Ketika webmaster menggunakan ewebeditor, apakah dia menemukan bahwa konfigurasi ewebeditor yang tidak tepat akan menjadikannya bom yang tidak terlihat di situs web? Pertama kali saya menemukan kerentanan ini disebabkan oleh intrusi tahun lalu. Saya menemukan Ewebeditor di akhir hidup saya, jadi saya hanya memperoleh webshell. Kemudian, saya memiliki beberapa pengalaman sukses menggunakan ewebeditor untuk intrusi. Kemudian saya ingat bahwa saya harus menulis artikel untuk dibagikan dengan Anda. Pada saat yang sama, saya juga meminta webmaster yang telah menggunakan ewebeditor untuk dengan cepat memeriksa situs mereka sendiri. Kalau tidak, Anda akan menjadi yang berikutnya yang akan diretas!
Eksploitasi Kerentanan
Langkah -langkah untuk mendapatkan webshell menggunakan ewebeditor kira -kira sebagai berikut:
1. Pastikan situs web menggunakan EWEDITOR. Secara umum, kita dapat membuat penilaian kasar selama kita memperhatikan apakah halaman di mana posting (artikel) memiliki ikon yang sama.
2. Periksa kode sumber dan temukan jalur ke Ewebeditor. Klik "Lihat Kode Sumber" untuk melihat apakah ada pernyataan yang mirip dengan "<iframeid = 'eweditor1'src ='/edit/eweditor.asp? Id = konten & style = web'frameBorder = 0scrolling = nowidth = '550'Height =' 350 '> </iframe>" dalam kode sumber. Faktanya, hanya dengan menemukan pernyataan seperti itu, Anda dapat benar -benar mengonfirmasi bahwa situs web ini menggunakan Ewebeditor. Kemudian perhatikan "***" di src = '***, yang merupakan jalur ewebeditor.
3. Kunjungi halaman login administratif Ewebeditor. Halaman manajemen default ewebeditor adalah admin_login.asp, dan berada di direktori yang sama dengan ewewebeditor.asp. Ambil jalur di atas sebagai contoh. Alamat yang kami kunjungi adalah: http: //www.***.net/edit/admin_login.asp untuk melihat apakah halaman login muncul.
Jika Anda tidak melihat halaman seperti itu, itu berarti administrator telah menghapus halaman login manajemen. Haha, tunggu apa lagi? Tinggalkan, cobalah tempat yang berbeda. Tetapi secara umum, saya jarang melihat administrator menghapus halaman ini. Coba nama pengguna default: admin dan kata sandi: admin888. Bagaimana dengan itu? Ini berhasil (jika Anda bukan akun default, silakan baca teks berikut)!
4. Tingkatkan jenis file unggahan. Klik "Manajemen Gaya" dan pilih "Pengaturan gaya tertentu di bawah daftar. Mengapa memilih gaya di bawah daftar? Karena gaya yang disediakan oleh Eweditor tidak diizinkan untuk dimodifikasi, tentu saja Anda juga dapat menyalin gaya baru untuk mengaturnya.
Kemudian tambahkan jenis "ASA" ke jenis file yang diunggah.
5. Unggah Asp Trojan dan dapatkan webshell. Selanjutnya, memodifikasi perpanjangan ASP Trojan ke ASA, dan Anda dapat mengunggah Asp Trojan Anda. Jangan tanya saya cara mengunggahnya. Pernahkah Anda melihat "pratinjau"? Klik "Pratinjau" dan kemudian pilih tombol "Masukkan file lain".
Prinsip kerentanan
Prinsip mengeksploitasi kerentanan sangat sederhana, silakan lihat file unggahan.asp:
Mengunggah file skrip ASP dalam keadaan apa pun diizinkan
Sallowext = ganti (uCase (Sallowext), "ASP", "")
Karena ewebeditor hanya menyaring file ASP. Saya ingat ketika saya pertama kali menggunakan ewebeditor, saya bertanya -tanya: karena penulis sudah tahu bahwa file ASP perlu difilter, mengapa tidak memfilter ASA, CER dan file lainnya pada saat yang sama? Mungkin ini adalah tanda tidak bertanggung jawab terhadap pengguna gratis!
Aplikasi lanjutan