国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 編程 > ASP > 正文

eWebEditor:網站中的隱形炸彈

2024-05-04 11:03:12
字體:
來源:轉載
供稿:網友
站長在使用eWebEditor的時候是否發現,eWebEditor配置不當會使其成為網站中的隱形炸彈呢?第一次發現這漏洞源于去年的一次入侵,在山窮水盡的時候發現了eWebEditor,于是很簡單就獲得了WebShell。后來又有好幾次利用eWebEditor進行入侵的成功經歷,這才想起應該寫一篇文章和大家共享一下,同時也請廣大已經使用了eWebEditor的站長趕緊檢查一下自己的站點。要不然,下一個被黑的就是你哦! 

漏洞利用 
利用eWebEditor獲得WebShell的步驟大致如下: 
1.確定網站使用了eWebEditor。一般來說,我們只要注意發表帖子(文章)的頁面是否有類似做了記號的圖標,就可以大致做出判斷了。 
2.查看源代碼,找到eWebEditor的路徑。點擊“查看源代碼”,看看源碼中是否存在類似“<iframe ID='eWebEditor1' src='/edit/ewebeditor.asp?id=content&style=web' frameborder=0 scrolling=no width='550' HEIGHT='350'></iframe>”的語句。其實只有發現了存在這樣的語句了,才可以真正確定這個網站使用了eWebEditor。然后記下src='***'中的“***”,這就是eWebEditor路徑。 
3.訪問eWebEditor的管理登錄頁面。eWebEditor的默認管理頁面為admin_login.asp,和ewebeditor.asp在同一目錄下。以上面的路徑為例,我們訪問的地址為:http://www.***.net/edit/admin_login.asp,看看是否出現了登錄頁面。 
如果沒有看到這樣的頁面,說明管理員已經刪除了管理登錄頁面,呵呵,還等什么,走人啊,換個地方試試。不過一般來說,我很少看到有哪個管理員刪了這個頁面,試試默認的用戶名:admin,密碼:admin888。怎么樣?成功了吧(不是默認賬戶請看后文)! 
4.增加上傳文件類型。點擊“樣式管理”,隨便選擇列表中底下的某一個樣式的“設置,為什么要選擇列表中底下的樣式?因為eWebEditor自帶的樣式是不允許修改的,當然你也可以拷貝一個新的樣式來設置。 

然后在上傳的文件類型中增加“asa”類型。 

5.上傳ASP木馬,獲得WebShell。接下來將ASP木馬的擴展名修改為asa,就可以簡單上傳你的ASP木馬了。不要問我怎么上傳啊,看到 “預覽” 了嗎?點擊“預覽”,然后選擇“插入其它文件”的按鈕就可以了。 

漏洞原理 
漏洞的利用原理很簡單,請看Upload.asp文件: 
任何情況下都不允許上傳asp腳本文件 
sAllowExt = Replace(UCase(sAllowExt), "ASP", "") 
因為eWebEditor僅僅過濾了ASP文件。記得我第一次使用eWebEditor時就在納悶:既然作者已經知道asp文件需要過濾,為什么不同時過濾asa、cer等文件呢?也許這就是對免費用戶不負責任的表現吧! 

高級應用 
發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 临猗县| 双牌县| 宣汉县| 茶陵县| 涿鹿县| 宝坻区| 丰宁| 长汀县| 黄平县| 当雄县| 大洼县| 鄢陵县| 日照市| 安远县| 杭锦后旗| 南开区| 澄城县| 莱芜市| 增城市| 钟祥市| 白沙| 曲阜市| 清流县| 贵港市| 洪雅县| 井陉县| 临潭县| 和顺县| 奉贤区| 平陆县| 黄大仙区| 东乌珠穆沁旗| 福清市| 阿荣旗| 油尖旺区| 海宁市| 尼玛县| 永德县| 永定县| 芜湖县| 江永县|