Quando o webmaster usa o Ewebeditor, ele achou que a configuração inadequada do Ewebeditor o tornará uma bomba invisível no site? A primeira vez que descobri que essa vulnerabilidade foi causada por uma intrusão no ano passado. Descobri o Ewebeditor no final da minha vida, então simplesmente obtive a webshell. Mais tarde, tive várias experiências bem -sucedidas de usar o Ewebeditor para invasões. Então lembrei que deveria escrever um artigo para compartilhar com você. Ao mesmo tempo, também pedi aos webmasters que já usaram o Ewebeditor para verificar rapidamente seu próprio site. Caso contrário, você será o próximo a ser invadido!
Exploração de vulnerabilidades
As etapas para obter webshell usando o Ewebeditor são aproximadamente as seguintes:
1. Verifique se o site usa o Ewebeditor. De um modo geral, podemos fazer um julgamento aproximado, desde que prestemos atenção se a página em que a postagem (artigo) possui ícones semelhantes.
2. Verifique o código -fonte e encontre o caminho para o Ewebeditor. Clique em "Veja o código -fonte" para ver se há uma declaração semelhante a "<iframeId = 'ewebeditor1'Src ='/edit/ewebeditor.asp? Id = content & style = web'frameborder = 0Scrolling = Nowidth = '550'Height =' 350 '> </ifRame>" no código -fonte. De fato, apenas descobrindo tal afirmação, você pode realmente confirmar que este site usa o Ewebeditor. Em seguida, observe o "***" em src = '***, que é o caminho do ewebeditor.
3. Visite a página de login administrativa do Ewebeditor. A página de gerenciamento padrão do Ewebeditor é admin_login.asp, e está no mesmo diretório que ewewebeditor.asp. Pegue o caminho acima como exemplo. O endereço que visitamos é: http: //www.***.net/edit/admin_login.asp para ver se a página de login é exibida.
Se você não vê essa página, significa que o administrador excluiu a página de login de gerenciamento. Haha, o que você está esperando? Saia, tente um lugar diferente. Mas, de um modo geral, raramente vejo qualquer administrador excluído esta página. Experimente o nome de usuário padrão: admin e senha: admin888. Que tal? É bem -sucedido (se você não é a conta padrão, leia o seguinte texto)!
4. Aumente o tipo de arquivo de upload. Clique em "Gerenciamento de estilo" e selecione as "configurações de um determinado estilo na lista. Por que escolher o estilo da lista? Porque os estilos fornecidos pelo Ewebeditor não podem ser modificados, é claro que você também pode copiar um novo estilo para defini -los.
Em seguida, adicione o tipo "ASA" ao tipo de arquivo carregado.
5. Carregue o ASP Trojan e obtenha webshell. Em seguida, modifique a extensão do ASP Trojan para ASA e você pode simplesmente fazer upload do seu ASP Trojan. Não me pergunte como fazer upload. Você viu a “pré -visualização”? Clique em "Visualizar" e selecione o botão "Insira outros arquivos".
O princípio da vulnerabilidade
O princípio de explorar vulnerabilidades é muito simples, consulte o arquivo upload.asp:
O upload de arquivos de script ASP sob nenhuma circunstância é permitido
sallowext = substituir (ucase (sallowext), "asp", "")
Porque o Ewebeditor apenas filtra arquivos ASP. Lembro -me de quando usei o Ewebeditor pela primeira vez, me perguntei: como o autor já sabe que os arquivos ASP precisam ser filtrados, por que não filtrar ASA, CER e outros arquivos ao mesmo tempo? Talvez este seja um sinal de irresponsabilidade para usuários gratuitos!
Aplicações avançadas