談Ewebeditor編輯器各版本問題
當前位置:點晴教程→知識管理交流
→『 技術文檔交流 』
來源:Tosec Security Team 'Blog
最近看了一些關于ewebeditor這個編輯器,關于此的漏洞還是不少,其實很多人在做安全檢測的時候大多偏向于注入方面,有的時候關注下編輯器方面還是不錯的,目前主要有asp、aspx、php等版本 首先我們來說下asp版本,如:www.xxx.com/admin/ewebeditor/admin_login.asp,這是一個關于此的編輯器后臺,用戶名當然也是默認的,如果不對大家可以下載它的數據庫試一試,或許能成功的解密MD5,類似: www.xxx.com/ewebeditor/admin_login.asp www.xxx.com/admin/eweb/admin_login.asp www.xxx.com/admin/editor/admin_login.asp 主要看開發人員如何定義這個編輯器了,后臺默認的數據是:.../db/ewebeditor.mdb 或者 .../db/ewebeditor.asp,如果破解不了md5,也可以看看其中的樣式文件是否之前被入侵過,依前人的路調用樣式就可以直接上傳了 關于aspx的版本我在網上看見這樣的一個漏洞,如下: ASPX版: 受影響文件:eWebEditorNet/upload.aspx 利用方法:添好本地的cer的Shell文件。在瀏攬器輸入javascript:lbtnUpload.click();就能得到shell 其實我更看重的是它的路徑,ewebeditornet,跟其他版本小有區別,對這個版本的還需要繼續去挖掘新的bug,這就不做過多的介紹了 繼續看看php版本,由于php腳本權限比asp高太多,危害也特別大,當然后臺和密碼都是默認的,跟asp沒有兩樣,也存在樣式調用上傳漏洞(需要一定的前提條件),這里大概的就說了關于ewebeditor一些問題,當然都是已經發現過的,只是簡單的總結下,由于篇幅有限,更多的關于此漏洞也不能意義列舉了,希望對您有或多或少的用處。 該文章在 2010/8/13 10:21:53 編輯過 |
關鍵字查詢
相關文章
正在查詢... |