當前位置:首頁 » 文件管理 » ewebeditor上傳漏洞

ewebeditor上傳漏洞

發布時間: 2025-07-01 13:00:08

1. 黑客入侵網站問題

我沒空幫你找,但給你點辦法,入侵並是要後台才能入侵的。我知道你想拿shell,可並不一定要後台,高手一般不是靠後台的,你可以找下他有上傳漏洞不,有的話就抓包,明小子提交或nc提交,或看下它有沒有EWEbeditor編輯器漏洞,用樣式修改法拿SHELL,或查下他的sevr u,看有沒,能匿名登陸不,用流光能掃出,看下他是什麼許可權,SA或DB能進行差異備份,或入侵同一網關下的其他伺服器進行嗅探,或查下他的網站源碼,下載並分析等等方法,都不需要用後台的。給我加分啊!

2. 入侵有什麼方法、步驟

網站設計通常使用ASP、PHP和JSP,其中安全性從高到低依次為JSP、PHP、ASP。在這些編程語言中,ASP程序中的漏洞較多,特別是動網論壇的upfile.asp和相關工具。經典的漏洞包括上傳漏洞,這是最常見的問題。

常見的檢測工具包括阿D注入軟體,用於檢查SQL注入;明小子和NBSI3.0,用於發現網站的安全漏洞。

常見的web木馬類型有ASP/HPH/JSP/ASPX木馬,以及webshell和一句話木馬。

常見的入侵網站方法包括利用資料庫備份進行入侵,通過禁止asp、jpg和備份asp文件來實施攻擊;抓包改包入侵,修改cookie來獲取敏感信息;利用上傳頁面的漏洞進行入侵,例如通過.x.asp 1.jpg 1.asp這種文件命名方式。

