找回密码
 立即注册
查看: 3520|回复: 0
打印 上一主题 下一主题

ewebeditor漏洞收集大全

[复制链接]
跳转到指定楼层
楼主
发表于 2012-11-18 14:24:49 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
算是比较全面的ewebeditor编辑器的漏洞收集,现在的网站大多数用的都是ewebeditor编辑器,所以ewebeditor漏洞的危害性还是相当大的,做了一下漏洞收集,漏洞修补的方法可去网上查找。! E3 l! `! e7 @- `% }9 A) I
漏洞更新日期TM: 2009 2 9日 转自zake’S Blog: W! X, G5 d$ Q* C. F
ewebeditor最新漏洞。这个程序爆漏洞一般都是直接上传的漏洞,首先在本地搭建一个ASP环境重命名一个木马名字例如:1.gif.asp这样的就OK了
' m/ X. w% `" g& j% }, k7 b- M/ Z那么接下来完美本地搭建一个环境你可以用WEB小工具搭建一个,目的就是让远程上传。http://127.0.0.1/1.gif.asp搭建好了 ,在官方的地方执行网络地址! y' C7 i& f' ^. p
, R1 ^7 p5 i" {# ?, D$ u/ I
由于官方在图片目录做了限制 导致不能执行ASP脚本而没能拿到WEB权限。$ U; k" |  v" n* j+ u9 f( F) B
属于安全检测漏洞版本ewebeditor v6.0.0
% @2 Y: L3 o# q; _/ S4 R
# u  ]! e8 S1 I! W4 N/ n6 @3 o, g: O以前的ewebeditor漏洞:: h& j# e2 Y3 D# m
ewebeditor注入漏洞
$ Q/ J8 C8 u' }大家都知道ewebeditor编辑器默认的数据库路径db/ewebeditor.mdb6 F: A$ s! h# I8 r/ D9 t% A3 _  O& O
默认后台地址是admin_login.asp,另外存在遍历目录漏洞,如果是asp后缀的数据库还可以写入一句话2 \2 B/ _$ f0 {! i! G
今天我给大家带来的也是ewebeditor编辑器的入侵方法+ z& M: X8 L9 g& @2 \1 K  d
不过一种是注入,一种是利用upload.asp文件,本地构造' {4 X( }2 Y$ Q5 h8 q
NO1:注入
/ z! h" F9 n% a* z- Yhttp://www.XXX.com/ewebeditor2007/ewebeditor.asp?id=article_content&style=full_v200  L9 j# k! W& e% z5 A
编辑器ewebedior7以前版本通通存在注入$ k1 D. d: g" d
直接检测不行的,要写入特征字符0 z( c5 S8 n+ z- \7 d7 [
我们的工具是不知道ewebeditor的表名的还有列名
- I; I- L6 U, T3 `  ]1 ]( o; Y; V我们自己去看看3 k+ E+ d/ i* a2 d: T4 U- @
哎。。先表吧
5 G- k5 i. G0 @- Q. w1 A要先添加进库
0 a& P" I4 {6 @  m开始猜账号密码了% w8 q  e: L- u' v
我们==2 m4 e, _) [; s8 Y" D6 i' M8 N
心急的往后拉
' F; {$ b' t* M& n# _) r. c; t出来了9 {% L' H' ~% |
[sys_username]:bfb18022a99849f5 chaoup[sys_userpass]:0ed08394302f7d5d 851120
/ J" q8 }- p- J4 Z对吧^_^, s; H& n& l- R2 f" x
后面不说了/ \, s# v3 K4 O, w; ]
NO2:利用upload.asp文件,本地构造上传shell
, P) i5 B- ]6 x7 e大家看这里
5 `# ?; _, ^" E% G8 {* o- E) Phttp://www.siqinci.com/ewebeditor2007/admin_style.asp?action=stylepreview&id=37
) J' {: L' z5 t8 R0 G: _( k如果遇见这样的情况又无法添加工具栏是不是很郁闷' z5 |/ R1 |; z7 {# f
现在不郁闷了,^_^源源不一般
