中国网络渗透测试联盟

标题: Ewebeditor漏洞2 [打印本页]

作者: admin    时间: 2012-9-13 17:00
标题: Ewebeditor漏洞2
eWebEditor.asp?id=45&style=standard1 样式调用
3 w3 h1 l0 S  J! X+ M6 J" W- J+ `  P0 U1 J$ ]/ U
( q5 W' `# I: k) D& t1 H6 _5 O
/edit/admin_uploadfile.asp?id=14&dir=../../..: K  z% `- l6 w6 |8 M" O" W
可以浏览网站目录  ../自己加或者减' h% u. a% c* K) ^# K/ C
" n: O. ~) [* O/ T9 O  o
有次无意的入侵使我发现了ewebeditor2.7.0版本的存在注入漏洞
$ z3 b( a# k9 m. l/ l* ?' t5 N简单利用就是
/ H' u' i+ j: Z; yhttp://site/path/ewebeditor/ewebeditor.asp?id=article_content&style=full_v200' _5 q: \5 S8 W2 f1 [- W
http://www.siqinci.com/ewebedito ... amp;style=full_v200/ n* A5 L, n: [" H# a2 d
可以利用nbsi进行猜解,对此进行注入# X* J  h" i! ]/ t
还有的时候管理员不让复制样式,但是你又看到有个样式被别人以前入侵修改了存在asa或者之类可以传shell,但是上传插入工具没有,又无法修改怎么办那?也许很多人说应该可以加工具栏,但是我就遇见过不让加的3 h$ v; [1 i6 D) {3 K. h2 N8 K! b( B
这样我们可以利用ewebeditor里的upload.asp文件进行本地构造进行上传具体如下:( U7 u$ M8 t! |: d; b1 p
在action下面
! {! D1 J4 ?+ X. k  q2 v% d<form action="http://*********/edit/upload.asp?action=save&type=ASA&style=test" method=post name=myform enctype="multipart/form-data">
7 r  a3 {% ?) c* n<input type=file name=uploadfile size=1 style="width:100%" onchange="originalfile.value=this.value">! ~# w+ X$ x( {: c: n+ D( u5 X
<input type="submit" name="uploadfile" value="提交">  u: w" i7 D. i6 G! ^. R9 e& ~! P% M
<input type=hidden name=originalfile value="">
+ R, {- M) k1 h</form>: j( F' C6 b* m! D0 K
------------------------------------------------------------------------------------------------------------------------------------------------
$ S1 D8 A& m1 O" Y6 H<input type="submit" name="uploadfile" value="提交">    放在action后头
, X9 W7 d3 y5 j! G,适合用于在ewebeditor后台那个预览那里出来的 比如上传图片那里,有些时候上传页面弹不出来,就可以用upload.asp?action=save&type=ASA&style=test 这个本地来提交,不过这个东西还是要数据库里上传类型有ASA才可以传得上。
. Y: K  M( q( ?9 w9 T3 T) |9 }- z* b/ i6 N9 b9 j
. {8 G* `, g4 H  ~& x. U

9 `) p& N' Y" G0 u' B
9 S% }0 {( ?+ h, uEwebeditor最新漏洞及漏洞大全[收集] (图)
+ t" [5 a" G: S9 e本帖最后由 administrator 于 2009-7-7 21:24 编辑
5 o5 w6 R3 _9 M1 _  R4 z' K
, I) n9 d+ h$ o: p, z以下文章收集转载于网络7 ]! g, B) Q% v0 L- y  Z
#主题描述# ewebeditor 3.8漏洞[php]
5 _6 @' k4 X* w4 K--------------------------------------------------------------------------------------------6 \* s& R+ B" M2 O! P
#内容#
  `/ E5 h4 g- Y7 Wphp版ewebeditor 3.8的漏洞1 `; t- d3 e5 j/ g2 G) J
php版本后台是调用../ewebeditor/admin/config.php,大家去看下源码就知道,在这里我说说利用方法:1 P* y5 q4 l& I$ F6 V- p
