EwebEditor漏洞[通俗易懂]

EwebEditor漏洞[通俗易懂]一、后台上马漏洞各位站长在使用eWebEditor的时候是否发现,eWebEditor配置不当会使其成为网站中的隐形炸弹呢?第一次发现这漏洞源于去年的一次入侵,在山穷水尽的时候发现了eWebEdito

大家好,又见面了,我是你们的朋友全栈君。

一、后台上马漏洞

各位站长在使用eWebEditor的时候是否发现,eWebEditor配置不当会使其成为网站中的隐形炸弹呢?第一次发现这漏洞源于去年的一次入侵,在山穷水尽的时候发现了eWebEditor,于是很简单就获得了WebShell。后来又有好几次利用eWebEditor进行入侵的成功经历,这才想起应该写一篇文章和大家共享一下,同时也请广大已经使用了eWebEditor的站长赶紧检查一下自己的站点。要不然,下一个被黑的就是你哦!

漏洞利用

利用eWebEditor获得WebShell的步骤大致如下:

1.确定网站使用了eWebEditor。一般来说,我们只要注意发表帖子(文章)的页面是否有类似做了记号的图标,就可以大致做出判断了。

2.查看源代码,找到eWebEditor的路径。点击“查看源代码”,看看源码中是否存在类似“<iframe ID=’eWebEditor1′ src=’/edit/ewebeditor.asp?id=contentstyle=web’ frameborder=0 scrolling=no width=’550′ HEIGHT=’350′></iframe>”的语句。其实只有发现了存在这样的语句了,才可以真正确定这个网站使用了eWebEditor。然后记下src=’***’中的“***”,这就是eWebEditor路径。

3.访问eWebEditor的管理登陆WebEditor的默认管理页面为admin_login.asp,和ewebeditor.asp在同一目录下。以上面的路径为例,我们访问的地址为:http://www.***.net/edit/admin_login.asp,看看是否出现了登陆 如果没有看到这样的页面,说明管理员已经删除了管理登陆  默认帐号admin,密码:admin888。怎么样?成功了吧(不是默认账户请看后文)!如果都进不去就放弃算了,继续找下一个。
          进去后会出现如下的界面:

         EwebEditor漏洞 - ivangao - 我正小心的绘制自己绚丽的人生!!

         点击“样式管理”,随便选择列表中底下的某一个样式。注意:eWebEditor自带的样式是不允许修的,当然你也可以拷贝一个新的样式来设置。在上传的“其它类型”中增加“asa”类型:

         EwebEditor漏洞 - ivangao - 我正小心的绘制自己绚丽的人生!!

         接下来把免杀的ASP木马的后缀名改成asa,返回管理首页,点击“预览”,然后选择“插入其它文件”的按钮进行ASP木马的上传:

         EwebEditor漏洞 - ivangao - 我正小心的绘制自己绚丽的人生!!

         上传的ASP木马就在“UploadFile”文件夹里,自己找完整路径,打开,我的ASP木马已经出来了:

         EwebEditor漏洞 - ivangao - 我正小心的绘制自己绚丽的人生!!

 

漏洞原理

漏洞的利用原理很简单,请看Upload.asp文件:

任何情况下都不允许上传asp脚本文件

sAllowExt = Replace(UCase(sAllowExt), “ASP”, “”)

因为eWebEditor仅仅过滤了ASP文件。记得我第一次使用eWebEditor时就在纳闷:既然作者已经知道asp文件需要过滤,为什么不同时过滤asa、cer等文件呢?也许这就是对免费用户不负责任的表现吧!

高级应用

eWebEditor的漏洞利用还有一些技巧:

1.使用默认用户名和密码无法登录。

请试试直接下载db目录下的ewebeditor.mdb文件,用户名和密码在eWebEditor_System表中,经过了md5加密,如果无法下载或者无法****,那就当自己的运气不好了。

2.加了asa类型后发现还是无法上传。

应该是站长懂点代码,自己修改了Upload.asp文件,但是没有关系,按照常人的思维习惯,往往会直接在sAllowExt = Replace(UCase(sAllowExt), “ASP”, “”)一句上修改,我就看见过一个站长是这样修改的:

sAllowExt = Replace(Replace(Replace(Replace(Replace(UCase(sAllowExt), “ASP”, “”), “CER”, “”), “ASA”, “”), “CDX”, “”), “HTR”, “”)

猛一看什么都过滤了,但是我们只要在上传类型中增加“aaspsp”,就可以直接上传asp文件了。呵呵,是不是天才的想法?“aaspsp”过滤了“asp”字符后,反而变成了“asp”!顺便告诉大家一个秘密,其实动网论坛7.0 sp2中也可以利用类似的方法绕过对扩展名的过滤。

