中国网络渗透测试联盟

标题: ewebeditor漏洞收集大全 [打印本页]

作者: admin    时间: 2012-11-18 14:24
标题: ewebeditor漏洞收集大全
算是比较全面的ewebeditor编辑器的漏洞收集,现在的网站大多数用的都是ewebeditor编辑器,所以ewebeditor漏洞的危害性还是相当大的,做了一下漏洞收集,漏洞修补的方法可去网上查找。
# ^& u# e+ x. I) ^漏洞更新日期TM: 2009 2 9日 转自zake’S Blog0 i1 P) A# h( a. ~8 {$ h
ewebeditor最新漏洞。这个程序爆漏洞一般都是直接上传的漏洞,首先在本地搭建一个ASP环境重命名一个木马名字例如:1.gif.asp这样的就OK了
; g: E! r4 s9 N0 F# }% u( |& L那么接下来完美本地搭建一个环境你可以用WEB小工具搭建一个,目的就是让远程上传。http://127.0.0.1/1.gif.asp搭建好了 ,在官方的地方执行网络地址[attach]117[/attach][attach]118[/attach]' X7 d. G# \* c0 w2 Q& h

7 ?% }* b' [. }0 Z1 V: g' f, Y  ]由于官方在图片目录做了限制 导致不能执行ASP脚本而没能拿到WEB权限。
+ Z2 j* B$ \7 o8 o! f$ o) R属于安全检测漏洞版本ewebeditor v6.0.0; Q0 m4 w6 f, L

