Когда веб -мастер использует Ewebeditor, обнаружил ли он, что неправильная конфигурация Ewededitor сделает ее невидимой бомбой на веб -сайте? В первый раз, когда я обнаружил, что эта уязвимость была вызвана вторжением в прошлом году. Я обнаружил Ewebeditor в конце своей жизни, поэтому я просто получил веб -разбор. Позже у меня было несколько успешных опытов использования Ewebeditor для вторжения. Затем я вспомнил, что я должен написать статью, чтобы поделиться с вами. В то же время я также спросил веб -мастеров, которые уже использовали Ewebeditor быстро проверить свой собственный сайт. В противном случае вы будете следующим, чтобы взломать!
Эксплуатация уязвимости
Шаги по получению Webshell с использованием Ewebeditor примерно следующие:
1. Убедитесь, что веб -сайт использует Ewebeditor. Вообще говоря, мы можем принять грубое суждение, пока мы обращаем внимание на то, есть ли страница, где в сообщении (статья) есть аналогичные значки.
2. Проверьте исходный код и найдите путь к Ewebeditor. Нажмите «Просмотреть исходный код», чтобы увидеть, есть ли оператор, аналогичный «<iframeid = 'eWebeditor1'src ='/edit/eWebeditor.asp? Id = content & style = web'frameborder = 0scrolling = nowidth = '550'height =' 350 '> </iframe>» в исходном коде. Фактически, только обнаружив такое утверждение, вы можете действительно подтвердить, что этот веб -сайт использует Ewebeditor. Затем обратите внимание на «***» в src = '***, который является путем eWebebeditor.
3. Посетите страницу административного входа в ewebeditor. Страница управления по умолчанию eWebeditor - ammin_login.asp, и она находится в том же каталоге, что и ewewewebebeditor.asp. Пройдите вышеупомянутый путь в качестве примера. Адрес, который мы посетили: http: //www.lry.net/edit/admin_login.asp, чтобы увидеть, появится ли страница входа в систему.
Если вы не видите такую страницу, это означает, что администратор удалил страницу входа в систему управления. Ха -ха, чего ты ждешь? Оставь, попробуй другое место. Но, вообще говоря, я редко вижу, что любой администратор удалял эту страницу. Попробуйте имя пользователя по умолчанию: администратор и пароль: admin888. Как насчет этого? Это успешно (если вы не являетесь учетной записью по умолчанию, пожалуйста, прочитайте следующий текст)!
4. Увеличьте тип файла загрузки. Нажмите «Управление стилем» и выберите «Настройки определенного стиля в списке. Почему выбирайте стиль под списком? Потому что стили, предоставленные Ewebedebortitor
Затем добавьте тип «ASA» в загруженный тип файла.
5. Загрузите ASP Trojan и получите Webshell. Затем измените расширение ASP Trojan на ASA, и вы можете просто загрузить свой троян ASP. Не спрашивайте меня, как его загрузить. Вы видели «предварительный просмотр»? Нажмите «Предварительный просмотр», а затем выберите кнопку «Вставить другие файлы».
Принцип уязвимости
Принцип использования уязвимостей очень прост, см. Файл opload.asp:
Загрузка файлов сценариев ASP при каких -либо обстоятельствах не допускается
sallowext = reply (ucase (sallowext), "asp", "")
Потому что Ewebeditor только фильтрует файлы ASP. Я помню, когда я впервые использовал Ewebeditor, я подумал: поскольку автор уже знает, что файлы ASP должны быть отфильтрованы, почему бы не отфильтровать ASA, CER и другие файлы одновременно? Может быть, это признак безответственности для свободных пользователей!
Расширенные приложения