找回密码
 立即注册
查看: 4033|回复: 0
打印 上一主题 下一主题

ewebeditor漏洞收集大全

[复制链接]
跳转到指定楼层
楼主
发表于 2012-11-18 14:24:49 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
算是比较全面的ewebeditor编辑器的漏洞收集,现在的网站大多数用的都是ewebeditor编辑器,所以ewebeditor漏洞的危害性还是相当大的,做了一下漏洞收集,漏洞修补的方法可去网上查找。7 O+ W* [* h' [, h0 _% _( }
漏洞更新日期TM: 2009 2 9日 转自zake’S Blog
( u3 r1 @1 `  }' Dewebeditor最新漏洞。这个程序爆漏洞一般都是直接上传的漏洞,首先在本地搭建一个ASP环境重命名一个木马名字例如:1.gif.asp这样的就OK了5 Q- T0 H. `5 L1 V: B) |
那么接下来完美本地搭建一个环境你可以用WEB小工具搭建一个,目的就是让远程上传。http://127.0.0.1/1.gif.asp搭建好了 ,在官方的地方执行网络地址
! z) E0 N- D5 p6 }% Z- W2 X! h/ w5 t
由于官方在图片目录做了限制 导致不能执行ASP脚本而没能拿到WEB权限。
. e$ X: u0 f5 U9 C, y+ O8 f属于安全检测漏洞版本ewebeditor v6.0.0
2 R' X" V( o1 k9 h( K6 c
; b! O. B( q6 |以前的ewebeditor漏洞:
3 d" U7 R$ q+ l" x' r* Lewebeditor注入漏洞
6 x6 M) N0 E8 y. q大家都知道ewebeditor编辑器默认的数据库路径db/ewebeditor.mdb+ j6 `' ~" W1 X/ Y% h" E  r/ g
默认后台地址是admin_login.asp,另外存在遍历目录漏洞,如果是asp后缀的数据库还可以写入一句话! m) q. i5 N' W6 \. z
今天我给大家带来的也是ewebeditor编辑器的入侵方法
0 K  t& e6 d, b3 `8 E不过一种是注入,一种是利用upload.asp文件,本地构造, c4 _8 H: a( [9 P+ m. c# p
NO1:注入" G3 ^4 a1 {  p) Y! m) X
http://www.XXX.com/ewebeditor2007/ewebeditor.asp?id=article_content&style=full_v200  A/ U- c! L! N0 U: u: |
编辑器ewebedior7以前版本通通存在注入3 P; v& R# [+ G, G3 M: ^
直接检测不行的,要写入特征字符5 U6 B' Y8 |, [4 s9 R9 }# ?6 A
我们的工具是不知道ewebeditor的表名的还有列名
1 @6 y+ w7 [6 h5 |5 T8 X% m我们自己去看看) \  t- M  _' @
哎。。先表吧
. N3 }. p6 |8 d/ ~要先添加进库
5 O, X" Y+ h8 v6 D开始猜账号密码了
( M* ~# o" w- b2 J2 g我们==
& I# [* G: o4 z/ Y8 `心急的往后拉/ g5 M$ C. j2 H' f# |! j! A/ j
出来了" e- o) ^# q9 v' Y8 W! G
[sys_username]:bfb18022a99849f5 chaoup[sys_userpass]:0ed08394302f7d5d 851120/ y% W2 c* A8 D
对吧^_^
( O8 i1 C3 i5 a$ m后面不说了
" u* ]8 c' N' D/ Q6 oNO2:利用upload.asp文件,本地构造上传shell
1 e' ^# x; U* @0 w6 d6 V大家看这里
, h8 F) f% Z$ ~+ ?3 hhttp://www.siqinci.com/ewebeditor2007/admin_style.asp?action=stylepreview&id=37% S  @; B/ R9 c- s) F: h7 t
如果遇见这样的情况又无法添加工具栏是不是很郁闷6 X# d' Q; @) g
现在不郁闷了,^_^源源不一般
" b/ {7 C/ N4 a: u1 U/ B& E我们记录下他的样式名“aaa”" y$ h0 [( q/ j3 b% N( p( D0 g: K# |
