中国网络渗透测试联盟

标题: ewebeditor漏洞收集大全 [打印本页]

作者: admin    时间: 2012-11-18 14:24
标题: ewebeditor漏洞收集大全
算是比较全面的ewebeditor编辑器的漏洞收集,现在的网站大多数用的都是ewebeditor编辑器,所以ewebeditor漏洞的危害性还是相当大的,做了一下漏洞收集,漏洞修补的方法可去网上查找。
) W- I( B. h2 L, F4 |漏洞更新日期TM: 2009 2 9日 转自zake’S Blog
' F9 s( Y9 J; Sewebeditor最新漏洞。这个程序爆漏洞一般都是直接上传的漏洞,首先在本地搭建一个ASP环境重命名一个木马名字例如:1.gif.asp这样的就OK了
7 e$ L! [  i% f0 \那么接下来完美本地搭建一个环境你可以用WEB小工具搭建一个,目的就是让远程上传。http://127.0.0.1/1.gif.asp搭建好了 ,在官方的地方执行网络地址[attach]117[/attach][attach]118[/attach]' W9 M1 [! B2 Q1 ^3 d4 Q4 ^$ S
7 O3 v  p- e) P8 c
由于官方在图片目录做了限制 导致不能执行ASP脚本而没能拿到WEB权限。8 g: f$ ]" G. ?
属于安全检测漏洞版本ewebeditor v6.0.0
  Q% L, q+ u% z5 \( @
6 x) x  v  k* b1 n( X! p' o1 M/ j以前的ewebeditor漏洞:& W$ q3 T' @3 e8 @7 @2 H
ewebeditor注入漏洞
" p0 J3 J8 h. e1 q' A6 [& P大家都知道ewebeditor编辑器默认的数据库路径db/ewebeditor.mdb+ ^/ D  K# y( y6 K3 \9 `6 u
默认后台地址是admin_login.asp,另外存在遍历目录漏洞,如果是asp后缀的数据库还可以写入一句话
9 P0 M: d& k+ s0 J" ?# ~2 j( Y+ r今天我给大家带来的也是ewebeditor编辑器的入侵方法% N# {$ Z  e, n+ g  O) F
不过一种是注入,一种是利用upload.asp文件,本地构造
) }! z' C* \# V5 b: ~2 R8 B% sNO1:注入; \, }* q! C* b5 t
http://www.XXX.com/ewebeditor2007/ewebeditor.asp?id=article_content&style=full_v2001 M, T" D: U9 V2 b4 }
编辑器ewebedior7以前版本通通存在注入; `; V" @$ b3 E% n) |3 O: v
直接检测不行的,要写入特征字符
( k! m$ D0 Z( m% r8 }1 L我们的工具是不知道ewebeditor的表名的还有列名
9 i8 i  F; W8 G5 S4 z: M. `我们自己去看看- [6 g/ |6 z) q+ a' C
哎。。先表吧/ v  \7 U' u, Z/ c0 D
要先添加进库# J' k$ p; p) {. x6 k
开始猜账号密码了
- N. f$ Q7 j& b7 s+ n7 T, c我们==
! P/ m- A9 K. @: J心急的往后拉
$ m2 y' {  t7 a0 t, e8 m( `出来了
  D5 Y& F* c9 L! I[sys_username]:bfb18022a99849f5 chaoup[sys_userpass]:0ed08394302f7d5d 8511206 l# j6 Y+ D  G" @2 o& ]) g' j
对吧^_^/ C% z# T% ^+ n& m, L
后面不说了
4 Z7 C! w1 G1 i, K4 O) ANO2:利用upload.asp文件,本地构造上传shell, j, [* F/ O8 u/ e1 l) x/ h
大家看这里
  `% ^% h! Z7 Vhttp://www.siqinci.com/ewebeditor2007/admin_style.asp?action=stylepreview&id=37# S% T* ~1 S: `+ m/ o  I
如果遇见这样的情况又无法添加工具栏是不是很郁闷) z1 Y- ^( n2 t+ ^& M* j' T0 r) F
现在不郁闷了,^_^源源不一般- Z1 N& `; @" q
我们记录下他的样式名“aaa”
3 W% v4 ]: R5 h4 _4 H我已经吧upload.asp文件拿出来了/ a- k# E8 b1 d6 `0 ]
我们构造下* a" L, y! e& ?$ _$ z  W8 g
OK,我之前已经构造好了
; F$ B8 _! Z1 o7 l2 W2 _/ _- N其实就是这里( ~  U6 D1 c  F
<form action=”地址/path/upload.asp?action=save&type=&style=样式名” method=post name=myform enctype=”multipart/form-data”>6 o  d) h0 f& p' c  v% U- B