5 Q1 S5 S/ A$ f# E' A* l7 _$ }4 x我们记录下他的样式名“aaa”
( v. T7 b% \% V0 A, P% D9 E# O; h我已经吧upload.asp文件拿出来了9 X7 j5 N, X" U! E/ a
我们构造下1 ~# Q) Y3 Y- ]9 \  p
OK,我之前已经构造好了+ O7 i8 `- s8 N
其实就是这里+ X# j( N3 N' R" \
<form action=”地址/path/upload.asp?action=save&type=&style=样式名” method=post name=myform enctype=”multipart/form-data”>) \- H+ f+ C8 a
<input type=file name=uploadfile size=1 style=”width:100%”>
- I" o+ S9 e% f; N. x* x7 P3 P<input type=submit value=”上传了”></input>
, a+ G8 G! o# f+ u+ F& n5 N</form>
9 a3 r8 j0 l* p' Y下面我们运行他上传个大马算了& ?7 s0 d! a; v; F; b  n
UploadFile上传进去的在这个目录下
) Q! d  }( ^& L- ^# m2008102018020762.asa0 W! d, _9 E! W& z* C+ l
过往漏洞:7 i2 d- U; m4 {! w  A/ i
首先介绍编辑器的一些默认特征:/ w! Q0 d0 A4 I- j* R
默认登陆admin_login.asp
2 A1 r; ]4 l$ \# Y$ g4 Z7 ]1 \- F默认数据库db/ewebeditor.mdb
$ _: m5 ^) @3 u0 \/ }7 r7 @默认帐号admin 密码admin或admin888
+ S. n# M4 c! A+ z; u9 p& k/ n  K4 I搜索关键字:”inurl:ewebeditor” 关键字十分重要; Y7 J, y) N8 P) x1 D* U
有人搜索”eWebEditor - eWebSoft在线编辑器”
( ^/ H1 B3 e+ l! T- K8 h根本搜索不到几个~
# y- [! @. ^) [; M  J" A1 J9 t, Dbaidu.google搜索inurl:ewebeditor( n# s% n  I% p, s
几万的站起码有几千个是具有默认特征的~' V. W" H; [( Q# L( R( q
那么试一下默认后台6 v5 Z6 v& `/ X
http://www.xxx.com.cn/admin/ewebeditor/admin_login.asp- @3 u' `, M  E% r; U4 d/ v
试默认帐号密码登陆。4 O* h5 T) J( O7 N
利用eWebEditor获得WebShell的步骤大致如下:
+ d: u9 N* i- X. ~1.确定网站使用了eWebEditor。一般来说,我们只要注意发表帖子(文章)的页面是否有类似做了记号的图标,就可以大致做出判断了。
. D2 h# S5 Y2 K8 F1 w. [2.查看源代码,找到eWebEditor的路径。点击“查看源代码”,看看源码中是否存在类似“<iframe ID=’eWebEditor1′ src=’/edit/ewebeditor.asp?id=content&style=web’ frameborder=0 scrolling=no width=’550′ HEIGHT=’350′></iframe>”的语句。其实只有发现了存在这样的语句了,才可以真正确定这个网站使用了eWebEditor。然后记下src=’***’中的“***”,这就是eWebEditor路径。
8 q5 B7 z. v% {/ E% y3.访问eWebEditor的管理登录页面。eWebEditor的默认管理页面为admin_login.asp,和ewebeditor.asp在同一目录下。以上面的路径为例,我们访问的地址为:http://www.***.net/edit/admin_login.asp,看看是否出现了登录页面。. z/ ~' U. T# O" v/ u, H
如果没有看到这样的页面,说明管理员已经删除了管理登录页面,呵呵,还等什么,走人啊,换个地方试试。不过一般来说,我很少看到有哪个管理员删了这个页面,试试默认的用户名:admin,密码:admin888。怎么样?成功了吧(不是默认账户请看后文)!