我已经吧upload.asp文件拿出来了+ E# D8 _. s. Q4 |6 l- i
我们构造下
( K" G: n" ~1 b/ P$ k, G  d+ fOK,我之前已经构造好了
0 F% o* u2 o7 {6 o其实就是这里
, B8 C" h: M/ _- t: {* Z3 ?, S<form action=”地址/path/upload.asp?action=save&type=&style=样式名” method=post name=myform enctype=”multipart/form-data”>3 [5 h! ]' }8 R, A# m
<input type=file name=uploadfile size=1 style=”width:100%”>
* U# {; |! k; R' u& d" T<input type=submit value=”上传了”></input>
1 e. I5 o: f4 W9 }7 T( B/ {</form>
  M. t, a! p! P$ |+ w# ?* m& N下面我们运行他上传个大马算了
0 l% O3 J) \, q. [( w. x. KUploadFile上传进去的在这个目录下
6 S1 D! m; r. q' `2008102018020762.asa: Q" t% r) @" o# w$ F
过往漏洞:# E/ B- z  ?7 |/ T0 \
首先介绍编辑器的一些默认特征:; Q! s) a& J% k
默认登陆admin_login.asp
, j) k: H& i- E7 w* Z, T! U! X默认数据库db/ewebeditor.mdb
- R9 D5 M9 ?$ n+ u  K# `/ T( _默认帐号admin 密码admin或admin888. T  w) Q8 w: W
搜索关键字:”inurl:ewebeditor” 关键字十分重要
: B$ J, m# T3 U& x% F& N有人搜索”eWebEditor - eWebSoft在线编辑器”, r9 r  c# c1 |9 p: x" \; D
根本搜索不到几个~9 h' }* e2 ~& i# j
baidu.google搜索inurl:ewebeditor" B1 M- A" j: n2 d6 ?
几万的站起码有几千个是具有默认特征的~" X  W8 |' h7 v  K7 V( @
那么试一下默认后台
6 P6 b5 {  p) bhttp://www.xxx.com.cn/admin/ewebeditor/admin_login.asp
7 y2 S$ {, e; H% `/ D* c: g; `- x试默认帐号密码登陆。
+ t$ \- _" T- `: _9 B利用eWebEditor获得WebShell的步骤大致如下:0 P$ k; }% H) N
1.确定网站使用了eWebEditor。一般来说,我们只要注意发表帖子(文章)的页面是否有类似做了记号的图标,就可以大致做出判断了。( F% P, B. o" W; a8 S
2.查看源代码,找到eWebEditor的路径。点击“查看源代码”,看看源码中是否存在类似“<iframe ID=’eWebEditor1′ src=’/edit/ewebeditor.asp?id=content&style=web’ frameborder=0 scrolling=no width=’550′ HEIGHT=’350′></iframe>”的语句。其实只有发现了存在这样的语句了,才可以真正确定这个网站使用了eWebEditor。然后记下src=’***’中的“***”,这就是eWebEditor路径。9 [, N, I# m- i4 n. U" R
3.访问eWebEditor的管理登录页面。eWebEditor的默认管理页面为admin_login.asp,和ewebeditor.asp在同一目录下。以上面的路径为例,我们访问的地址为:http://www.***.net/edit/admin_login.asp,看看是否出现了登录页面。
. i( x2 ^9 t/ S# I如果没有看到这样的页面,说明管理员已经删除了管理登录页面,呵呵,还等什么,走人啊,换个地方试试。不过一般来说,我很少看到有哪个管理员删了这个页面,试试默认的用户名:admin,密码:admin888。怎么样?成功了吧(不是默认账户请看后文)!
