Lorsque le webmaster utilise le paradorat, a-t-il constaté qu'une mauvaise configuration de l'ewaiditor en fera une bombe invisible sur le site Web? La première fois que j'ai découvert que cette vulnérabilité a été causée par une intrusion l'année dernière. J'ai découvert la baisse de la gamme à la fin de ma vie, donc j'ai simplement obtenu une cote de boutique. Plus tard, j'ai eu plusieurs expériences réussies d'utilisation d'ewaiditor pour l'intrusion. Ensuite, je me suis souvenu que je devais écrire un article pour partager avec vous. Dans le même temps, j'ai également demandé aux webmasters qui ont déjà utilisé le balibre EweDeditor pour vérifier rapidement leur propre site. Sinon, vous serez le prochain à être piraté!
Exploitation de vulnérabilité
Les étapes pour obtenir une cote de repose en utilisant le paradorat sont à peu près les suivantes:
1. Assurez-vous que le site Web utilise le paradorat. D'une manière générale, nous pouvons porter un jugement approximatif tant que nous faisons attention à la question de savoir si la page où l'article (article) a des icônes similaires.
2. Vérifiez le code source et trouvez le chemin d'accès à l'Ewebeditor. Cliquez sur "Afficher le code source" pour voir s'il existe une instruction similaire à "<iframeid = 'ewebeditor1'src =' / edit / ewebeditor.asp? Id = content & style = web'frameBorder = 0Scrolling = nowIdth = '550'height =' 350 '> </frame>" dans le code source. En fait, ce n'est qu'en découvrant qu'une telle déclaration que vous pouvez vraiment confirmer que ce site Web utilise le paradorat. Notez ensuite le "***" dans src = '***, qui est le chemin d'eweDeditor.
3. Visitez la page de connexion administrative de l'Ewebeditor. La page de gestion par défaut de Ewebeditor est admin_login.asp, et elle se trouve dans le même répertoire que ewewebeditor.asp. Prenez le chemin ci-dessus comme exemple. L'adresse que nous avons visitée est: http: //www.***.net/edit/admin_login.asp pour voir si la page de connexion apparaît.
Si vous ne voyez pas une telle page, cela signifie que l'administrateur a supprimé la page de connexion de la gestion. Haha, qu'attendez-vous? Partez, essayez un endroit différent. Mais de manière générale, je vois rarement un administrateur supprimé cette page. Essayez le nom d'utilisateur par défaut: admin et mot de passe: admin888. Et ça? Il réussit (si vous n'êtes pas le compte par défaut, veuillez lire le texte suivant)!
4. Augmentez le type de fichier de téléchargement. Cliquez sur "Style Management" et sélectionnez les "Paramètres d'un certain style dans la liste. Pourquoi choisir le style sous la liste? Parce que les styles fournis par Ewebeditor ne sont pas autorisés à être modifiés, bien sûr, vous pouvez également copier un nouveau style pour les définir.
Ajoutez ensuite le type "ASA" au type de fichier téléchargé.
5. Téléchargez le Trojan ASP et obtenez une webshell. Ensuite, modifiez l'extension de l'ASP Trojan en ASA, et vous pouvez simplement télécharger votre Trojan ASP. Ne me demandez pas comment le télécharger. Avez-vous vu «l'aperçu»? Cliquez sur "Aperçu" puis sélectionnez le bouton "Insérer d'autres fichiers".
Le principe de la vulnérabilité
Le principe d'exploitation des vulnérabilités est très simple, veuillez consulter le fichier upload.asp:
Le téléchargement des fichiers de script ASP en aucun cas n'est autorisé
SallowExt = Remplace (UCase (SallowExt), "ASP", "")
Parce que Ewebeditor filtre uniquement les fichiers ASP. Je me souviens que lorsque j'ai utilisé la première fois que j'ai utilisé, je me suis demandé: comme l'auteur sait déjà que les fichiers ASP doivent être filtrés, pourquoi ne pas filtrer ASA, CER et d'autres fichiers en même temps? C'est peut-être un signe d'irresponsabilité pour les utilisateurs gratuits!
Applications avancées