扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
来源:比特网 2010年4月22日
关键字:
通过本案例可以学到:
(1)了解EWebEditor漏洞
(2)利用EWebEditor来上传Webshell并实施控制
EWebEditor是一款著名的Web编辑器,由于功能强大因此在很多网站都使用它来作为一款编辑器。EWebEditor中安全风险最高的就是使用默认的EWebEditor编辑器配置,默认情况下其EWebEditor的数据库可以通过浏览器下载,一旦破解其EWebEditor后台管理账号和密码,则可以通过修改其样式管理,达到上传asp网页木马的目的。因此配置不当极有可能导致整个网站处于危险状态,在一定条件下还有可能完全控制提供该Web服务的服务器。本案例通过发现某一个公司的网站使用EWebEditor编辑器,通过下载数据库、破解密码、修改后台样式管理等方法成功上传Webshell。
1.发现网站使用EWebEditor编辑器。在浏览网页时,通过查看网页图片属性,我发现该图片地址中包含了EWebEditor字样,如图1所示,因此怀疑该网站使用了EWebEditor编辑器。
图1 通过路径发现EWebEditor编辑器
J技巧
在访问一些非自动生成html网页文件的网站时,通过查看图片的地址或者直接打开网页中的图片,如果发现其路径或者地址中存在EWebEditor字样,则可以推断该网站系统极有可能使用了EWebEditor编辑器。
2.下载EWebEditor默认数据库文件
直接在浏览器中输入EWebEditor默认数据库文件地址,将数据库下载到本地。
3.打开数据库并执行管理员密码破解
将管理员的密码值直接复制到md5在线破解网站,很快该Md5值就被破解了。
4.进入样式管理
输入用户名和密码,进入EWebEditor的后台管理,在其中选中“样式管理”,进入样式管理模块,如图2所示。
图2 进入样式管理
i注意
在样式管理中有好几个跟样式管理类似的管理界面,要找到有“提交”和“重填”按钮的那个管理界面,否则更改“媒体类型”后发现无法对新设置进行更新。
5.修改样式管理中的运行上传类型。
在“允许上传文件类型及文件大小设置”中修改“其它类型”,在“其它类型”的末尾中添加“|asp”,添加完毕后单击“提交”按钮,使其修改生效,如图3所示。
图3 修改文件上传类型
6.上传网页木马文件。回到产品后台管理中,在产品添加中输入一条新的记录,其中图片文件为一asp文件,该asp文件即为网页木马文件,在其它需要输入值的地方随便填写,完毕后,单击“确定”按钮,完成文件的上传,如图4所示。
图4 上传木马文件
产品添加成功后,程序会自动指向产品后台管理,在产品管理中,可以看到已经上传好的asp文件,如图5所示。
7.实施控制。
打开已经上传的asp文件地址,输入用户名和密码后可以进入Webshell管理中心,如图6所示,可以查看文件夹以及文件,对文件进行编辑、删除等操作。
图6 进入Webshell管理中心
8.上传其它文件。
由于第一个Webshell功能较为简单,因此重新上传一个大一点,且进行了免杀处理的Asp网页木马文件,上传成功后,直接访问该Webshell地址,如图7所示,该网页木马功能强大,可以进行批量挂马等操作。
图7 上传其它文件
9.获取信息和进一步控制。
通过Webshell进一步收集提供该web服务的服务器的各种信息,尝试能够进行进一步控制,获取系统的完全控制。由于该网站所在Web服务器为商业性ISP提供商,其安全做的比较好,无法通过直接手段进行渗透攻击。因此利用EWebEidtor编辑漏洞攻击就到此结束。
小结
虽然利用EWebEidtor编辑器漏洞来进行攻击,可以成功上传Webshell来进行批量挂马等操作,但是如果该服务器安全权限设置比较合理,受影响的仅仅为使用EWebEidtor的网站。要想成功控制提供Web服务的服务器,还需要配合其它一些工具和手段来提升权限。
推荐文章:
专家:火速救援之正确识别系统入侵事件
如何利用Jfolder后门渗透某网站
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者