1 首先当然要找到登陆后台,默认是../eWebEditor/admin/login.php,进入后台后随便输入一个用户和密码,当然会提示出错了,必须是出错的时候,然后这时候你清空浏览器的url,然后输入 javascript:alert(document.cookie=”adminuser=”+escape(”admin”)); javascript:alert(document.cookie=”adminpass=”+escape(”admin”)); javascript:alert(document.cookie=”admindj=”+escape(”1″));后三次回车,0 u4 W1 y4 w8 g
2 然后输入正常情况才能访问的文件../ewebeditor/admin/default.php就可以进后台了: p. t! I$ |" @' p
3 后面的利用和asp一样,新增样式修改上传,就ok了
. G. x/ [  k7 \测试一下asp 2.8版本的,竟然一样可以用,爽,看来asp版的应该可以通杀(只测试2.8的,貌似2.8是最高版本的); J: {2 z- ]: W6 c$ h1 c
aspx的版本../ewebeditor/admin/upload.aspx添好本地的cer的Shell文件,在浏揽器输入javascript:lbtnUpload.click();就能得到shell0 U8 N; [5 n7 b6 E8 P5 K% L  u4 X2 U" t
jsp的上传漏洞以及那个出了N久了,由于没有上传按钮,选择好要上传的shell,直接回车就可以了8 L$ Z. L+ `2 }- d) G3 t. N6 B
--------------------------------------------------------------------------------------------
6 k0 ~' y: _+ w& k* x* ]& d7 C) A( [8 y3 n
& B+ j+ I6 A- g8 t- P
算是比较全面的ewebeditor编辑器的漏洞收集,现在的网站大多数用的都是ewebeditor编辑器,所以ewebeditor漏洞的危害性还是相当大的,做了一下漏洞收集,漏洞修补的方法可去网上查找。# i1 e+ R1 S  M5 E
; `. ]+ r' h! p! U4 ~' l
漏洞更新日期TM: 2009 2 9日 转自zake’S Blog' U, s: L5 I* o6 z3 @  d0 o! \
        ewebeditor最新漏洞。这个程序爆漏洞一般都是直接上传的漏洞,首先在本地搭建一个ASP环境重命名一个木马名字例如:1.gif.asp这样的就OK了& M& i. g$ v# Y0 G6 a, S
那么接下来完美本地搭建一个环境你可以用WEB小工具搭建一个,目的就是让远程上传。/pic/3/a2009-6-4-7341a1.gif.asp搭建好了 ,在官方的地方执行网络地址( n; [( n6 b- S* Q) [6 w0 b( M

7 F8 I  t$ ]% O$ w' \
. \% P( T- z* D' ~" F& d然后确定以后,这里是最关键的一部!
: L( Z  _6 w2 ?7 l% k! d这里点了远程上传以后,再提交得到木马地址
* }, j% P, O) `2 a# T. w由于官方在图片目录做了限制 导致不能执行ASP脚本而没能拿到WEB权限
7 {5 g1 O. ^- G属于安全检测漏洞版本ewebeditor v6.0.0# ]- A' F& v- r+ o
3 I+ |, g* H) [
以前的ewebeditor漏洞:- x, X0 N% c* W, u
0 L) [% m# d8 l% a5 e1 |. x" e# C
ewebeditor注入漏洞& G2 s* g5 Z) t, I/ Y( s$ u
# D2 Q0 r9 C" T6 n) H
大家都知道ewebeditor编辑器默认的数据库路径db/ewebeditor.mdb: y2 T) E, ~" q
默认后台地址是admin_login.asp,另外存在遍历目录漏洞,如果是asp后缀的数据库还可以写入一句话. {0 `) J) _) L; e: x$ C4 x' a
今天我给大家带来的也是ewebeditor编辑器的入侵方法1 @0 [! ?$ |' H' `  ]0 D
不过一种是注入,一种是利用upload.asp文件,本地构造
% s& F1 t! o+ `" t0 u9 y! D4 m+ bNO1:注入
( d" Y# Z1 X" a" E' Chttp://www.XXX.com/ewebeditor200 ... amp;style=full_v200% V: m9 ~, x( t
编辑器ewebedior7以前版本通通存在注入- t8 E0 r' a! b9 _
直接检测不行的,要写入特征字符
( x+ x" W( P) o7 A( m( Z- Z我们的工具是不知道ewebeditor的表名的还有列名" Y9 @; G: F. u( [
我们自己去看看  x% s0 y4 B& f7 {
哎。。先表吧+ F  N& `1 w0 |5 [
要先添加进库9 i+ b+ N% C& ^' l5 D
开始猜账号密码了
+ ]/ H7 z7 x0 \; t8 K4 J) E- V& u+ b我们==
) P9 E% Z" @- Y9 T6 k; S心急的往后拉
' D" m, @, A; h. Y  S$ e, S出来了