<input type=file name=uploadfile size=1 style=”width:100%”>
1 [! `6 t2 @% Q- p3 I# T  r0 @5 m<input type=submit value=”上传了”></input>! j* }) g5 A' o
</form>" d: W0 M& J' ^+ ^' J
下面我们运行他上传个大马算了
( I- L# ?) q4 M& W9 z! b1 fUploadFile上传进去的在这个目录下
0 B, Q5 K- z+ V5 ~4 k2008102018020762.asa) q8 Y. x* [+ w! S1 ]
过往漏洞:- V5 @4 N7 D6 o
首先介绍编辑器的一些默认特征:
6 E) D4 u& j* C/ _( z/ V5 F+ D默认登陆admin_login.asp* v7 q1 o0 v# M) d; l0 b' |
默认数据库db/ewebeditor.mdb
, ~+ w9 V# ~: T默认帐号admin 密码admin或admin888
$ }- ]0 p9 [& B; K' K& d搜索关键字:”inurl:ewebeditor” 关键字十分重要5 H5 ~) L% M: W5 a; U- a; ?. X
有人搜索”eWebEditor - eWebSoft在线编辑器”
: M5 }" r0 Y6 M' L6 ]% |* p. X根本搜索不到几个~' }; S8 d- I3 y, J- @) T
baidu.google搜索inurl:ewebeditor6 A, {  l: e: ~! [2 t
几万的站起码有几千个是具有默认特征的~( S" I( L/ C! y  F
那么试一下默认后台
' }: ]* w; W% G) y. ghttp://www.xxx.com.cn/admin/ewebeditor/admin_login.asp; t' i0 a+ \( H1 b- A* z
试默认帐号密码登陆。; ]. v. M' t) @) I1 E
利用eWebEditor获得WebShell的步骤大致如下:
2 k! a9 }5 A. [* ~# E1.确定网站使用了eWebEditor。一般来说,我们只要注意发表帖子(文章)的页面是否有类似做了记号的图标,就可以大致做出判断了。. O& {  b# }' m$ k
2.查看源代码,找到eWebEditor的路径。点击“查看源代码”,看看源码中是否存在类似“<iframe ID=’eWebEditor1′ src=’/edit/ewebeditor.asp?id=content&style=web’ frameborder=0 scrolling=no width=’550′ HEIGHT=’350′></iframe>”的语句。其实只有发现了存在这样的语句了,才可以真正确定这个网站使用了eWebEditor。然后记下src=’***’中的“***”,这就是eWebEditor路径。' u! \9 F, p0 @$ U+ S- f' L
3.访问eWebEditor的管理登录页面。eWebEditor的默认管理页面为admin_login.asp,和ewebeditor.asp在同一目录下。以上面的路径为例,我们访问的地址为:http://www.***.net/edit/admin_login.asp,看看是否出现了登录页面。
+ E! Z% h( N" f如果没有看到这样的页面,说明管理员已经删除了管理登录页面,呵呵,还等什么,走人啊,换个地方试试。不过一般来说,我很少看到有哪个管理员删了这个页面,试试默认的用户名:admin,密码:admin888。怎么样?成功了吧(不是默认账户请看后文)!# Z9 A, \* p  X1 M( ^3 p+ D) u3 h/ Q8 S
4.增加上传文件类型。点击“样式管理”,随便选择列表中底下的某一个样式的“设置,为什么要选择列表中底下的样式?因为eWebEditor自带的样式是不允许修改的,当然你也可以拷贝一个新的样式来设置。
; p8 y; @5 |' y" r然后在上传的文件类型中增加“asa”类型。% W, s3 H$ R. B- @) e
5.上传ASP木马,获得WebShell。接下来将ASP木马的扩展名修改为asa,就可以简单上传你的ASP木马了。不要问我怎么上传啊,看到 “预览” 了吗?点击“预览”,然后选择“插入其它文件”的按钮就可以了。+ n# {7 f9 f1 }  m& u/ [6 @2 }1 [
漏洞原理7 _! J/ f9 w0 w& l
漏洞的利用原理很简单,请看Upload.asp文件:7 Y5 z& t6 |- E
任何情况下都不允许上传asp脚本文件
, _4 j2 q% m5 z& qsAllowExt = Replace(UCase(sAllowExt), “ASP”, “”)7 Q# x+ b  {2 D2 l: q9 S
因为eWebEditor仅仅过滤了ASP文件。记得我第一次使用eWebEditor时就在纳闷:既然作者已经知道asp文件需要过滤,为什么不同时过滤asa、cer等文件呢?也许这就是对免费用户不负责任的表现吧!
