eWebEditor编辑器漏洞利用

eWebEditor是个基于浏览器的HTML编辑器,操作简单,界面丰富。目前的最新版本如下:

e1

使用免费的2.8.0最终版,这个版本已经不更新了,而且时间很早了(2004年(⊙﹏⊙)),全当是练手玩了

e2

而且用google搜索也能找到很多使用ewebeditor编辑器的网站

e3

使用工具搭建本地测试环境,win2k3环境,可以使用IIS服务器,或者netbox,这里使用netbox.

漏洞一:ewebeditor默认后台,默认用户名、密码

默认后台地址:ewebeditor/admin_login.asp

默认用户名、密码:admin/admin    admin/admin888

e4

输入默认用户名和密码admin/admin登录成功

然后通过上传拿webshell。操作步骤如下:

(1)进入后台后点击左侧样式管理

e5

 

 

 

(2)选择一个样式,点击设置

e6

(3)在设置中图片类型新增一项asp格式,也可以增加|asp|asa|cer|asaspp格式

e7

(4)完成后保存,然后点击样式管理,来到刚才设置的样式,点击工具栏

e8

(5)在工具栏中选择按钮设置

e9

(6)将可选按钮中的”插入或修改图片“选项添加到已选按钮中

e10

(7)设置完成后保存,然后点击样式的预览选项

e11

(8)在设计模式下,点击上传图片按钮,打开对话框,点击浏览,选择一个本地木马文件上传。注意,此处的上传文件对文件大小有限制,需小于100kb,可以先上传一个小马,然后再上传大马,或者上传比较小的大马。

e12

(9)上传成功后点击代码选项,查看上传木马的地址,记录此地址

e13

(10)输入木马地址,来到木马界面

e14

(11)输入密码,就可进入木马主界面

e15

 

至此,网站webshell拿到。

漏洞二:ewebeditor默认数据库地址

ewebeditor默认的数据库地址为:ewebeditor/db/ewebeditor.mdb

e16

下载数据库文件到本地,打开,找到系统用户项,查看用户名、密码,采用MD5加密,破解后可以进入系统。

e17

 

漏洞三:构造URL上传点

此方法有局限,因为需要查找是否之前有黑客遗留下来的可以直接使用的攻击点。基于下载下来的数据库,点style选项,查找可以上传的数据类型中是否有asp、asa、cer、asaspp等可以直接利用的上传点。

e18

 

双击查看详细,记录id和name值。然后构造如下URL:ewebeditor.asp?id=S_ID&style=S_Name

e19

构造如下:localhost/ewebeditor/ewebeditor.asp?id=45&style=s_exampleremote,返回可以上传的界面。

e20

 

漏洞四:ewebeditor目录遍历漏洞

进入后台,点击左侧上传文件管理,选择一个样式目录,此时的URL基本上是***/admin_uploadfile.asp?id=*的形式,如下所示e21

 

在URL后边输入&dir=../../../返回到上级目录,可以查看路径下的文件,可以返回到根目录下。

e22

 

基于ewebeditor的漏洞,有以下加固措施:

1、修改默认后台路径,默认用户名和密码。用户名和密码设置高复杂度。

2、修改默认数据库名称和路径

3、定期排查木马文件,及时删除木马文件

4、使用最新的版本

 

 

您可能还喜欢...