) y- x! t' P' _3 f[sys_username]:bfb18022a99849f5 chaoup[sys_userpass]:0ed08394302f7d5d 851120
  S! a7 v) s" z: g+ d2 L, ?$ U对吧^_^
# [1 i% p4 o  N. V; p% V后面不说了
' ^- }) t: d% s# `& oNO2:利用upload.asp文件,本地构造上传shell6 s9 F) m$ t& Z' D
大家看这里
7 g1 Y/ _7 d9 s3 d* dhttp://www.siqinci.com/ewebedito ... lepreview&id=37+ X1 l. \3 w: ?. h/ E1 h' B
如果遇见这样的情况又无法添加工具栏是不是很郁闷
0 D: O% j6 l( H1 [/ P' Q8 S现在不郁闷了,^_^源源不一般
6 n* }. q1 d  w' o- d  h# O  ~我们记录下他的样式名“aaa”
' I$ t, z4 W4 A1 Q8 o) O' J7 c6 K我已经吧upload.asp文件拿出来了/ w4 e7 d; n0 N$ L0 ]& ]' E
我们构造下0 G$ v- T( T0 ^7 O
OK,我之前已经构造好了5 R3 D: Y8 }$ }+ n7 G& R
其实就是这里- E4 K  o& J0 E4 I' _3 r& H6 X0 C
<form action=”地址/path/upload.asp?action=save&type=&style=样式名” method=post name=myform enctype=”multipart/form-data”>1 E& G; o7 y( v1 D4 x$ Y; w
<input type=file name=uploadfile size=1 style=”width:100%”>! h" Q) n( e  ^' q* d
<input type=submit value=”上传了”></input>& f) M. \8 r0 R4 t
</form>
9 Z9 s, u  j+ }( f- _: a- m% H下面我们运行他上传个大马算了4 G# ]1 m  a, {6 l/ y! D8 V, z, I
UploadFile上传进去的在这个目录下% |9 y% k/ O& h( d3 Q
2008102018020762.asa% h8 T( `. T0 z" U+ g3 v- @& ?

7 |* [# ?5 r+ T过往漏洞:5 N' u5 E6 o9 E7 X2 Z- w

+ |. q$ w: f, J# I% g首先介绍编辑器的一些默认特征:5 N7 ?! R; m) Q& K7 t0 |
默认登陆admin_login.asp
& O0 V/ L2 H/ i1 ^2 \: Y默认数据库db/ewebeditor.mdb
& l( n& o$ L. v- [+ C+ U默认帐号admin 密码admin或admin888
. W. n: v8 M# k& G  a搜索关键字:”inurl:ewebeditor” 关键字十分重要+ Z& Q, v+ J% r+ b
有人搜索”eWebEditor - eWebSoft在线编辑器”" q0 o  e# w# J* ~' M9 ^4 O! k) G
根本搜索不到几个~" T# J' z  }" y6 O2 g2 f  l. z
baidu.google搜索inurl:ewebeditor
* _* z5 }0 P2 [# S8 h几万的站起码有几千个是具有默认特征的~
5 ~: F1 L5 y3 O那么试一下默认后台
. h, H4 |' h+ N0 L% Q" c! ^5 Ghttp://www.xxx.com.cn/admin/ewebeditor/admin_login.asp
: X' Z: G2 L" r7 z试默认帐号密码登陆。
, S/ i" t; S8 A; X* C利用eWebEditor获得WebShell的步骤大致如下:
4 h: d+ i+ I' i6 |1.确定网站使用了eWebEditor。一般来说,我们只要注意发表帖子(文章)的页面是否有类似做了记号的图标,就可以大致做出判断了。- E! J6 f8 X* }2 V" D1 W
2.查看源代码,找到eWebEditor的路径。点击“查看源代码”,看看源码中是否存在类似“<iframe ID=’eWebEditor1′ src=’/edit/ewebeditor.asp?id=content&style=web’ frameborder=0 scrolling=no width=’550′ HEIGHT=’350′></iframe>”的语句。其实只有发现了存在这样的语句了,才可以真正确定这个网站使用了 eWebEditor。然后记下src=’***’中的“***”,这就是eWebEditor路径。
+ E, W, U- p/ y3.访问eWebEditor的管理登录页面。eWebEditor的默认管理页面为admin_login.asp,和ewebeditor.asp在同一目录下。以上面的路径为例,我们访问的地址为:http://www.***.net/edit/admin_login.asp,看看是否出现了登录页面。9 \' O9 x2 ^6 t2 @0 \
如果没有看到这样的页面,说明管理员已经删除了管理登录页面,呵呵,还等什么,走人啊,换个地方试试。不过一般来说,我很少看到有哪个管理员删了这个页面,试试默认的用户名:admin,密码:admin888。怎么样?成功了吧(不是默认账户请看后文)!