  c$ d0 v! {2 M) P9 R6 x以前的ewebeditor漏洞:( W& y; }' u! V: }' s% L
ewebeditor注入漏洞( `! u- Q# {1 p2 {5 i
大家都知道ewebeditor编辑器默认的数据库路径db/ewebeditor.mdb
6 m" K1 k- P0 F' a5 ^默认后台地址是admin_login.asp,另外存在遍历目录漏洞,如果是asp后缀的数据库还可以写入一句话
( |/ Z, f& e% S- U; a5 V今天我给大家带来的也是ewebeditor编辑器的入侵方法" P) m, X( R5 g6 e- U
不过一种是注入,一种是利用upload.asp文件,本地构造
# @/ P% {; A" d7 `) V2 ], NNO1:注入
6 I" E2 J5 N; P) u! o. @http://www.XXX.com/ewebeditor2007/ewebeditor.asp?id=article_content&style=full_v200
0 y+ S2 g0 R7 O编辑器ewebedior7以前版本通通存在注入
# T7 e! F4 k9 v2 R6 V+ ]" M直接检测不行的,要写入特征字符6 c. H8 O2 ~9 [9 d! @% T1 z
我们的工具是不知道ewebeditor的表名的还有列名
# j# m9 N; O8 |1 f3 O我们自己去看看
6 [2 |% q7 k& h8 b* u7 Z' y7 B哎。。先表吧/ S% j1 _/ @; ^3 ~' X
要先添加进库2 @/ [5 m. Z3 ?9 Y/ D' W# g
开始猜账号密码了
5 m# P* l* U; m! U2 `6 m( D我们==' K9 g5 F, t1 t$ r) c/ x
心急的往后拉
% ^4 B* F4 Q  N+ K6 _出来了
; V$ q5 W0 B3 t4 T[sys_username]:bfb18022a99849f5 chaoup[sys_userpass]:0ed08394302f7d5d 851120
; D2 ]1 ~* [6 z& g' }对吧^_^5 c! g( Q0 P& W4 B' `( |1 q
后面不说了
& j* U& u5 q3 w/ [( A5 rNO2:利用upload.asp文件,本地构造上传shell
- S+ ^4 [: ]5 P大家看这里9 h6 ~" |+ \" |) b- m, B
http://www.siqinci.com/ewebeditor2007/admin_style.asp?action=stylepreview&id=378 g( [# A9 U+ A3 }" z/ w0 U
如果遇见这样的情况又无法添加工具栏是不是很郁闷8 n1 E& d, D& ?8 X
现在不郁闷了,^_^源源不一般5 h, a5 l' d7 @; g. x0 k0 x! t
我们记录下他的样式名“aaa”; U0 B' T5 l/ C! q& y
我已经吧upload.asp文件拿出来了+ p" p, h' v: N5 D( T/ f& n0 n
我们构造下
" m& O/ h; U" mOK,我之前已经构造好了
9 A) P4 X) `; O3 ~7 o3 f其实就是这里
  a; C5 O( F) E" g& [<form action=”地址/path/upload.asp?action=save&type=&style=样式名” method=post name=myform enctype=”multipart/form-data”>7 B- i, _! b  T9 F' a0 i  k
<input type=file name=uploadfile size=1 style=”width:100%”>0 z0 ]: |6 Y! c: Y# T
<input type=submit value=”上传了”></input>
# c+ \) U5 u: d) ]- N! B# V# L& D  k</form>
( Y0 _9 ]% J% W; }下面我们运行他上传个大马算了1 E! t$ n/ W6 z
UploadFile上传进去的在这个目录下
* ~! {9 g4 k4 r( l6 b1 I* y$ t" U2008102018020762.asa
; K$ [7 `" s2 m( I# O0 h, x. B7 r过往漏洞:8 n6 j/ c% W. }7 F4 Q+ g5 D) ^
首先介绍编辑器的一些默认特征:+ Z8 D4 W$ Y6 f: k* L$ u; |
默认登陆admin_login.asp, D; M$ M; s/ P9 v  B
默认数据库db/ewebeditor.mdb, `2 M' [5 v& K# l2 x4 }
默认帐号admin 密码admin或admin888& g9 ?+ I3 B2 N+ |
搜索关键字:”inurl:ewebeditor” 关键字十分重要  E: j, X7 I6 a' H
有人搜索”eWebEditor - eWebSoft在线编辑器”
* t$ z& w. z% l根本搜索不到几个~7 Z6 t  f$ k6 K: p. L
baidu.google搜索inurl:ewebeditor
# @1 Y; f! W- a# ?1 u4 c5 j! E& o几万的站起码有几千个是具有默认特征的~
6 p  D2 M* ^* O3 ]2 U那么试一下默认后台
( }+ d# U* D- x& J/ o! {; Nhttp://www.xxx.com.cn/admin/ewebeditor/admin_login.asp
1 r/ M1 w' R5 A试默认帐号密码登陆。
3 |( v" H4 p) J" E. ^利用eWebEditor获得WebShell的步骤大致如下:" P9 h1 T/ P  p" Q6 U
1.确定网站使用了eWebEditor。一般来说,我们只要注意发表帖子(文章)的页面是否有类似做了记号的图标,就可以大致做出判断了。/ i4 E* V/ `9 {2 W# C( T  K