- E3 l# d8 s/ }5 X4.增加上传文件类型。点击“样式管理”,随便选择列表中底下的某一个样式的“设置,为什么要选择列表中底下的样式?因为eWebEditor自带的样式是不允许修改的,当然你也可以拷贝一个新的样式来设置。2 H8 m3 H# Y& r4 [4 r* X
然后在上传的文件类型中增加“asa”类型。* u: V# a. B; p
5.上传ASP木马,获得WebShell。接下来将ASP木马的扩展名修改为asa,就可以简单上传你的ASP木马了。不要问我怎么上传啊,看到 “预览” 了吗?点击“预览”,然后选择“插入其它文件”的按钮就可以了。
2 C  F' k; k- k% J漏洞原理
3 D$ d7 D( q4 N2 P) C6 b2 y漏洞的利用原理很简单,请看Upload.asp文件:
0 I& p' o5 w4 Z8 G/ Q: C任何情况下都不允许上传asp脚本文件5 O* {' i* \9 G
sAllowExt = Replace(UCase(sAllowExt), “ASP”, “”), o1 g: L; c3 m0 h, H8 d- _
因为eWebEditor仅仅过滤了ASP文件。记得我第一次使用eWebEditor时就在纳闷:既然作者已经知道asp文件需要过滤,为什么不同时过滤asa、cer等文件呢?也许这就是对免费用户不负责任的表现吧!
) Q9 n& s( g0 i7 j高级应用
8 u! s. q8 v6 p. p$ k: L, u( X  AeWebEditor的漏洞利用还有一些技巧:+ n7 u5 [, V% S* h+ P/ \1 ?
1.使用默认用户名和密码无法登录。
/ b1 v6 z& L  u9 h+ t9 `% B, S请试试直接下载db目录下的ewebeditor.mdb文件,用户名和密码在eWebEditor_System表中,经过了md5加密,如果无法下载或者无法破解,那就当自己的运气不好了。) F$ m9 p5 v. G8 p! J) B
2.加了asa类型后发现还是无法上传。
4 e$ S8 e! D' P应该是站长懂点代码,自己修改了Upload.asp文件,但是没有关系,按照常人的思维习惯,往往会直接在sAllowExt = Replace(UCase(sAllowExt), “ASP”, “”)一句上修改,我就看见过一个站长是这样修改的:
* i6 ]7 s# O: l" j* q6 {sAllowExt = Replace(Replace(Replace(Replace(Replace(UCase(sAllowExt), “ASP”, “”), “CER”, “”), “ASA”, “”), “CDX”, “”), “HTR”, “”)
8 P* c5 v: b/ T+ G( d; q9 D- {猛一看什么都过滤了,但是我们只要在上传类型中增加“aaspsp”,就可以直接上传asp文件了。呵呵,是不是天才的想法?“aaspsp”过滤了“asp”字符后,反而变成了“asp”!顺便告诉大家一个秘密,其实动网论坛7.0 sp2中也可以利用类似的方法绕过对扩展名的过滤。' R3 Y* |1 R9 D8 j5 m1 C
3.上传了asp文件后,却发现该目录没有运行脚本的权限。5 z7 S" D; [! n) _
呵呵,真是好笨啊,上传类型可以改,上传路径不是也可以修改的吗?仔细看看图四。
; U' E- Z: I8 d* J4.已经使用了第2点中的方法,但是asp类型还是无法上传。$ h! U$ G8 f" K" }# `: X4 N
看来站长肯定是一个写asp的高手,但是我们还有最后一招来对付他:看到图三中的“远程类型”了吗?eWebEditor能够设定自动保存远程文件的类型,我们可以加入asp类型。但是如何才能让远程访问的asp文件能够以源码形式保存呢?方法是很多的,最简单的方法是将IIS中的“应用文件映射”中的“asp”删除。
& l' ?& k9 x% h" Y, B! Q后记- B: o$ ^8 V5 I! }, j
根据自己的经验,几乎只要能进入eWebEditor的后台管理,基本上都可以获得WebShell。在Google上搜索“ewebeditor.asp?id=”能够看到长达十多页的相关信息,我大致抽查了其中几个,发现成功率约为50%。还不错吧?oblg 2.52版以前的版本也是使用eWebEditor,可以去搜索几个来练练手。要命的是eWebEditor的官方网站和帮助文件中根本没有这方面的安全提示。还有,我发现官方提供的测试系统并不存在类似的漏洞,看来不是他们不知道,而是没有把免费用户的网络安危放在心上!/ i  s. ^  ^5 s" M1 y4 d

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表