: A/ Z1 ]4 g! E2 h$ j: T4.增加上传文件类型。点击“样式管理”,随便选择列表中底下的某一个样式的“设置,为什么要选择列表中底下的样式?因为eWebEditor自带的样式是不允许修改的,当然你也可以拷贝一个新的样式来设置。9 `1 S5 X; J& G1 B: p( _
然后在上传的文件类型中增加“asa”类型。) i) @) x" M8 P7 Z1 n/ N, L" M" K/ \
5.上传ASP木马,获得WebShell。接下来将ASP木马的扩展名修改为asa,就可以简单上传你的ASP木马了。不要问我怎么上传啊,看到 “预览” 了吗?点击“预览”,然后选择“插入其它文件”的按钮就可以了。: M$ y9 G0 J  m' T' _! }. h) b
漏洞原理
, v1 S6 W9 q' N1 s) a7 p. `漏洞的利用原理很简单,请看Upload.asp文件:; D9 }& j- C+ l% @2 N' I  B
任何情况下都不允许上传asp脚本文件* f9 p; Z4 p7 l8 V
sAllowExt = Replace(UCase(sAllowExt), “ASP”, “”)
7 u4 e8 U9 u5 ^因为eWebEditor仅仅过滤了ASP文件。记得我第一次使用eWebEditor时就在纳闷:既然作者已经知道asp文件需要过滤,为什么不同时过滤asa、cer等文件呢?也许这就是对免费用户不负责任的表现吧!: ~, U" f$ s0 X* _$ D
高级应用7 a( B' G% l' E- c1 [6 {
eWebEditor的漏洞利用还有一些技巧:" B5 Y, X5 T, L7 U" I
1.使用默认用户名和密码无法登录。5 V' q0 H  k; M) r
请试试直接下载db目录下的ewebeditor.mdb文件,用户名和密码在eWebEditor_System表中,经过了md5加密,如果无法下载或者无法破解,那就当自己的运气不好了。
/ B+ y% _" B$ A, q1 B. F, n2.加了asa类型后发现还是无法上传。
1 j& A& n: ?  W应该是站长懂点代码,自己修改了Upload.asp文件,但是没有关系,按照常人的思维习惯,往往会直接在sAllowExt = Replace(UCase(sAllowExt), “ASP”, “”)一句上修改,我就看见过一个站长是这样修改的:- s- J4 `+ v4 s8 ]
sAllowExt = Replace(Replace(Replace(Replace(Replace(UCase(sAllowExt), “ASP”, “”), “CER”, “”), “ASA”, “”), “CDX”, “”), “HTR”, “”)6 }2 {* S2 Q: S* r! L) S$ Y  i
猛一看什么都过滤了,但是我们只要在上传类型中增加“aaspsp”,就可以直接上传asp文件了。呵呵,是不是天才的想法?“aaspsp”过滤了 “asp”字符后,反而变成了“asp”!顺便告诉大家一个秘密,其实动网论坛7.0 sp2中也可以利用类似的方法绕过对扩展名的过滤。
" t: ?  {  C) N% z5 c3.上传了asp文件后,却发现该目录没有运行脚本的权限。* R  d( F! |3 w. A7 B. L+ m# }
呵呵,真是好笨啊,上传类型可以改,上传路径不是也可以修改的吗?仔细看看图四。
9 z( }' o9 m& _1 h$ [# T4.已经使用了第2点中的方法,但是asp类型还是无法上传。/ F4 m$ l1 g" G2 h
看来站长肯定是一个写asp的高手,但是我们还有最后一招来对付他:看到图三中的“远程类型”了吗?eWebEditor能够设定自动保存远程文件的类型,我们可以加入asp类型。但是如何才能让远程访问的asp文件能够以源码形式保存呢?方法是很多的,最简单的方法是将IIS中的“应用文件映射”中的 “asp”删除。: ^' ]' f+ s% M2 Z) v) P
后记1 p7 E' k- _6 S4 N- _6 J8 g' ?
