登录路径进行修改,导致黑客可以利用网站
数据库所获得的用户名和密码直接登陆编辑器管理后台。
该WEB编辑器上传程序存在的安全漏洞。
ASP版
关键文件的名称和路径
这个版本其实个人感觉是影响最大,使用最多的一个了吧,早期很多
asp站都用这个,当然现在也是大量的存在的„„
几个关键文件的名称和路径:
Admin_Login.asp登录页面
Admin_Default.asp管理首页
Admin_Style.asp
Admin_UploadFile.asp
Upload.asp
Admin_ModiPwd.asp
eWebEditor.asp
db/ewebeditor.mdb默认数据库路径
默认用户名密码
一般用这个的默认后台的URL都是默认的:
类似:
而且账户和密码也基本都是默认的:adminadmin(admin888)
下载数据库
还有如果默认的账户和密码修改了,我们可以下载他的数据库,然后
本地破解MD5了
默认数据库:„/db/ewebeditor.mdb或者„/db/ewebeditor.asp,
一般下载数据库后打开察看就可以了。
文件上传
登录后台后,点击“样式管理”,随便选择列表中底下的某一个样式。
注意:eWebEditor自带的样式是不允许修的,当然你也可以拷贝一
个新的样式来设置。在上传的“其它类型”中增加“asa”类型:接
下来把免杀的ASP木马的后缀名改成asa,返回管理首页,点击“预
览”,然后选择“插入其它文件”的按钮进行ASP木马的上传:上传
的ASP木马就在“UploadFile”文件夹里。
如果加了asa类型后发现还是无法上传。应该是站长懂点代码,自己
修改了Upload.asp文件,但是没有关系,按照常人的思维习惯,往
往会直接在sAllowExt=Replace(UCase(sAllowExt),“ASP”,
“”)一句上修改,我就看见过一个站长是这样修改的:sAllowExt=
Replace(Replace(Replace(Replace(Replace(UCase(sAllowExt),
“ASP”,“”),“CER”,“”),“ASA”,“”),“CDX”,“”),
“HTR”,“”)猛一看什么都过滤了,但是我们只要在上传类型中增
加“aaspsp”,就可以直接上传asp文件了。
如果上述两种方法都失败了,则利用eWebEditor能够设定自动保存
远程文件的类型,我们可以加入asp类型。但是如何才能让远程访问
的asp文件能够以源码形式保存呢?方法是很多的,最简单的方法是
将IIS中的“应用文件映射”中的“asp”删除。(此方法未经测试,
个人感觉利用率不高)
有的站数据库设置了只读属性,这样的站你是无法新加样式的,这样
的站你可以看他数据库里的样式设置情况,一般很多时候都是让人给
拿过的,而且明显的asa在那里。这样的话就可以直接构造一个调用
这个样式的连接来上传shell。
比如发现数据库里有样式123他设置的是可以上传asa的话那么就
可以这样调用:
23
这样就可以直接上传了,然后在点“编辑”就会找到shell的路径了。
其实这个漏洞主要是upload.asp的过滤不严造成的,新版的应该都
修复了,具体受影响的版本我也没统计过。
遍历路径
ewebeditor遍历路径漏洞(当数据库只读的时候)
ewebeditor/admin_uploadfile.asp?id=14在id=14后面添加dir=再
加dir=/或dir=看到整个
您可能关注的文档
最近下载
- 浙江省台州市台州六校2023-2024学年高一下学期4月期中英语试题含答案.docx VIP
- 医疗器械研发各阶段所需DMR及DHF文件.xlsx VIP
- 抖音海外版tiktok的全球化运营策略.pptx
- 在线网课《公司并购与重组》课后单元测试答案.docx
- 海外发展研究所-国家开发银行:为净零世界建立市场.docx
- 中班数学绘本游戏《首先有一个苹果》课件.ppt VIP
- 2024全国罕见病诊疗协作网成员医院名单 .pdf
- 浙江省台州市2023-2024学年高一下学期6月期末英语试题含答案.pdf VIP
- 《农业经理人》教学大纲.docx VIP
- 基桩声波透射法检测理论考试题库(含答案).docx
文档评论(0)