中国网络渗透测试联盟

标题: ewebeditor漏洞收集大全 [打印本页]

作者: admin    时间: 2012-11-18 14:24
标题: ewebeditor漏洞收集大全
算是比较全面的ewebeditor编辑器的漏洞收集,现在的网站大多数用的都是ewebeditor编辑器,所以ewebeditor漏洞的危害性还是相当大的,做了一下漏洞收集,漏洞修补的方法可去网上查找。; I6 Z4 `( c5 |( d7 a! i
漏洞更新日期TM: 2009 2 9日 转自zake’S Blog
# I5 B# _0 l; m/ {ewebeditor最新漏洞。这个程序爆漏洞一般都是直接上传的漏洞,首先在本地搭建一个ASP环境重命名一个木马名字例如:1.gif.asp这样的就OK了/ v5 H- s) r6 m% x3 ?) H
那么接下来完美本地搭建一个环境你可以用WEB小工具搭建一个,目的就是让远程上传。http://127.0.0.1/1.gif.asp搭建好了 ,在官方的地方执行网络地址[attach]117[/attach][attach]118[/attach]" P, x, u5 ]4 y% T! o8 I
# q. d( l# s- t2 D" f1 m5 O
由于官方在图片目录做了限制 导致不能执行ASP脚本而没能拿到WEB权限。
* O+ b! m4 a% w8 G! [# \属于安全检测漏洞版本ewebeditor v6.0.0
  U7 ?1 \2 H/ g+ |5 \" F: C$ U1 @, h; r% X
以前的ewebeditor漏洞:
7 V& ?, I# L( W' }8 Qewebeditor注入漏洞
: ~% S" Y: h) Z! v* h大家都知道ewebeditor编辑器默认的数据库路径db/ewebeditor.mdb
+ C9 z2 o6 w4 T2 B# x: f& N默认后台地址是admin_login.asp,另外存在遍历目录漏洞,如果是asp后缀的数据库还可以写入一句话
# y# `; T, T& ]- I4 \今天我给大家带来的也是ewebeditor编辑器的入侵方法9 ~& u# G: Q+ R" M4 X
不过一种是注入,一种是利用upload.asp文件,本地构造/ y. b0 i% n$ F7 U
NO1:注入
& M9 X, C0 ~: F, u) y) H) Shttp://www.XXX.com/ewebeditor2007/ewebeditor.asp?id=article_content&style=full_v200% w+ }4 Z% i3 z# z% ^
编辑器ewebedior7以前版本通通存在注入  ]# R5 N$ L. F; c6 k1 N" h
直接检测不行的,要写入特征字符
. M  Z1 A8 Q8 |( F, `我们的工具是不知道ewebeditor的表名的还有列名( q2 ^! |  T8 ~: f/ X
我们自己去看看
, ~, ~$ f9 h: g( P) N哎。。先表吧# I* `8 u# ~9 K* U+ w
要先添加进库
1 E, f# M; x1 w6 p% i开始猜账号密码了- V8 o1 D3 ]8 y* j4 q7 M% D1 Y" \2 p. C
我们==
% e4 U3 R1 _( f3 `+ g% {6 f& L心急的往后拉5 f2 [: k! J4 E
出来了
8 N' j0 L, M1 f, M" q" c[sys_username]:bfb18022a99849f5 chaoup[sys_userpass]:0ed08394302f7d5d 851120
' @* F6 \8 d0 J对吧^_^  m/ v$ E- g3 i: x! ^
后面不说了2 o' C3 [) [. v; Y( j; ~
NO2:利用upload.asp文件,本地构造上传shell$ r& X, W- F& O$ I& [7 V
大家看这里& Z/ c5 U" v% @, g2 g" l8 u$ K
http://www.siqinci.com/ewebeditor2007/admin_style.asp?action=stylepreview&id=37
3 z+ P5 ]# ~- U- S8 p! g如果遇见这样的情况又无法添加工具栏是不是很郁闷, \, G8 ]2 z) ~" W
现在不郁闷了,^_^源源不一般; k4 @" c- y' o' @6 M/ ]7 @