3.上传了asp文件后,却发现该目录没有运行脚本的权限。

呵呵,真是好笨啊,上传类型可以改,上传路径不是也可以修改的吗?仔细看看图四。

4.已经使用了第2点中的方法,但是asp类型还是无法上传。

看来站长肯定是一个写asp的高手,但是我们还有最后一招来对付他:看到图三中的“远程类型”了吗?eWebEditor能够设定自动保存远程文件的类型,我们可以加入asp类型。但是如何才能让远程访问的asp文件能够以源码形式保存呢?方法是很多的,最简单的方法是将IIS中的“应用文件映射”中的“asp”删除。

二、ewebeditor遍历路径漏洞

Ewebeditor为非常常见的网站核心程序,

默认数据库为 /db/ewebeditor.mdb 默认路径admin_login.asp 默认管理员admin密码admin(admin888)

ewebedit进入后台添加样式.得到webshell很容易. 有时候很不幸.管理员把数据库改为只读权限.

但是ewebeditor后台有个小小的缺陷. 可以历遍整个网站目录. 当然.数据库为只读的时候一样可以利用.

上传文件管理—选择样式目录(随便选一个目录)

得到:

ewebeditor/admin_uploadfile.asp?id=14

在id=14后面添加dir=..

再加 dir=../..

dir=http://www.cnblogs.com/../.. 看到整个网站文件了

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/154533.html原文链接:https://javaforall.net

(0)
上一篇 2022年7月1日 下午7:36
下一篇 2022年7月1日 下午7:46


相关推荐

  • python入门教程(非常详细),从零基础入门到精通,看完这一篇就够了

    python入门教程(非常详细),从零基础入门到精通,看完这一篇就够了前言本文罗列了了 python 零基础入门到精通的详细教程 内容均以知识目录的形式展开 01 python 由来与发展介绍 02 项目开发流程第一章 markdown 编辑器 01 markdown 基本语法 02 Typora 简介与安装 03 Windows 上 gitee Typora 设置图床 04 macOS 上 gitee Typora 设置图床第二章计算机核心基础 01 计算机组成原理第三章编程语言 01 编程语言介绍 02 python 是解释型的强类型动态语言第四章 Python 解释器和集成环境 0

    2026年3月26日
    2
  • Java的控制台输入输出语句[通俗易懂]

    Java的控制台输入输出语句[通俗易懂]输出语句Java中常用的输出语句有以下三种System.out.println();System.out.print();System.out.printf();System.out.println();是最常用的输出语句,它会把括号里的内容转换成字符串输出到输出窗口(控制台),并且换行,当输出的是一个基本数据类型时,会自动转换成字符串,如果输出的是一个对象,会自动调用对象的toString

    2022年7月8日
    22
  • C++中list用法详解[通俗易懂]

    C++中list用法详解[通俗易懂]1.关于list容器list是一种序列式容器。list容器完成的功能实际上和数据结构中的双向链表是极其相似的,list中的数据元素是通过链表指针串连成逻辑意义上的线性表,也就是list也具有链表的主要优点,即:在链表的任一位置进行元素的插入、删除操作都是快速的。list的实现大概是这样的:list的每个节点有三个域:前驱元素指针域、数据域和后继元素指针域。前驱元素指针域保存了前驱元素的首地

    2022年7月12日
    30
  • 数据挖掘应用实例(db2聚合函数)

    http://blog.csdn.net/pipisorry/article/details/48894977海量数据挖掘MiningMassiveDatasets(MMDs)-JureLeskovec courses学习笔记之associationrules关联规则与频繁项集挖掘{FrequentItemsets:Oftencalled”association

    2022年4月15日
    36
  • 华为欧拉openEuler编译安装Redis

    华为欧拉openEuler编译安装Redis华为欧拉 openEuler 编译安装 Redis 升级系统 yum yupdate 安装依赖和常用工具 yum yinstallvimn toolswgetgcc 下载安装包 wgethttps download redis io redis stable tar gz 解压缩安装包 tar zxvfredis stable tar gz 进入解压目录后编译安装 cdredis stablemakePR usr local redis

    2026年3月18日
    2
  • 打开pkl文件_smpl是什么文件

    打开pkl文件_smpl是什么文件如何打开pkl文件importpicklepath=’data/dictionary_v1.pkl’#path=’/root/……/aus_openface.pkl’pkl文件所在路径f=open(path,’rb’)data=pickle.load(f)print(data)

    2025年10月13日
    8

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号