Cuando el webmaster usa Eweditor, ¿encontró que la configuración incorrecta de Eweditor lo convertirá en una bomba invisible en el sitio web? La primera vez que descubrí esta vulnerabilidad fue causada por una intrusión el año pasado. Descubrí Eweditor al final de mi vida, así que simplemente obtuve webshell. Más tarde, tuve varias experiencias exitosas de usar Eweditor para intrusiones. Entonces recordé que debería escribir un artículo para compartir con ustedes. Al mismo tiempo, también les pedí a los webmasters que ya usaron Eweditor que revise rápidamente su propio sitio. De lo contrario, ¡serás el próximo en ser pirateado!
Explotación de vulnerabilidad
Los pasos para obtener webshell usando Eweditor son más o menos los siguientes:
1. Asegúrese de que el sitio web use Eweditor. En términos generales, podemos hacer un juicio aproximado siempre que prestemos atención a si la página donde la publicación (artículo) tiene íconos similares.
2. Verifique el código fuente y encuentre la ruta al Eweditor. Haga clic en "Ver código fuente" para ver si hay una declaración similar a "<iframeId = 'eweditor1'Src ='/edit/eweditor.asp? Id = content & style = web'frameBorder = 0scrolling = nowidth = '550'Height =' 350 '> </ifRame>" en el código fuente. De hecho, solo al descubrir dicha declaración puede confirmar realmente que este sitio web usa Eweditor. Luego tenga en cuenta el "***" en src = '***, que es la ruta de Eweditor.
3. Visite la página de inicio de sesión administrativa del Eweditor. La página de administración predeterminada de Eweditor es Admin_login.asp, y está en el mismo directorio que EweweBeditor.asp. Tome el camino anterior como ejemplo. La dirección que visitamos es: http: //www.***.net/edit/admin_login.asp para ver si aparece la página de inicio de sesión.
Si no ve dicha página, significa que el administrador ha eliminado la página de inicio de sesión de administración. Jaja, ¿a qué estás esperando? Vete, prueba un lugar diferente. Pero en términos generales, rara vez veo que cualquier administrador elimine esta página. Pruebe el nombre de usuario predeterminado: Admin y contraseña: Admin888. ¿Qué tal? ¡Es exitoso (si no es la cuenta predeterminada, lea el siguiente texto)!
4. Aumente el tipo de archivo de carga. Haga clic en "Gestión de estilo" y seleccione la "configuración de un determinado estilo en la lista. ¿Por qué elegir el estilo en la lista? Porque los estilos proporcionados por Eweditor no pueden modificarse, por supuesto, también puede copiar un nuevo estilo para configurarlos.
Luego agregue el tipo "ASA" al tipo de archivo cargado.
5. Cargue el ASP Troyan y obtenga WebShell. A continuación, modifique la extensión del ASP Trojan a ASA, y simplemente puede cargar su troyano ASP. No me preguntes cómo subirlo. ¿Has visto la "vista previa"? Haga clic en "Vista previa" y luego seleccione el botón "Insertar otros archivos".
El principio de vulnerabilidad
El principio de explotar vulnerabilidades es muy simple, consulte el archivo upload.asp:
Se permite cargar archivos de script ASP bajo ninguna circunstancia
sallowext = reemplazar (ucase (sallowext), "asp", "")
Porque Eweditor solo filtra los archivos ASP. Recuerdo que cuando usé Eweditor por primera vez, me pregunté: ya que el autor ya sabe que los archivos ASP deben filtrarse, ¿por qué no filtrar ASA, CER y otros archivos al mismo tiempo? ¡Tal vez este sea un signo de irresponsabilidad para los usuarios gratuitos!
Aplicaciones avanzadas