我们记录下他的样式名“aaa”! ~. N, @- M/ |- }5 Z/ S4 k
我已经吧upload.asp文件拿出来了
& j" Y; O3 p+ m: S' ]我们构造下
2 m: O) C$ ?7 ]1 k' X$ J3 FOK,我之前已经构造好了
7 p/ R3 A  C+ [6 A+ l其实就是这里4 R4 D! s3 A2 Y& M. m
<form action=”地址/path/upload.asp?action=save&type=&style=样式名” method=post name=myform enctype=”multipart/form-data”>
$ |( ~* h; N$ h<input type=file name=uploadfile size=1 style=”width:100%”>( O0 k$ n6 D; b" O
<input type=submit value=”上传了”></input>' l/ w4 g' j1 x, c% Q* s6 K
</form>" B( V5 p8 o3 u# {1 H+ Y/ U
下面我们运行他上传个大马算了( c, V! E4 Z7 q
UploadFile上传进去的在这个目录下1 @+ X  L, r8 t+ |2 w
2008102018020762.asa) [" p7 f1 q) L" d+ E' V
过往漏洞:6 F: z7 x/ e1 d0 t0 _
首先介绍编辑器的一些默认特征:; X* V, S+ E; x7 h% [
默认登陆admin_login.asp
$ N7 E" a- A( J- A默认数据库db/ewebeditor.mdb6 e9 x$ y9 a' H' q$ r
默认帐号admin 密码admin或admin888
6 }; K# g" r8 a, m% K) ]' U$ t$ o搜索关键字:”inurl:ewebeditor” 关键字十分重要
& H8 N4 t" K8 O有人搜索”eWebEditor - eWebSoft在线编辑器”
# s5 `/ d' Z4 s- `( v根本搜索不到几个~
" `/ ^4 i2 f( e+ u* @! J$ k$ t6 f3 bbaidu.google搜索inurl:ewebeditor, ]: }2 H2 `7 h5 b  I+ j0 E$ V8 P
几万的站起码有几千个是具有默认特征的~2 }, l1 H+ x, |1 R+ o0 B: S
那么试一下默认后台
6 T5 I& A  X6 E- t" mhttp://www.xxx.com.cn/admin/ewebeditor/admin_login.asp
7 u8 A$ n4 i, {2 w试默认帐号密码登陆。  X/ ~) e. e* q+ V4 }, n
利用eWebEditor获得WebShell的步骤大致如下:
  W1 x: Z; y2 |: N# X9 p1.确定网站使用了eWebEditor。一般来说,我们只要注意发表帖子(文章)的页面是否有类似做了记号的图标,就可以大致做出判断了。
- o+ A2 T7 V& c  k2.查看源代码,找到eWebEditor的路径。点击“查看源代码”,看看源码中是否存在类似“<iframe ID=’eWebEditor1′ src=’/edit/ewebeditor.asp?id=content&style=web’ frameborder=0 scrolling=no width=’550′ HEIGHT=’350′></iframe>”的语句。其实只有发现了存在这样的语句了,才可以真正确定这个网站使用了eWebEditor。然后记下src=’***’中的“***”,这就是eWebEditor路径。
' q/ L6 m, t' w4 P3.访问eWebEditor的管理登录页面。eWebEditor的默认管理页面为admin_login.asp,和ewebeditor.asp在同一目录下。以上面的路径为例,我们访问的地址为:http://www.***.net/edit/admin_login.asp,看看是否出现了登录页面。
9 O* }5 t* O8 D! K如果没有看到这样的页面,说明管理员已经删除了管理登录页面,呵呵,还等什么,走人啊,换个地方试试。不过一般来说,我很少看到有哪个管理员删了这个页面,试试默认的用户名:admin,密码:admin888。怎么样?成功了吧(不是默认账户请看后文)!