* Z1 w- ~) R" `7 L: ~% H高级应用7 k7 W0 _* L0 d2 \
eWebEditor的漏洞利用还有一些技巧:- V8 S- G) b! K! G$ X
1.使用默认用户名和密码无法登录。
1 c# C  _' C, k! W请试试直接下载db目录下的ewebeditor.mdb文件,用户名和密码在eWebEditor_System表中,经过了md5加密,如果无法下载或者无法破解,那就当自己的运气不好了。
5 J& V# `9 e+ \3 E4 v7 Q  r2.加了asa类型后发现还是无法上传。! m6 L- f4 r6 k6 O
应该是站长懂点代码,自己修改了Upload.asp文件,但是没有关系,按照常人的思维习惯,往往会直接在sAllowExt = Replace(UCase(sAllowExt), “ASP”, “”)一句上修改,我就看见过一个站长是这样修改的:9 `' i9 `1 j: m% p
sAllowExt = Replace(Replace(Replace(Replace(Replace(UCase(sAllowExt), “ASP”, “”), “CER”, “”), “ASA”, “”), “CDX”, “”), “HTR”, “”)
4 X0 a& w; P2 B2 X( A2 a猛一看什么都过滤了,但是我们只要在上传类型中增加“aaspsp”,就可以直接上传asp文件了。呵呵,是不是天才的想法?“aaspsp”过滤了“asp”字符后,反而变成了“asp”!顺便告诉大家一个秘密,其实动网论坛7.0 sp2中也可以利用类似的方法绕过对扩展名的过滤。) V" }( j2 }' D5 q/ u
3.上传了asp文件后,却发现该目录没有运行脚本的权限。7 z) b! ?; ]4 q" p. y/ |
呵呵,真是好笨啊,上传类型可以改,上传路径不是也可以修改的吗?仔细看看图四。
; j! V" y* f5 E0 k4 x6 R' m$ Q  J4.已经使用了第2点中的方法,但是asp类型还是无法上传。
  S7 G& H1 U" O& s% t, ]- S看来站长肯定是一个写asp的高手,但是我们还有最后一招来对付他:看到图三中的“远程类型”了吗?eWebEditor能够设定自动保存远程文件的类型,我们可以加入asp类型。但是如何才能让远程访问的asp文件能够以源码形式保存呢?方法是很多的,最简单的方法是将IIS中的“应用文件映射”中的“asp”删除。' Z% R/ x- K3 ]
后记
5 C# Q5 ^% m# {! H! u/ L( h根据自己的经验,几乎只要能进入eWebEditor的后台管理,基本上都可以获得WebShell。在Google上搜索“ewebeditor.asp?id=”能够看到长达十多页的相关信息,我大致抽查了其中几个,发现成功率约为50%。还不错吧?oblg 2.52版以前的版本也是使用eWebEditor,可以去搜索几个来练练手。要命的是eWebEditor的官方网站和帮助文件中根本没有这方面的安全提示。还有,我发现官方提供的测试系统并不存在类似的漏洞,看来不是他们不知道,而是没有把免费用户的网络安危放在心上!
" [7 |/ W( W9 I+ a& j




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2