根据自己的经验,几乎只要能进入eWebEditor的后台管理,基本上都可以获得WebShell。在Google上搜索 “ewebeditor.asp?id=”能够看到长达十多页的相关信息,我大致抽查了其中几个,发现成功率约为50%。还不错吧?oblg 2.52版以前的版本也是使用eWebEditor,可以去搜索几个来练练手。要命的是eWebEditor的官方网站和帮助文件中根本没有这方面的安全提示。还有,我发现官方提供的测试系统并不存在类似的漏洞,看来不是他们不知道,而是没有把免费用户的网络安危放在心上!" z1 k' f7 x/ L: X# \" F7 S; n
基本入侵基础漏洞& y: {' Y* E# h% w
eWebEditor 漏洞" H% ^7 E/ ?. l; m- a' s; n
4 k9 w& B$ K& f3 K
各位站长在使用eWebEditor的时候是否发现,eWebEditor配置不当会使其成为网站中的隐形炸弹呢?第一次发现这漏洞源于去年的一次入侵,在山穷水尽的时候发现了eWebEditor,于是很简单就获得了WebShell。后来又有好几次利用eWebEditor进行入侵的成功经历,这才想起应该写一篇文章和大家共享一下,同时也请广大已经使用了eWebEditor的站长赶紧检查一下自己的站点。要不然,下一个被黑的就是你哦!  , `' S( J. S' ?) t3 O6 l

  K8 A+ U, Y  Q0 \( r( W漏洞利用
9 _# I' @, h" h+ R( d* B9 U. p利用eWebEditor获得WebShell的步骤大致如下:0 c6 p0 n: ^* r2 S% ^! I# R, k
1.确定网站使用了eWebEditor。一般来说,我们只要注意发表帖子(文章)的页面是否有类似做了记号的图标,就可以大致做出判断了。
, @: R2 ]7 a  q' w1 ]9 P2.查看源代码,找到eWebEditor的路径。点击“查看源代码”,看看源码中是否存在类似“<iframe ID='eWebEditor1' src='/edit/ewebeditor.asp?id=content&style=web' frameborder=0 scrolling=no width='550' HEIGHT='350'></iframe>”的语句。其实只有发现了存在这样的语句了,才可以真正确定这个网站使用了 eWebEditor。然后记下src='***'中的“***”,这就是eWebEditor路径。' ~) ~# u, B" |) I. d& f# |: o, u
3.访问eWebEditor的管理登录页面。eWebEditor的默认管理页面为admin_login.asp,和ewebeditor.asp在同一目录下。以上面的路径为例,我们访问的地址为:http://www.***.net/edit/admin_login.asp,看看是否出现了登录页面。. V1 f! K/ P" }6 j
如果没有看到这样的页面,说明管理员已经删除了管理登录页面,呵呵,还等什么,走人啊,换个地方试试。不过一般来说,我很少看到有哪个管理员删了这个页面,试试默认的用户名:admin,密码:admin888。怎么样?成功了吧(不是默认账户请看后文)!, S/ F& r" V6 b* A5 E
4.增加上传文件类型。点击“样式管理”,随便选择列表中底下的某一个样式的“设置,为什么要选择列表中底下的样式?因为eWebEditor自带的样式是不允许修改的,当然你也可以拷贝一个新的样式来设置。
6 [: J5 j: b& o/ e/ r) Q( @; o7 J: {( T( y; }
然后在上传的文件类型中增加“asa”类型。
( Q8 V* p0 W9 f" Z, Y2 f3 k% G- X; y9 e2 G: H
5.上传ASP木马,获得WebShell。接下来将ASP木马的扩展名修改为asa,就可以简单上传你的ASP木马了。不要问我怎么上传啊,看到 “预览” 了吗?点击“预览”,然后选择“插入其它文件”的按钮就可以了。: L. P6 k( r! m  z, Y
) u! V2 m" L4 e5 i* G# x: Z
9 }4 `0 k: T. m# B+ i( Z9 [6 R
漏洞原理
0 v' ~; O1 [& l2 M漏洞的利用原理很简单,请看Upload.asp文件:/ A: ~! k: u, E" c( b9 D
任何情况下都不允许上传asp脚本文件
$ l6 P2 A+ l0 f5 W2 Z' w6 R$ osAllowExt = replace(UCase(sAllowExt), "ASP", "")# T+ o6 X# Q  G7 @6 O
因为eWebEditor仅仅过滤了ASP文件。记得我第一次使用eWebEditor时就在纳闷:既然作者已经知道asp文件需要过滤,为什么不同时过滤asa、cer等文件呢?也许这就是对免费用户不负责任的表现吧!
