天天看點

eWebEditor漏洞

漏洞利用

現在eWebSoft線上編輯器使用者越來越多,危害就越來越大~

首先介紹編輯器的一些預設特征:

預設登陸admin_login.asp

預設資料庫db/ewebeditor.mdb

預設帳号admin 密碼admin或admin888

搜尋關鍵字:"inurl:ewebeditor" 關鍵字十分重要

有人搜尋"eWebEditor - eWebSoft線上編輯器"

根本搜尋不到幾個~

baidu.google搜尋inurl:ewebeditor

幾萬的站起碼有幾千個是具有預設特征的~

那麼試一下預設背景

http://www.xxx.com.cn/admin/ewebeditor/admin_login.asp

試預設帳号密碼登陸。

利用eWebEditor獲得WebShell的步驟大緻如下:

1.确定網站使用了eWebEditor。一般來說,我們隻要注意發表文章(文章)的頁面是否有類似做了記号的圖示,就可以大緻做出判斷了。

2.檢視源代碼,找到eWebEditor的路徑。點選“檢視源代碼”,看看源碼中是否存在類似“<iframe ID='eWebEditor1' src='/edit/ewebeditor.asp?id=content&style=web' frame550' HEIGHT='350'></iframe>”的語句。其實隻有發現了存在這樣的語句了,才可以真正确定這個網站使用了eWebEditor。然後記下src='***'中的“***”,這就是eWebEditor路徑。

3.通路eWebEditor的管理登入頁面。eWebEditor的預設管理頁面為admin_login.asp,和ewebeditor.asp在同一目錄下。以上面的路徑為例,我們通路的位址為:http://www.***.net/edit/admin_login.asp,看看是否出現了登入頁面。

如果沒有看到這樣的頁面,說明管理者已經删除了管理登入頁面,呵呵,還等什麼,走人啊,換個地方試試。不過一般來說,我很少看到有哪個管理者删了這個頁面,試試預設的使用者名:admin,密碼:admin888。怎麼樣?成功了吧(不是預設賬戶請看後文)!

4.增加上傳檔案類型。點選“樣式管理”,随便選擇清單中底下的某一個樣式的“設定,為什麼要選擇清單中底下的樣式?因為eWebEditor自帶的樣式是不允許修改的,當然你也可以拷貝一個新的樣式來設定。

然後在上傳的檔案類型中增加“asa”類型。

5.上傳ASP木馬,獲得WebShell。接下來将ASP木馬的擴充名修改為asa,就可以簡單上傳你的ASP木馬了。不要問我怎麼上傳啊,看到 “預覽” 了嗎?點選“預覽”,然後選擇“插入其它檔案”的按鈕就可以了。

漏洞原理

漏洞的利用原理很簡單,請看Upload.asp檔案:

任何情況下都不允許上傳asp腳本檔案

sAllowExt = Replace(UCase(sAllowExt), "ASP", "")

因為eWebEditor僅僅過濾了ASP檔案。記得我第一次使用eWebEditor時就在納悶:既然作者已經知道asp檔案需要過濾,為什麼不同時過濾asa、cer等檔案呢?也許這就是對免費使用者不負責任的表現吧!

進階應用

eWebEditor的漏洞利用還有一些技巧:

1.使用預設使用者名和密碼無法登入。

請試試直接下載下傳db目錄下的ewebeditor.mdb檔案,使用者名和密碼在eWebEditor_System表中,經過了md5加密,如果無法下載下傳或者無法破解,那就當自己的運氣不好了。

2.加了asa類型後發現還是無法上傳。

應該是站長懂點代碼,自己修改了Upload.asp檔案,但是沒有關系,按照常人的思維習慣,往往會直接在sAllowExt = Replace(UCase(sAllowExt), "ASP", "")一句上修改,我就看見過一個站長是這樣修改的:

sAllowExt = Replace(Replace(Replace(Replace(Replace(UCase(sAllowExt), "ASP", ""), "CER", ""), "ASA", ""), "CDX", ""), "HTR", "")

猛一看什麼都過濾了,但是我們隻要在上傳類型中增加“aaspsp”,就可以直接上傳asp檔案了。呵呵,是不是天才的想法?“aaspsp”過濾了“asp”字元後,反而變成了“asp”!順便告訴大家一個秘密,其實動網論壇7.0 sp2中也可以利用類似的方法繞過對擴充名的過濾。

3.上傳了asp檔案後,卻發現該目錄沒有運作腳本的權限。

呵呵,真是好笨啊,上傳類型可以改,上傳路徑不是也可以修改的嗎?仔細看看圖四。

4.已經使用了第2點中的方法,但是asp類型還是無法上傳。

看來站長肯定是一個寫asp的高手,但是我們還有最後一招來對付他:看到圖三中的“遠端類型”了嗎?eWebEditor能夠設定自動儲存遠端檔案的類型,我們可以加入asp類型。但是如何才能讓遠端通路的asp檔案能夠以源碼形式儲存呢?方法是很多的,最簡單的方法是将IIS中的“應用檔案映射”中的“asp”删除。

後記

根據自己的經驗,幾乎隻要能進入eWebEditor的背景管理,基本上都可以獲得WebShell。在Google上搜尋“ewebeditor.asp?id=”能夠看到長達十多頁的相關資訊,我大緻抽查了其中幾個,發現成功率約為50%。還不錯吧?oblg 2.52版以前的版本也是使用eWebEditor,可以去搜尋幾個來練練手。要命的是eWebEditor的官方網站和幫助檔案中根本沒有這方面的安全提示。還有,我發現官方提供的測試系統并不存在類似的漏洞,看來不是他們不知道,而是沒有把免費使用者的網絡安危放在心上!