ウェブマスターがewebeditorを使用するとき、彼はewebeditorの不適切な構成がそれをウェブサイトで目に見えない爆弾にすることを見つけましたか?この脆弱性を初めて発見したのは、昨年の侵入によって引き起こされました。私は私の人生の終わりにewebeditorを発見したので、単にウェブシェルを手に入れました。その後、侵入のためにewebeditorを使用するといういくつかの成功した経験がありました。それから私はあなたと共有するために記事を書くべきだと思いました。同時に、私はすでにeWebeditorを使用しているウェブマスターに、自分のサイトをすばやくチェックするように頼みました。そうでなければ、あなたはハッキングされる次のものになります!
脆弱性の搾取
ewebeditorを使用してウェブシェルを取得するための手順は、ほぼ次のとおりです。
1.ウェブサイトがewebeditorを使用していることを確認してください。一般的に言えば、投稿(記事)が同様のアイコンを持っているページに注意を払う限り、大まかな判断を下すことができます。
2。ソースコードを確認し、ewebeditorへのパスを見つけます。 「ソースコードの表示」をクリックして、「<iframeid = 'ewebeditor1'src ='/edit/ewebeditor.asp?id = content&style = web'frameborder = nowidth = '550'height =' 350 '> </iframe>」に類似したステートメントがあるかどうかを確認します。実際、このような声明を発見することによってのみ、このウェブサイトがEwebeditorを使用していることを本当に確認できます。次に、src = '***の「***」に注意してください。これはewebeditorパスです。
3. Ewebeditorの管理ログインページにアクセスしてください。 EWEBEDITORのデフォルトの管理ページはadmin_login.aspであり、ewewebeditor.aspと同じディレクトリにあります。例として上記のパスを取ります。訪問したアドレスは、http://www.**.net/edit/admin_login.aspです。ログインページが表示されるかどうかを確認します。
そのようなページが表示されない場合、管理者が管理ログインページを削除したことを意味します。ハハ、何を待っていますか?立ち去り、別の場所を試してください。しかし、一般的に言えば、このページを削除した管理者がめったに見られません。デフォルトのユーザー名:admin and password:admin888を試してください。それはどうですか?成功しました(デフォルトのアカウントでない場合は、次のテキストをお読みください)!
4.アップロードファイルタイプを増やします。 「スタイル管理」をクリックして、「リストの下にある特定のスタイルの設定を選択します。リストの下にあるスタイルを選択する理由?ewebeditorが提供するスタイルを変更することは許可されていないため、もちろん新しいスタイルをコピーして設定することもできます。
次に、アップロードされたファイルタイプに「ASA」タイプを追加します。
5。ASPトロイの木馬をアップロードして、ウェブシェルを取得します。次に、ASPトロイの木馬のASAへの拡張を変更すると、ASP Trojanをアップロードできます。アップロードする方法を教えてはいけません。 「プレビュー」を見たことがありますか? [プレビュー]をクリックし、[他のファイルを挿入]ボタンを選択します。
脆弱性の原則
脆弱性を悪用するという原則は非常に単純です。upload.aspファイルを参照してください。
いかなる状況でもASPスクリプトファイルのアップロードは許可されていません
sallowext = cheplage(ucase(sallowext)、 "asp"、 "")
ewebeditorはASPファイルのみをフィルタリングするためです。私が最初にewebeditorを使用したとき、私は疑問に思いました:著者はすでにASPファイルをフィルタリングする必要があることを知っているので、同時にASA、CER、その他のファイルをフィルタリングしてみませんか?たぶん、これはユーザーを解放する無責任の兆候です!
高度なアプリケーション