' _5 [: `0 J4 F  C, [4.增加上传文件类型。点击“样式管理”,随便选择列表中底下的某一个样式的“设置,为什么要选择列表中底下的样式?因为eWebEditor自带的样式是不允许修改的,当然你也可以拷贝一个新的样式来设置。3 `' `8 ]( B3 s/ l0 W
然后在上传的文件类型中增加“asa”类型。
7 c, f4 Y& d7 \5.上传ASP木马,获得WebShell。接下来将ASP木马的扩展名修改为asa,就可以简单上传你的ASP木马了。不要问我怎么上传啊,看到 “预览” 了吗?点击“预览”,然后选择“插入其它文件”的按钮就可以了。+ [# v4 C9 N) R: x; C
漏洞原理
8 g1 f- ]' K8 v% }( G, V漏洞的利用原理很简单,请看Upload.asp文件:
8 c; G6 Z2 C( n% f: S1 s- T4 Y任何情况下都不允许上传asp脚本文件8 |0 F0 V1 c2 y* W4 B
sAllowExt = Replace(UCase(sAllowExt), “ASP”, “”)
0 d$ h. p5 j8 j* a% R6 `/ c% w因为eWebEditor仅仅过滤了ASP文件。记得我第一次使用eWebEditor时就在纳闷:既然作者已经知道asp文件需要过滤,为什么不同时过滤asa、cer等文件呢?也许这就是对免费用户不负责任的表现吧!5 C2 Z, `) N# l
高级应用
. b$ q1 A/ r+ B$ ueWebEditor的漏洞利用还有一些技巧:
+ p( z: S5 T3 V. I1.使用默认用户名和密码无法登录。8 P9 J. U/ m* P0 _$ M0 L) W4 [; Z
请试试直接下载db目录下的ewebeditor.mdb文件,用户名和密码在eWebEditor_System表中,经过了md5加密,如果无法下载或者无法破解,那就当自己的运气不好了。
, \( _& B8 H! A. Z% c) c2.加了asa类型后发现还是无法上传。
: d" J0 _9 H2 b6 J" F; w应该是站长懂点代码,自己修改了Upload.asp文件,但是没有关系,按照常人的思维习惯,往往会直接在sAllowExt = Replace(UCase(sAllowExt), “ASP”, “”)一句上修改,我就看见过一个站长是这样修改的:* X, C) ]8 G0 l4 E( |- L  Z
sAllowExt = Replace(Replace(Replace(Replace(Replace(UCase(sAllowExt), “ASP”, “”), “CER”, “”), “ASA”, “”), “CDX”, “”), “HTR”, “”)
# G8 A1 h, Q! D% I猛一看什么都过滤了,但是我们只要在上传类型中增加“aaspsp”,就可以直接上传asp文件了。呵呵,是不是天才的想法?“aaspsp”过滤了“asp”字符后,反而变成了“asp”!顺便告诉大家一个秘密,其实动网论坛7.0 sp2中也可以利用类似的方法绕过对扩展名的过滤。
; b& i& x% S8 r$ d% F) j7 Z" {- ?3.上传了asp文件后,却发现该目录没有运行脚本的权限。
" g- L) V. d/ [4 i' T呵呵,真是好笨啊,上传类型可以改,上传路径不是也可以修改的吗?仔细看看图四。+ G$ J# G8 M% r( ?5 p
4.已经使用了第2点中的方法,但是asp类型还是无法上传。- d4 T1 Z& M- o; c
看来站长肯定是一个写asp的高手,但是我们还有最后一招来对付他:看到图三中的“远程类型”了吗?eWebEditor能够设定自动保存远程文件的类型,我们可以加入asp类型。但是如何才能让远程访问的asp文件能够以源码形式保存呢?方法是很多的,最简单的方法是将IIS中的“应用文件映射”中的“asp”删除。
% y) c9 x' Y. q  F6 i; H4 q后记$ M7 R( q8 C5 Z  R! e
根据自己的经验,几乎只要能进入eWebEditor的后台管理,基本上都可以获得WebShell。在Google上搜索“ewebeditor.asp?id=”能够看到长达十多页的相关信息,我大致抽查了其中几个,发现成功率约为50%。还不错吧?oblg 2.52版以前的版本也是使用eWebEditor,可以去搜索几个来练练手。要命的是eWebEditor的官方网站和帮助文件中根本没有这方面的安全提示。还有,我发现官方提供的测试系统并不存在类似的漏洞,看来不是他们不知道,而是没有把免费用户的网络安危放在心上!
6 z  C+ Y( Y/ s: ~# u$ H& v* E

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表