* S# [2 t  r7 v8 O" @2 ]: U4.增加上传文件类型。点击“样式管理”,随便选择列表中底下的某一个样式的“设置,为什么要选择列表中底下的样式?因为eWebEditor自带的样式是不允许修改的,当然你也可以拷贝一个新的样式来设置。( R0 R4 Q& j! F
然后在上传的文件类型中增加“asa”类型。
3 h9 m9 X' T& F; H: d% k5.上传ASP木马,获得WebShell。接下来将ASP木马的扩展名修改为asa,就可以简单上传你的ASP木马了。不要问我怎么上传啊,看到 “预览” 了吗?点击“预览”,然后选择“插入其它文件”的按钮就可以了。( U1 v" |% G: \% K
漏洞原理5 ?. V: V/ I! z2 k
漏洞的利用原理很简单,请看Upload.asp文件:
: C! j& E) E# v/ T9 m; u' J任何情况下都不允许上传asp脚本文件
0 H* j  T% S1 e- `5 I0 ~( b% Z5 gsAllowExt = Replace(UCase(sAllowExt), “ASP”, “”)  g  M7 D1 \4 k/ ^$ h
因为eWebEditor仅仅过滤了ASP文件。记得我第一次使用eWebEditor时就在纳闷:既然作者已经知道asp文件需要过滤,为什么不同时过滤asa、cer等文件呢?也许这就是对免费用户不负责任的表现吧!9 A! n! Z* c& s5 W) N6 }( i
高级应用
. L2 Z% X" W1 y/ I" y9 I. DeWebEditor的漏洞利用还有一些技巧:! S* j: Z8 B+ z2 e4 A# u4 x" _  q
1.使用默认用户名和密码无法登录。
0 V& s. n' z9 W请试试直接下载db目录下的ewebeditor.mdb文件,用户名和密码在eWebEditor_System表中,经过了md5加密,如果无法下载或者无法破解,那就当自己的运气不好了。
( }* N' g% ~% C, q9 f4 m" S- Y2.加了asa类型后发现还是无法上传。/ ]' X& e' v, J1 w) L
应该是站长懂点代码,自己修改了Upload.asp文件,但是没有关系,按照常人的思维习惯,往往会直接在sAllowExt = Replace(UCase(sAllowExt), “ASP”, “”)一句上修改,我就看见过一个站长是这样修改的:8 O# d" k) K/ u) p  z* v
sAllowExt = Replace(Replace(Replace(Replace(Replace(UCase(sAllowExt), “ASP”, “”), “CER”, “”), “ASA”, “”), “CDX”, “”), “HTR”, “”)
9 K. r! R; h9 F1 z" T% _1 h) N) S猛一看什么都过滤了,但是我们只要在上传类型中增加“aaspsp”,就可以直接上传asp文件了。呵呵,是不是天才的想法?“aaspsp”过滤了“asp”字符后,反而变成了“asp”!顺便告诉大家一个秘密,其实动网论坛7.0 sp2中也可以利用类似的方法绕过对扩展名的过滤。: ]- U, B6 P) F% T2 Z% `3 u
3.上传了asp文件后,却发现该目录没有运行脚本的权限。. p: |* `6 |2 h* D. W
呵呵,真是好笨啊,上传类型可以改,上传路径不是也可以修改的吗?仔细看看图四。' A' S  }" \, \! y
4.已经使用了第2点中的方法,但是asp类型还是无法上传。6 b) o# S' U1 G
看来站长肯定是一个写asp的高手,但是我们还有最后一招来对付他:看到图三中的“远程类型”了吗?eWebEditor能够设定自动保存远程文件的类型,我们可以加入asp类型。但是如何才能让远程访问的asp文件能够以源码形式保存呢?方法是很多的,最简单的方法是将IIS中的“应用文件映射”中的“asp”删除。( y+ q  E* P8 g8 U, L5 N& @9 ?
后记1 A3 V  A- s  U- Y) a% ?- F( \  q
根据自己的经验,几乎只要能进入eWebEditor的后台管理,基本上都可以获得WebShell。在Google上搜索“ewebeditor.asp?id=”能够看到长达十多页的相关信息,我大致抽查了其中几个,发现成功率约为50%。还不错吧?oblg 2.52版以前的版本也是使用eWebEditor,可以去搜索几个来练练手。要命的是eWebEditor的官方网站和帮助文件中根本没有这方面的安全提示。还有,我发现官方提供的测试系统并不存在类似的漏洞,看来不是他们不知道,而是没有把免费用户的网络安危放在心上!8 i1 K5 g7 i+ d) K" Q





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2