談Ewebeditor編輯器各版本問題
當(dāng)前位置:點晴教程→知識管理交流
→『 技術(shù)文檔交流 』
來源:Tosec Security Team 'Blog
最近看了一些關(guān)于ewebeditor這個編輯器,關(guān)于此的漏洞還是不少,其實很多人在做安全檢測的時候大多偏向于注入方面,有的時候關(guān)注下編輯器方面還是不錯的,目前主要有asp、aspx、php等版本 首先我們來說下asp版本,如:www.xxx.com/admin/ewebeditor/admin_login.asp,這是一個關(guān)于此的編輯器后臺,用戶名當(dāng)然也是默認(rèn)的,如果不對大家可以下載它的數(shù)據(jù)庫試一試,或許能成功的解密MD5,類似: www.xxx.com/ewebeditor/admin_login.asp www.xxx.com/admin/eweb/admin_login.asp www.xxx.com/admin/editor/admin_login.asp 主要看開發(fā)人員如何定義這個編輯器了,后臺默認(rèn)的數(shù)據(jù)是:.../db/ewebeditor.mdb 或者 .../db/ewebeditor.asp,如果破解不了md5,也可以看看其中的樣式文件是否之前被入侵過,依前人的路調(diào)用樣式就可以直接上傳了 關(guān)于aspx的版本我在網(wǎng)上看見這樣的一個漏洞,如下: ASPX版: 受影響文件:eWebEditorNet/upload.aspx 利用方法:添好本地的cer的Shell文件。在瀏攬器輸入javascript:lbtnUpload.click();就能得到shell 其實我更看重的是它的路徑,ewebeditornet,跟其他版本小有區(qū)別,對這個版本的還需要繼續(xù)去挖掘新的bug,這就不做過多的介紹了 繼續(xù)看看php版本,由于php腳本權(quán)限比asp高太多,危害也特別大,當(dāng)然后臺和密碼都是默認(rèn)的,跟asp沒有兩樣,也存在樣式調(diào)用上傳漏洞(需要一定的前提條件),這里大概的就說了關(guān)于ewebeditor一些問題,當(dāng)然都是已經(jīng)發(fā)現(xiàn)過的,只是簡單的總結(jié)下,由于篇幅有限,更多的關(guān)于此漏洞也不能意義列舉了,希望對您有或多或少的用處。 該文章在 2010/8/13 10:21:53 編輯過 |
關(guān)鍵字查詢
相關(guān)文章
正在查詢... |