渗透前期快速拿shell的捷径/Ewebeditor/ASP/ASPX/PHP各版本漏洞

社区服务
高级搜索
猴岛论坛电脑百科渗透前期快速拿shell的捷径/Ewebeditor/ASP/ASPX/PHP各版本漏洞
发帖 回复
倒序阅读 最近浏览的帖子最近浏览的版块
0个回复

渗透前期快速拿shell的捷径/Ewebeditor/ASP/ASPX/PHP各版本漏洞

楼层直达
happylove11

ZxID:1328382

等级: 上校
态度决定一切

举报 只看楼主 使用道具 楼主   发表于: 2009-01-16 0
— (shimei) 请你把帖子中和到一起好吗?别这样分开发表帖子。这样俺看着很累啊 (2009-01-17 08:46) —
最近又想从新写blog了,以前总是拿别人的东西贴
今天准备在blog上自己写点东西吧,没什么技术含量,就算一个总结吧
希望对菜鸟们有些帮助,牛人们表要笑我,呵呵

ewebeditor,相信玩黑的小牛和大牛们都已经非常熟悉了,而且运用的也相当的熟练了吧?其实这个本来也不想写了,想想用他拿了那么多站了,不留个纪念还是不好的,:)

首先:来段官方的介绍

eWebEditorTM 是什么? 在线HTML编辑器!
eWebEditor是基于浏览器的、所见即所得的在线HTML编辑器。她能够在网页上实现许多桌面编辑软件(如:Word)所具有的强大可视编辑功能。WEB开发人员可以用她把传统的多行文本输入框<TEXTAREA>替换为可视化的富文本输入框,使最终用户可以可视化的发布HTML格式的网页内容。eWebEditor!已基本成为网站内容管理发布的必备工具!

如果有兴趣的话去官方了解详情:http://www.ewebeditor.net/


先说重点吧,这个编辑器按脚本分主要有3个版本,ASP/ASPX/PHP/ 每个版本都可以利用的

ASP版:

这个版本其实个人感觉是影响最大,使用最多的一个了吧,早期很多asp站都用这个,当然现在也是大量的存在的。。。

怎么利用呢?一般用这个的默认后台的URL都是默认的:

www.xxx.com/admin/ewebeditor/login_admin.asp

类似

www.xxx.com/ewebeditor/login_admin.asp

www.xxx.com/admin/eweb/login_admin.asp

www.xxx.com/admin/editor/login_admin.asp

而且账户和密码也基本都是默认的:admin admin

对于找这个路径还有个简单的方法,就是在他站上新闻或者其他板块上找图片,看图片的URL也是可以找到的,不明白的自己试下就知道了

还有如果默认的账户和密码修改了,我们可以下载他的数据库,然后本地破解MD5了

默认数据库:

.../db/ewebeditor.mdb 或者 .../db/ewebeditor.asp

一般下载数据库后打开察看就可以了,然后后台登陆,新加样式。。。上传ASA马。。。

有的站数据库设置了只读属性,这样的站你是无法新加样式的,这样的站你可以看他数据库里的样式设置情况,一般很多时候都是让人给拿过的,而且明显的asa在那里。。。呵呵,这样的话就可以直接构造一个调用这个样式的连接来上传shell

比如发现数据库里有样式 123 他设置的是可以上传asa的话

那么就可以这样调用:

http://www.xxx.com/eWeb/eWebEditor.asp?id=contentCN&style=123

这样就可以直接上传了,然后在点“编辑”就会找到shell的路径了

其实这个漏洞主要是upload.asp的过滤不严造成的,新版的应该都修复了,具体受影响的版本我也没统计过

另外在公布另外一个ewebeditor的漏洞

漏洞文件:Admin_Private.asp
漏洞语句:

<%

If Session("eWebEditor_User") = "" Then
Response.Redirect "admin_login.asp"
Response.End
End If

只判断了session,没有判断cookies和路径的验证问题。
漏洞利用:
新建一个mrchen.asp内容如下:
<%Session("eWebEditor_User") = "11111111"%>
访问mrchen.asp,再访问后台任何文件,for example:Admin_Default.asp

这个拿shell的方法就简单了,不详细说了,不懂的可以联系我qq:8175229

ASPX版:

受影响文件:eWebEditorNet/upload.aspx

利用方法:添好本地的cer的Shell文件。在浏揽器输入javascript:lbtnUpload.click();就能得到shell,具体大家自己尝试,不明白的联系我,或者留言

PHP版:

由于PHP脚本特殊性(默认权限高),这个就不公布太多了

当然简单的,默认后台,默认账户密码:admin admin 还是可以用的

单单这一个不算漏洞的漏洞也能直接拿下很多服务器了,呵呵,很多直接系统权限

shell里直接 net user xxx xxx /add 都是可以的。。。。

好了现在凌晨2点半了,也困了,想起这些就写这些吧,以后有想写的在补充,也希望看过的朋友们,牛人们多多指点,多多补充,呵呵,没什么技术含量!

注意:看完此文的朋友千万别找我问我怎么找这些漏洞的Server,这个我不会回答你的,如果是技术上的问题,我会把我知道的告诉你,另外本文没什么技术含量,如果非要转载的话希望留个版权,谢谢
« 返回列表
发帖 回复