IIS漏洞也是一種常見的入侵手段,可以利用一句話木馬進行攻擊;利用ewebeditor編輯器的漏洞來入侵asa文件。差異備份入侵和旁註入也可以用來攻擊網站。

這些入侵方法和技術都需要一定的技術背景和知識,攻擊者可以通過學習和實踐來掌握這些技能,從而對網站造成威脅。

3. 那裡有關於ewebeditor漏洞的教程,包括防預和進攻

第一步,搜索攻擊目標 打開搜索引擎,搜索「Pragram by Dlog」,可以找到許多博客頁面,這些博客都是使用「Dlog破廢墟修改版」建立的。我們要找的葉面是存在暴庫漏洞的1.2版本。許多用戶都忽視了這個版本中內嵌的eWebEditor在線編輯資料庫的安全性,致使網路可以使用默認的路徑進行下載。 第二步,獲取管理員密碼 在搜索結果列表中挑一個攻擊目標:http://s*.8888.com/blog/,用瀏覽器打開這個地址,在後面加上eWebEditor/db/e/eWebEditor.mdb並回車,下載資料庫。 打開這個資料庫,在資料庫的「eWebEditor_system」列中可以看到管理員的用戶名和密碼。由於密碼都是經過MD5加密的,因此找一個MD5密碼暴力破解器計算機分鍾或幾天,就可得到密碼。不過據經驗,只要能下載這個資料庫,就說明管理員極有可能沒有更改默認的登陸密碼,如果看到MD5密碼為「7a57a5a743894a0e」,那麼密碼就是默認的「admin」。現在,我們可以進入eWebEditor後台在線編輯頁面了。 第三步,控制伺服器 在博客的地址後加上「eWebEditor/admin_login.asp」即可打開eWebEditor後台在線編輯頁面。輸入默認的用戶名和密碼「admin」即可順利登陸博客的後台管理頁面。 新添加一個博客樣式,返回樣式管理頁面。在樣式列表中找到剛才添加的樣式,並點擊樣式名後的「設置」按鈕,就可使用新的博客樣式。 退出管理頁面後進行注冊並登陸博客,然後發一篇帖子並選擇上傳文件,此時我們可以上傳ASP木馬以便控制整個伺服器。 漏洞利用 利用eWebEditor獲得WebShell的步驟大致如下: 1.確定網站使用了eWebEditor。一般來說,我們只要注意發表帖子(文章)的頁面是否有類似做了記號的圖標,就可以大致做出判斷了。 2.查看源代碼,找到eWebEditor的路徑。點擊「查看源代碼」,看看源碼中是否存在類似「<黑馬 ID='eWebEditor1' src='/edit/ewebeditor.asp?id=content&style=web' frameborder=0 scrolling=no width='550' HEIGHT='350'></黑馬>」的語句。其實只有發現了存在這樣的語句了,才可以真正確定這個網站使用了eWebEditor。然後記下src='***'中的「***」,這就是eWebEditor路徑。 3.訪問eWebEditor的管理登錄頁面。eWebEditor的默認管理頁面為admin_login.asp,和ewebeditor.asp在同一目錄下。以上面的路徑為例,我們訪問的地址為:http://www.***.net/edit/admin_login.asp,看看是否出現了登錄頁面。 如果沒有看到這樣的頁面,說明管理員已經刪除了管理登錄頁面,呵呵,還等什麼,走人啊,換個地方試試。不過一般來說,我很少看到有哪個管理員刪了這個頁面,試試默認的用戶名:admin,密碼:admin888。怎麼樣?成功了吧(不是默認賬戶請看後文)! 4.增加上傳文件類型。點擊「樣式管理」,隨便選擇列表中底下的某一個樣式的「設置,為什麼要選擇列表中底下的樣式?因為eWebEditor自帶的樣式是不允許修改的,當然你也可以拷貝一個新的樣式來設置。 然後在上傳的文件類型中增加「asa」類型。 5.上傳ASP木馬,獲得WebShell。接下來將ASP木馬的擴展名修改為asa,就可以簡單上傳你的ASP木馬了。不要問我怎麼上傳啊,看到 「預覽」 了嗎?點擊「預覽」,然後選擇「插入其它文件」的按鈕就可以了。 漏洞原理 漏洞的利用原理很簡單,請看Upload.asp文件: 任何情況下都不允許上傳asp腳本文件 sAllowExt = Replace(UCase(sAllowExt), "ASP", "") 因為eWebEditor僅僅過濾了ASP文件。記得我第一次使用eWebEditor時就在納悶:既然作者已經知道asp文件需要過濾,為什麼不同時過濾asa、cer等文件呢?也許這就是對免費用戶不負責任的表現吧! 高級應用 eWebEditor的漏洞利用還有一些技巧: 1.使用默認用戶名和密碼無法登錄。 請試試直接下載db目錄下的ewebeditor.mdb文件,用戶名和密碼在eWebEditor_System表中,經過了md5加密,如果無法下載或者無法****,那就當自己的運氣不好了。 2.加了asa類型後發現還是無法上傳。 應該是站長懂點代碼,自己修改了Upload.asp文件,但是沒有關系,按照常人的思維習慣,往往會直接在sAllowExt = Replace(UCase(sAllowExt), "ASP", "")一句上修改,我就看見過一個站長是這樣修改的: sAllowExt = Replace(Replace(Replace(Replace(Replace(UCase(sAllowExt), "ASP", ""), "CER", ""), "ASA", ""), "CDX", ""), "HTR", "") 猛一看什麼都過濾了,但是我們只要在上傳類型中增加「aaspsp」,就可以直接上傳asp文件了。呵呵,是不是天才的想法?「aaspsp」過濾了「asp」字元後,反而變成了「asp」!順便告訴大家一個秘密,其實動網論壇7.0 sp2中也可以利用類似的方法繞過對擴展名的過濾。 3.上傳了asp文件後,卻發現該目錄沒有運行腳本的許可權。 呵呵,真是好笨啊,上傳類型可以改,上傳路徑不是也可以修改的嗎?仔細看看圖四。 4.已經使用了第2點中的方法,但是asp類型還是無法上傳。 看來站長肯定是一個寫asp的高手,但是我們還有最後一招來對付他:看到圖三中的「遠程類型」了嗎?eWebEditor能夠設定自動保存遠程文件的類型,我們可以加入asp類型。但是如何才能讓遠程訪問的asp文件能夠以源碼形式保存呢?方法是很多的,最簡單的方法是將IIS中的「應用文件映射」中的「asp」刪除。 後記 根據自己的經驗,幾乎只要能進入eWebEditor的後台管理,基本上都可以獲得WebShell。在Google上搜索「ewebeditor.asp?id=」能夠看到長達十多頁的相關信息,我大致抽查了其中幾個,發現成功率約為50%。還不錯吧?oblg 2.52版以前的版本也是使用eWebEditor,可以去搜索幾個來練練手。要命的是eWebEditor的官方網站和幫助文件中根本沒有這方面的安全提示。還有,我發現官方提供的測試系統並不存在類似的漏洞,看來不是他們不知道,而是沒有把免費用戶的網路安危放在心上!

熱點內容
甘蔗苗存儲 發布:2025-07-01 21:47:03 瀏覽:665
選定文件夾 發布:2025-07-01 21:45:14 瀏覽:227
資料庫或且 發布:2025-07-01 21:40:54 瀏覽:997
pythoneve 發布:2025-07-01 21:33:49 瀏覽:143
解壓玩具怎麼做只用水就可以做 發布:2025-07-01 20:52:56 瀏覽:162
解壓放鬆室 發布:2025-07-01 20:52:43 瀏覽:126
存儲器壞了 發布:2025-07-01 20:46:11 瀏覽:514
iphone怎麼設鎖屏密碼 發布:2025-07-01 20:46:10 瀏覽:622
伺服器如何處理千萬請求 發布:2025-07-01 20:30:53 瀏覽:334
plsqldeveloperjob 發布:2025-07-01 20:29:59 瀏覽:806