2.查看源代码,找到eWebEditor的路径。点击“查看源代码”,看看源码中是否存在类似“<iframe ID=’eWebEditor1′ src=’/edit/ewebeditor.asp?id=content&style=web’ frameborder=0 scrolling=no width=’550′ HEIGHT=’350′></iframe>”的语句。其实只有发现了存在这样的语句了,才可以真正确定这个网站使用了eWebEditor。然后记下src=’***’中的“***”,这就是eWebEditor路径。
) {! Z' v3 A6 a: l0 H3.访问eWebEditor的管理登录页面。eWebEditor的默认管理页面为admin_login.asp,和ewebeditor.asp在同一目录下。以上面的路径为例,我们访问的地址为:http://www.***.net/edit/admin_login.asp,看看是否出现了登录页面。
. p9 }7 i1 r7 r8 K+ b: L# p如果没有看到这样的页面,说明管理员已经删除了管理登录页面,呵呵,还等什么,走人啊,换个地方试试。不过一般来说,我很少看到有哪个管理员删了这个页面,试试默认的用户名:admin,密码:admin888。怎么样?成功了吧(不是默认账户请看后文)!( }# }" K4 c- N- H  F5 T' z
4.增加上传文件类型。点击“样式管理”,随便选择列表中底下的某一个样式的“设置,为什么要选择列表中底下的样式?因为eWebEditor自带的样式是不允许修改的,当然你也可以拷贝一个新的样式来设置。
  J% T7 q9 M. o4 C6 E  h然后在上传的文件类型中增加“asa”类型。4 w1 m- X* [+ y3 V
5.上传ASP木马,获得WebShell。接下来将ASP木马的扩展名修改为asa,就可以简单上传你的ASP木马了。不要问我怎么上传啊,看到 “预览” 了吗?点击“预览”,然后选择“插入其它文件”的按钮就可以了。( _4 X# `% L1 I; ^# N
漏洞原理
) F9 T( k+ g. t, R8 h$ o7 h漏洞的利用原理很简单,请看Upload.asp文件:& A- ~+ D* b' W  e) z. i
任何情况下都不允许上传asp脚本文件+ U; w0 m0 @4 [/ a" m4 S
sAllowExt = Replace(UCase(sAllowExt), “ASP”, “”)
5 h1 o% C1 K- }0 ^2 I8 V因为eWebEditor仅仅过滤了ASP文件。记得我第一次使用eWebEditor时就在纳闷:既然作者已经知道asp文件需要过滤,为什么不同时过滤asa、cer等文件呢?也许这就是对免费用户不负责任的表现吧!2 x3 h4 B, O) N9 ], M  @' x
高级应用
6 f0 T+ O- U9 b7 PeWebEditor的漏洞利用还有一些技巧:
) D2 ~1 Y9 Z$ y% n1.使用默认用户名和密码无法登录。. z2 I  Q  N8 ~* \3 F
请试试直接下载db目录下的ewebeditor.mdb文件,用户名和密码在eWebEditor_System表中,经过了md5加密,如果无法下载或者无法破解,那就当自己的运气不好了。5 r& w/ V  m! ?7 F9 v6 u
2.加了asa类型后发现还是无法上传。
( Z- q+ P0 Q( `应该是站长懂点代码,自己修改了Upload.asp文件,但是没有关系,按照常人的思维习惯,往往会直接在sAllowExt = Replace(UCase(sAllowExt), “ASP”, “”)一句上修改,我就看见过一个站长是这样修改的:
7 Q- _5 i9 Q2 f9 u: K4 F: zsAllowExt = Replace(Replace(Replace(Replace(Replace(UCase(sAllowExt), “ASP”, “”), “CER”, “”), “ASA”, “”), “CDX”, “”), “HTR”, “”)
; x; c% B) W8 D: g9 [# I猛一看什么都过滤了,但是我们只要在上传类型中增加“aaspsp”,就可以直接上传asp文件了。呵呵,是不是天才的想法?“aaspsp”过滤了“asp”字符后,反而变成了“asp”!顺便告诉大家一个秘密,其实动网论坛7.0 sp2中也可以利用类似的方法绕过对扩展名的过滤。
/ ^4 Q' y. ^8 X$ I3.上传了asp文件后,却发现该目录没有运行脚本的权限。+ r) B+ T" r/ }( d
呵呵,真是好笨啊,上传类型可以改,上传路径不是也可以修改的吗?仔细看看图四。
- Y& p+ }  T7 B9 ^4.已经使用了第2点中的方法,但是asp类型还是无法上传。) K# W$ ?5 P8 z7 A
看来站长肯定是一个写asp的高手,但是我们还有最后一招来对付他:看到图三中的“远程类型”了吗?eWebEditor能够设定自动保存远程文件的类型,我们可以加入asp类型。但是如何才能让远程访问的asp文件能够以源码形式保存呢?方法是很多的,最简单的方法是将IIS中的“应用文件映射”中的“asp”删除。
+ K4 L/ Z* e2 p& u, l0 e后记
3 g) M9 Q, l  k: Y# X" V2 i: G根据自己的经验,几乎只要能进入eWebEditor的后台管理,基本上都可以获得WebShell。在Google上搜索“ewebeditor.asp?id=”能够看到长达十多页的相关信息,我大致抽查了其中几个,发现成功率约为50%。还不错吧?oblg 2.52版以前的版本也是使用eWebEditor,可以去搜索几个来练练手。要命的是eWebEditor的官方网站和帮助文件中根本没有这方面的安全提示。还有,我发现官方提供的测试系统并不存在类似的漏洞,看来不是他们不知道,而是没有把免费用户的网络安危放在心上!/ v& j3 D$ R# x# [' t2 k





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2