Als der Webmaster Ewebeditor verwendet, wurde er festgestellt, dass eine unsachgemäße Konfiguration von Ewebeditor eine unsichtbare Bombe auf der Website macht? Das erste Mal, dass ich diese Verwundbarkeit entdeckte, wurde im letzten Jahr durch ein Eindringen verursacht. Ich habe den Ewebeditor am Ende meines Lebens entdeckt, also habe ich einfach Webshell erhalten. Später hatte ich mehrere erfolgreiche Erfahrungen mit dem Einsatz von Ewebeditor für Intrusionen. Dann erinnerte ich mich daran, dass ich einen Artikel schreiben sollte, den ich mit Ihnen teilen sollte. Gleichzeitig habe ich auch die Webmaster gebeten, die den Ewebeditor bereits benutzt haben, ihre eigene Website schnell zu überprüfen. Andernfalls werden Sie der nächste sein, der gehackt wird!
Verwundbarkeit Ausnutzung
Die Schritte, um Webshell mit Ewebeditor zu erhalten, sind ungefähr wie folgt:
1. Stellen Sie sicher, dass die Website den Ewebeditor verwendet. Im Allgemeinen können wir ein hartes Urteil fällen, solange wir darauf achten, ob die Seite, auf der der Beitrag (Artikel) ähnliche Symbole enthält.
2. Überprüfen Sie den Quellcode und finden Sie den Pfad zum Ewebeditor. Klicken Sie auf "Quellcode anzeigen", um festzustellen, ob es eine ähnliche Anweisung wie "<iframeid = 'EWEDITOR1'SRC ='/EDEBEDITOR IST VERSICHT IST. Tatsächlich können Sie nur durch das Entdecken einer solchen Erklärung wirklich bestätigen, dass diese Website den Ewebeditor verwendet. Beachten Sie dann das "***" in Src = '***, dem Ewebeditor -Pfad.
3. Besuchen Sie die administrative Anmeldeseite des Ewebeditors. Die Standardverwaltungsseite von Ewebeditor ist admin_login.asp und befindet sich im selben Verzeichnis wie EWEWEDITOR.asp. Nehmen Sie den obigen Weg als Beispiel. Die von uns besuchte Adresse lautet: http: //www.***.net/edit/admin_login.asp, um festzustellen, ob die Anmeldeseite angezeigt wird.
Wenn Sie eine solche Seite nicht sehen, bedeutet dies, dass der Administrator die Management -Anmeldeseite gelöscht hat. Haha, worauf warten Sie noch? Verlassen, probieren Sie einen anderen Ort aus. Aber im Allgemeinen sehe ich selten einen Administrator, der diese Seite gelöscht hat. Versuchen Sie den Standard -Benutzernamen: Admin und Passwort: admin888. Wie wäre es damit? Es ist erfolgreich (wenn Sie nicht das Standardkonto sind, lesen Sie bitte den folgenden Text)!
4. Erhöhen Sie den Upload -Dateityp. Klicken Sie auf "Style Management" und wählen Sie die "Einstellungen eines bestimmten Stils unter der Liste. Warum den Stil unter der Liste auswählen? Da die von Ewebeditor bereitgestellten Stile nicht geändert werden dürfen, können Sie natürlich auch einen neuen Stil kopieren, um sie festzulegen.
Fügen Sie dann den "ASA" -Typ zum hochgeladenen Dateityp hinzu.
5. Laden Sie den ASP -Trojaner hoch und holen Sie sich Webshell. Ändern Sie als Nächstes die Erweiterung des ASP -Trojaner in ASA, und Sie können einfach Ihren ASP -Trojaner hochladen. Fragen Sie mich nicht, wie ich es hochladen soll. Haben Sie die "Vorschau" gesehen? Klicken Sie auf "Vorschau" und wählen Sie dann die Schaltfläche "Andere Dateien einfügen".
Das Prinzip der Verwundbarkeit
Das Prinzip der Nutzung von Schwachstellen ist sehr einfach. Weitere Informationen finden Sie in der Datei Upload.asp:
Das Hochladen von ASP -Skriptdateien unter keinen Umständen ist zulässig
sonalext = ersetzen (uCase (salloyext), "ASP", "")
Weil Ewebeditor nur ASP -Dateien filtert. Ich erinnere mich, als ich den Ewebeditor zum ersten Mal verwendet habe, fragte ich mich: Da der Autor bereits weiß, dass ASP -Dateien gefiltert werden müssen, warum nicht gleichzeitig ASA, CER und andere Dateien filtern? Vielleicht ist dies ein Zeichen der Verantwortungslosigkeit gegenüber freien Benutzern!
Erweiterte Anwendungen