ewebeditor,相信玩黑的小牛和大牛们都已经非常熟悉了,而且运用的也相当的熟练了吧?其实这个本来也不想写了,想想用他拿了那么多站了,不留个纪念还是不好的,:)
首先:来段官方的介绍
eWebEditorTM 是什么? 在线HTML编辑器!
eWebEditor是基于浏览器的、所见即所得的在线HTML编辑器。她能够在网页上实现许多桌面编辑软件(如:Word)所具有的强大可视编辑功能。WEB开发人员可以用她把传统的多行文本输入框<TEXTAREA>替换为可视化的富文本输入框,使最终用户可以可视化的发布HTML格式的网页内容。eWebEditor!已基本成为网站内容管理发布的必备工具!
如果有兴趣的话去官方了解详情:http://www.ewebeditor.net/
先说重点吧,这个编辑器按脚本分主要有3个版本,ASP/ASPX/PHP/ 每个版本都可以利用的
ASP版:
这个版本其实个人感觉是影响最大,使用最多的一个了吧,早期很多asp站都用这个,当然现在也是大量的存在的。。。
怎么利用呢?一般用这个的默认后台的URL都是默认的:
www.xxx.com/admin/ewebeditor/login_admin.asp
类似
www.xxx.com/ewebeditor/login_admin.asp
www.xxx.com/admin/eweb/login_admin.asp
www.xxx.com/admin/editor/login_admin.asp
而且账户和密码也基本都是默认的:admin admin
对于找这个路径还有个简单的方法,就是在他站上新闻或者其他板块上找图片,看图片的URL也是可以找到的,不明白的自己试下就知道了
还有如果默认的账户和密码修改了,我们可以下载他的数据库,然后本地破解MD5了
默认数据库:
.../db/ewebeditor.mdb 或者 .../db/ewebeditor.asp
一般下载数据库后打开察看就可以了,然后后台登陆,新加样式。。。上传ASA马。。。
有的站数据库设置了只读属性,这样的站你是无法新加样式的,这样的站你可以看他数据库里的样式设置情况,一般很多时候都是让人给拿过的,而且明显的asa在那里。。。呵呵,这样的话就可以直接构造一个调用这个样式的连接来上传shell
比如发现数据库里有样式 123 他设置的是可以上传asa的话
那么就可以这样调用:
http://www.xxx.com/eWeb/eWebEditor.asp?id=contentCN&style=123
这样就可以直接上传了,然后在点“编辑”就会找到shell的路径了
其实这个漏洞主要是upload.asp的过滤不严造成的,新版的应该都修复了,具体受影响的版本我也没统计过
另外在公布另外一个ewebeditor的漏洞
漏洞文件:Admin_Private.asp
漏洞语句:
<%
If Session("eWebEditor_User") = "" Then
Response.Redirect "admin_login.asp"
Response.End
End If
只判断了session,没有判断cookies和路径的验证问题。
漏洞利用:
新建一个mrchen.asp内容如下:
<%Session("eWebEditor_User") = "11111111"%>
访问mrchen.asp,再访问后台任何文件,for example:Admin_Default.asp
这个拿shell的方法就简单了,不详细说了,不懂的可以联系我
ASPX版:
受影响文件:eWebEditorNet/upload.aspx
利用方法:添好本地的cer的Shell文件。在浏揽器输入javascript:lbtnUpload.click();就能得到shell,具体大家自己尝试,不明白的联系我,或者留言
PHP版:
由于PHP脚本特殊性(默认权限高),这个就不公布太多了
当然简单的,默认后台,默认账户密码:admin admin 还是可以用的
单单这一个不算漏洞的漏洞也能直接拿下很多服务器了,呵呵,很多直接系统权限
shell里直接 net user xxx xxx /add 都是可以的。。。。
首先:来段官方的介绍
eWebEditorTM 是什么? 在线HTML编辑器!
eWebEditor是基于浏览器的、所见即所得的在线HTML编辑器。她能够在网页上实现许多桌面编辑软件(如:Word)所具有的强大可视编辑功能。WEB开发人员可以用她把传统的多行文本输入框<TEXTAREA>替换为可视化的富文本输入框,使最终用户可以可视化的发布HTML格式的网页内容。eWebEditor!已基本成为网站内容管理发布的必备工具!
如果有兴趣的话去官方了解详情:http://www.ewebeditor.net/
先说重点吧,这个编辑器按脚本分主要有3个版本,ASP/ASPX/PHP/ 每个版本都可以利用的
ASP版:
这个版本其实个人感觉是影响最大,使用最多的一个了吧,早期很多asp站都用这个,当然现在也是大量的存在的。。。
怎么利用呢?一般用这个的默认后台的URL都是默认的:
www.xxx.com/admin/ewebeditor/login_admin.asp
类似
www.xxx.com/ewebeditor/login_admin.asp
www.xxx.com/admin/eweb/login_admin.asp
www.xxx.com/admin/editor/login_admin.asp
而且账户和密码也基本都是默认的:admin admin
对于找这个路径还有个简单的方法,就是在他站上新闻或者其他板块上找图片,看图片的URL也是可以找到的,不明白的自己试下就知道了
还有如果默认的账户和密码修改了,我们可以下载他的数据库,然后本地破解MD5了
默认数据库:
.../db/ewebeditor.mdb 或者 .../db/ewebeditor.asp
一般下载数据库后打开察看就可以了,然后后台登陆,新加样式。。。上传ASA马。。。
有的站数据库设置了只读属性,这样的站你是无法新加样式的,这样的站你可以看他数据库里的样式设置情况,一般很多时候都是让人给拿过的,而且明显的asa在那里。。。呵呵,这样的话就可以直接构造一个调用这个样式的连接来上传shell
比如发现数据库里有样式 123 他设置的是可以上传asa的话
那么就可以这样调用:
http://www.xxx.com/eWeb/eWebEditor.asp?id=contentCN&style=123
这样就可以直接上传了,然后在点“编辑”就会找到shell的路径了
其实这个漏洞主要是upload.asp的过滤不严造成的,新版的应该都修复了,具体受影响的版本我也没统计过
另外在公布另外一个ewebeditor的漏洞
漏洞文件:Admin_Private.asp
漏洞语句:
<%
If Session("eWebEditor_User") = "" Then
Response.Redirect "admin_login.asp"
Response.End
End If
只判断了session,没有判断cookies和路径的验证问题。
漏洞利用:
新建一个mrchen.asp内容如下:
<%Session("eWebEditor_User") = "11111111"%>
访问mrchen.asp,再访问后台任何文件,for example:Admin_Default.asp
这个拿shell的方法就简单了,不详细说了,不懂的可以联系我
ASPX版:
受影响文件:eWebEditorNet/upload.aspx
利用方法:添好本地的cer的Shell文件。在浏揽器输入javascript:lbtnUpload.click();就能得到shell,具体大家自己尝试,不明白的联系我,或者留言
PHP版:
由于PHP脚本特殊性(默认权限高),这个就不公布太多了
当然简单的,默认后台,默认账户密码:admin admin 还是可以用的
单单这一个不算漏洞的漏洞也能直接拿下很多服务器了,呵呵,很多直接系统权限
shell里直接 net user xxx xxx /add 都是可以的。。。。
来源:https://www.cnblogs.com/allyesno/archive/2008/08/11/1265359.html