& V' T0 Q' L# E6 Q7 Q& H3 V7 c2 a$ L. {4 {; {  V- z) j
高级应用
6 @1 @# @$ ~* w0 E' neWebEditor的漏洞利用还有一些技巧:
- V9 a* ~/ {( R* j4 O; Z9 D1.使用默认用户名和密码无法登录。
- J% q6 t7 `7 U0 n7 ]% I请试试直接下载db目录下的ewebeditor.mdb文件,用户名和密码在eWebEditor_System表中,经过了md5加密,如果无法下载或者无法****,那就当自己的运气不好了。
# A* i7 [2 u3 f% l( }9 P2.加了asa类型后发现还是无法上传。
) h( t' |7 S7 p" d2 E$ p: W应该是站长懂点代码,自己修改了Upload.asp文件,但是没有关系,按照常人的思维习惯,往往会直接在sAllowExt = replace(UCase(sAllowExt), "ASP", "")一句上修改,我就看见过一个站长是这样修改的:$ m7 e5 K' d3 e# P
sAllowExt = replace(replace(replace(replace(replace(UCase(sAllowExt), "ASP", ""), "CER", ""), "ASA", ""), "CDX", ""), "HTR", "")# P3 S7 P% C' o  }+ D
猛一看什么都过滤了,但是我们只要在上传类型中增加“aaspsp”,就可以直接上传asp文件了。呵呵,是不是天才的想法?“aaspsp”过滤了 “asp”字符后,反而变成了“asp”!顺便告诉大家一个秘密,其实动网论坛7.0 sp2中也可以利用类似的方法绕过对扩展名的过滤。
* F" F9 e+ ?; p. r# @3.上传了asp文件后,却发现该目录没有运行脚本的权限。
9 y$ X9 P2 g* E& y6 `# P呵呵,真是好笨啊,上传类型可以改,上传路径不是也可以修改的吗?仔细看看图四。* i  \* `3 b, E: N# l( n
4.已经使用了第2点中的方法,但是asp类型还是无法上传。
* U( s, n' f$ ]& |# Q. x' u看来站长肯定是一个写asp的高手,但是我们还有最后一招来对付他:看到图三中的“远程类型”了吗?eWebEditor能够设定自动保存远程文件的类型,我们可以加入asp类型。但是如何才能让远程访问的asp文件能够以源码形式保存呢?方法是很多的,最简单的方法是将IIS中的“应用文件映射”中的 “asp”删除。8 X- n( z2 _" f! Y" v, {

: k4 }5 z' d+ r) w/ B后记1 p4 a5 _  ?" f( d3 m+ P
根据自己的经验,几乎只要能进入eWebEditor的后台管理,基本上都可以获得WebShell。在Google上搜索 “ewebeditor.asp?id=”能够看到长达十多页的相关信息,我大致抽查了其中几个,发现成功率约为50%。还不错吧?oblg 2.52版以前的版本也是使用eWebEditor,可以去搜索几个来练练手。要命的是eWebEditor的官方网站和帮助文件中根本没有这方面的安全提示。还有,我发现官方提供的测试系统并不存在类似的漏洞,看来不是他们不知道,而是没有把免费用户的网络安危放在心上!




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2