eWebEditor漏洞涉及多个版本,包括ASP、ASPX、PHP和JSP等,以下是对这些漏洞的详细归纳:
版本 | 关键文件及路径 | 默认用户名密码 | 主要漏洞 | 利用方法 |
ASP版 | Admin_Login.asp, Admin_Default.asp, Admin_Style.asp, Admin_UploadFile.asp, Upload.asp, Admin_ModiPwd.asp, db/ewebeditor.mdb | admin / admin888 | 1. 数据库下载 2. 文件上传 3. 遍历路径 4. Cookie漏洞 | 1. 通过源码判断是否使用了eWebEditor 2. 利用默认路径和账户密码登录管理后台 3. 修改样式增加asa类型并上传ASP木马 4. 遍历路径获取网站文件 5. 利用Cookie漏洞绕过验证 |
ASPX版 | eWebEditorNet/upload.aspx | N/A | JavaScript文件上传 | 构造javascript:lbtnUpload.click();语句上传ASPX文件 |
PHP版 | N/A | N/A | N/A | N/A |
JSP版 | N/A | N/A | N/A | N/A |
ASP版漏洞详细说明
1、数据库下载:
管理员未对编辑器的数据库路径和名称进行修改,导致可以利用编辑器默认路径直接对网站数据库进行下载。
下载数据库后,可以本地破解MD5获取用户名和密码。
2、文件上传:
登录后台后,点击“样式管理”,选择列表中底下的某一个样式,在上传的“其它类型”中增加asa类型。
将免杀的ASP木马的后缀名改成asa,返回管理首页,点击“预览”,然后选择“插入其它文件”的按钮进行ASP木马的上传。
如果asa类型被过滤,可以在上传类型中增加aaspsp,从而上传ASP木马。
3、遍历路径:
当数据库只读时,可以通过遍历路径漏洞获取整个网站文件。
访问ewebeditor/admin_uploadfile.asp?id=14,并在id=14后面添加&dir=/或&dir=http://www.example.com//来遍历网站文件。
4、Cookie漏洞:
漏洞文件:Admin_Private.asp。
漏洞语句:<% If Session(”eWebEditor_User”) = “” Then Response.Redirect “admin_login.asp” Response.End End If %>。
漏洞利用:新建一个mrchen.asp文件,内容为<%Session(“eWebEditor_User”) = “11111111″%>,访问该文件后再访问后台任何文件即可绕过验证。
ASPX版漏洞详细说明
受影响文件:eWebEditorNet/upload.aspx。
原理:代码仅简单对ID进行验证,构造javascript:lbtnUpload.click();即可上传木马。
利用方法:添好本地的cer的Shell文件,在浏览器输入javascript:lbtnUpload.click();就能得到shell。
PHP版和JSP版
目前没有详细的漏洞信息,但建议及时更新软件和插件,加强访问控制,防止数据泄露。
防御措施
1、及时更新软件和插件:修补已知漏洞。
2、加强访问控制:限制未经授权的访问和操作。
3、数据加密和备份:防止数据泄露和丢失。
4、安全策略配置:使用防火墙、入侵检测系统等安全设备。
信息仅供参考,具体漏洞情况可能因软件版本和配置而异,在使用eWebEditor或其他富文本编辑器时,请务必关注官方发布的安全公告和更新,确保网站安全。
到此,以上就是小编对于ewebeditor漏洞的问题就介绍到这了,希望介绍的几点解答对大家有用,有任何问题和不懂的,欢迎各位朋友在评论区讨论,给我留言。
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/66588.html