资源预览内容
第1页 / 共17页
第2页 / 共17页
第3页 / 共17页
第4页 / 共17页
第5页 / 共17页
第6页 / 共17页
第7页 / 共17页
第8页 / 共17页
第9页 / 共17页
第10页 / 共17页
亲,该文档总共17页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
为了适应公司新战略的发展,保障停车场安保新项目的正常、顺利开展,特制定安保从业人员的业务技能及个人素质的培训计划ewebedit漏洞总结及解决方法ewebeditor漏洞利用总结ewebeditor漏洞利用总结先从最基本的记录起!通常入侵ewebeditor编辑器的步骤如下:1、首先访问默认管理页看是否存在。默认管理页地址以前为ewebeditor/admin_以后版本为admin/(各种语言的大家自己改后缀,本文就以asp来进行说明,下面不再细说了!)2、默认管理帐号密码!默认管理页存在!我们就用帐号密码登陆!默认帐号密码为:adminadmin888!常用的密码还有adminadmin999admin1admin000之类的。3、默认数据库地址。如果密码不是默认的。我们就访问是不是默认数据库!尝试下载数据库得到管理员密码!管理员的帐号密码,都在eWebEditor_System表段里,sys_UserNameSys_UserPass都是md5加密的。得到了加密密码。可以去等网站进行查询!暴力这活好久不干了!也可以丢国外一些可以跑密码的网站去跑!默认数据库路径为:ewebeditor/db/常用数据库路径为:ewebeditor/db/ewebeditor/db/ewebeditor/db/#ewebeditor/db/#ewebeditor/db/!#ewebeditor/db/等很多管理员常改.asp后缀,一般访问.asp.asa后缀的都是乱码!可以用下载工具下载下来,然后更改后缀为.mdb来查看内容!4、说说漏洞基本利用步骤,还以asp为例!登陆后台以后。选择样式管理,默认编辑器的默认样式都不可以修改的。我们可以从任意样式新建一个样式,然后在图片上传添加可上传后缀。.asa.cer.cdx等!.asp过滤过了。但是我们可以用.asaspp后缀来添加,这样上传文件正好被ewebeditor吃掉asp后缀,剩下.asp呵呵!代码不详细说了。总之是个很可笑的过滤!同样,如果遇到一个管理员有安全意识的,从代码里,把.asp.asa.cer.cdx都完全禁止了,我们也可以用.asasaa后缀来突破。添加完了后缀,可以在样式管理,点击预览,然后上传!5、默认管理页不存在!在实际入侵过程中,有很多默认的管理页不存在的时候。我们可以直接访问样式管理页面ewebeditor/admin_然后用第4步的方式拿webshell。如果样式管理页也不存在的话,我们可以看数据库内的样式表里面有没有比我们先进去的朋友留下的样式。然后构造上传!具体url如下:eWebEditor/?id=content&www红色部分是我们发现被修改添加了asa后缀的样式名,大家自行修改!6、ewebeditor的几个版本存在注入!ewebeditor以前版本都存在注入ewebeditor/?id=article_content&Full_v200!添加验证字符串,和管理员字段可以跑出管理员的md5加密密码!ewebeditor存在注入,可以用unionselect添加上传后缀进行上传!先贴漏洞利用方式!-ewebeditorasp版上传漏洞利用程序-filesize=100-以上代码令存为html!修改红色部分的路径,然后自动上传.cer文件!漏洞原因是因为sStyleName变量直接从style中读取,并没有过滤,所以可以包含任意字符!用select在ewebeditor_style表中查找s_name为sStyleName的记录,找不到就提示出错!在sStyleName变量中用union来构造记录,我们可以在sAllowExt中加入|cer、|asa等!另外还有一些版本的ewebeditor的文件存在注入漏洞!贴几个注入用的url!信息错误则返回脚本出错的提示,在浏览器左下角!具体利用如下:ewebeditor/?type=FILE&standard_coolblue1and%20(select%20top%201%20asc(mid(sys_userpass,15,1)%20from%20ewebeditor_system%20)98%20and%201=1注意修改红色部分的字段名、位数、ascii码的值!7、目录遍历漏洞!这里大概说一下!目录遍历漏洞基本存在于ewebeditor/admin_高版本的是ewebeditor/admin/文件!这个文件有的不需要登陆验证,有些需要!很多有经验的管理员会把编辑器的目录设置为只读权限,不可修改!这种情况下,唯一可以利用的也就是利用遍历目录功能查看网站文件,比如数据库路径、后台地址、其他的上传地址、最直观的就是别人留下的小马等等!