웹 마스터가 ewebeditor를 사용할 때, 그는 ewebeditor의 부적절한 구성이 웹 사이트에서 보이지 않는 폭탄으로 만들 것임을 알았습니까? 이 취약점이 작년에 침입으로 인해 처음 발견 된 것을 발견 한 것은 처음입니다. 나는 인생의 끝에서 Ewebeditor를 발견했기 때문에 단순히 웹 쉘을 얻었습니다. 나중에, 나는 침입을 위해 ewebeditor를 사용하는 몇 가지 성공적인 경험이있었습니다. 그런 다음 나는 당신과 공유 할 기사를 작성해야한다는 것을 기억했습니다. 동시에, 나는 이미 Ewebeditor를 사용한 웹 마스터들에게 자신의 사이트를 신속하게 확인하기 위해 요청했습니다. 그렇지 않으면, 당신은 해킹 될 다음 사람이 될 것입니다!
취약성 착취
ewebeditor를 사용하여 웹 쉘을 얻는 단계는 다음과 같습니다.
1. 웹 사이트가 ewebeditor를 사용하는지 확인하십시오. 일반적으로 말하면, 우리는 게시물 (기사)에 비슷한 아이콘이 있는지 여부에주의를 기울이는 한 거친 판단을 할 수 있습니다.
2. 소스 코드를 확인하고 ewebeditor로가는 경로를 찾으십시오. "소스 코드보기"를 클릭하려면 "<iframeid = 'ewebeditor1'src ='/edit/ewebeditor.asp? id = content & style = web'frameborder = 0scrolling = 0scrolling = nowidth = '550'height ='350 '> </iframe>"과 유사한 진술이 있는지 확인하십시오. 실제로, 그러한 진술을 발견 함으로써만이 웹 사이트가 ewebeditor를 사용한다는 것을 진정으로 확인할 수 있습니다. 그런 다음 SRC = '***의 "***"에 주목하십시오.
3. Ewebeditor의 관리 로그인 페이지를 방문하십시오. ewebeditor의 기본 관리 페이지는 admin_login.asp이며 ewewebeditor.asp와 동일한 디렉토리에 있습니다. 위의 경로를 예로 들어보십시오. 우리가 방문한 주소는 다음과 같습니다.
해당 페이지가 표시되지 않으면 관리자가 관리 로그인 페이지를 삭제했음을 의미합니다. 하하, 뭘 기다리고 있니? 떠나, 다른 장소를 시도하십시오. 그러나 일반적으로 말하자면, 관리자 가이 페이지를 삭제 한 것을 거의 볼 수 없습니다. 기본 사용자 이름 : 관리자 및 비밀번호 : admin888을 사용해보십시오. 어때? 성공했습니다 (기본 계정이 아닌 경우 다음 텍스트를 읽으십시오)!
4. 업로드 파일 유형을 늘리십시오. "스타일 관리"를 클릭하고 "목록 아래에 특정 스타일의 설정을 선택하십시오. 목록 아래에서 스타일을 선택하는 이유는 무엇입니까? Ewebeditor가 제공 한 스타일을 수정할 수 없기 때문에 새로운 스타일을 복사 할 수도 있습니다.
그런 다음 업로드 된 파일 유형에 "ASA"유형을 추가하십시오.
5. ASP 트로이 목마를 업로드하고 웹 쉘을 얻으십시오. 다음으로 ASP Trojan의 확장을 ASA로 수정하면 ASP Trojan을 업로드 할 수 있습니다. 업로드하는 방법을 묻지 마십시오. "미리보기"를 보셨습니까? "미리보기"를 클릭 한 다음 "다른 파일 삽입"버튼을 선택하십시오.
취약성의 원리
취약점을 악용하는 원리는 매우 간단합니다. ubload.asp 파일을 참조하십시오.
어떤 상황에서도 ASP 스크립트 파일 업로드가 허용되지 않습니다
sallowext = replace (ucase (sallowext), "asp", "")
ewebeditor는 ASP 파일 만 필터링하기 때문입니다. 나는 처음에 ewebeditor를 사용했을 때를 기억합니다. 저자는 이미 ASP 파일을 필터링해야한다는 것을 알고 있기 때문에 ASA, CER 및 기타 파일을 동시에 필터링하지 않겠습니까? 아마도 이것은 자유 사용자에게 무책임한 징후 일 것입니다!
고급 응용 프로그램