这些都自由发挥了!说下漏洞利用方法!漏洞利用方式如下:在上传文件管理页面随便选择一个上传样式!比如ewebeditor/admin_?id=14在id后面添加&dir=./.类似如下:webeditor/admin_?id=14&dir=././././data/可以看到网站数据库的路径!另外一个遍历目录的漏洞文件是ewebeditor/asp/漏洞代码为:FunctionGetList()Dims_List,s_Urls_List=DimoFSO,oUploadFolder,oUploadFiles,oUploadFile,sFileNamesCurrDirOnErrorResumeNextSetoFSO=()SetoUploadFolder=(sCurrDir)注意一下sCurrDir变量,这个值等下我们可以用到If0Thens_List=ExitFunctionEndIfIfsDirThenIfInstrRev(sDir,/)1Thens_Url=Left(sDir,InstrRev(sDir,/)-1)Elses_Url=EndIfs_List=s_List&_&_.&_&_EndIfsDir&!&s_ListDimoSubFolderForEachoSubFolderInIfsDir=Thens_Url=Elses_Url=sDir&/&s_List=s_List&_&_&_&_Nexts_ListSetoUploadFiles=ForEachoUploadFileInoUploadFilessFileName=IfCheckValidExt(sFileName)=TrueThen这行让人有点郁闷,检测了所有允许的文件后缀,如不允许就无法列出,不然就不只列出目录名和图片文件了IfsDir=Thens_Url=sContentPath&sFileNameElses_Url=sContentPath&sDir&/&sFileNameEndIfs_List=s_List&_&FileName2Pic(sFileName)&_&sFileName&_&GetSizeUnit()&_EndIfNextSetoUploadFolder=NothingSetoUploadFiles=Nothing(s_List)&!&s_UrlIfsDir=Thens_Url=s_Url=/s_Url=/&sDir&s_Url=/&sDir&/EndIfs_List=s_List&s_List=HTML2JS(s_List)(s_List)&!&s_Urls_List=(&s_List&,&s_Url&)GetList=s_ListEndFunction如果没有下面这步检测的话,应该就可以列出目录中所有的文件了,有点郁闷.现在只能列出允许后缀的文件和目录名FunctionCheckValidExt(s_FileName)IfsAllowExt=ThenCheckValidExt=TrueExitFunctionEndIfDimi,aExt,sExtsExt=LCase(Mid(s_FileName,InStrRev(s_FileName,.)+1)CheckValidExt=FalseaExt=Split(LCase(sAllowExt),|)Fori=0ToUBound(aExt)IfaExt(i)=sExtThenCheckValidExt=TrueExitFunctionEndIfNextEndFunction我们顺着代码往下找,发现sCurrDir的值是通过下面的值得到的SubInitParam()sType=UCase(Trim(type)sStyleName=Trim(style)Dimi,aStyleConfig,bValidStyleEwebeditor最新漏洞及漏洞大全收集文章,在官方的地方执行网络地址然后确定以后,这里是最关键的一部!这里点了远程上传以后,再提交得到木马地址由于官方在图片目录做了限制导致不能执行ASP脚本而没能拿到WEB权限。属于安全检测漏洞版本ewebeditor以前的ewebeditor漏洞:ewebeditor注入漏洞大家都知道ewebeditor编辑器默认的数据库路径db/默认后台地址是admin_,另外存在遍历目录漏洞,如果是asp后缀的数据库还可以写入一句话今天我给大家带来的也是ewebeditor编辑器的入侵方法不过一种是注入,一种是利用文件,本地构造NO1:注入/ewebeditorXX/?id=article_content&full_v200编辑器ewebedior7以前版本通通存在注入直接检测不行的,要写入特征字符我们的工具是不知道ewebeditor的表名的还有列名我们自己去看看哎。先表吧要先添加进库开始猜账号密码了我们=
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号