麻豆小视频在线观看_中文黄色一级片_久久久成人精品_成片免费观看视频大全_午夜精品久久久久久久99热浪潮_成人一区二区三区四区

首頁 > 編程 > ASP > 正文

解析有關eWebEditor網頁編輯器的漏洞_ASP教程

2024-07-21 02:05:01
字體:
來源:轉載
供稿:網友

推薦:解讀ASP程序中通用防SQL注入攻擊代碼
SQL注入一般的http請求不外乎get和post,所以只要我們在文件中過濾所有post或者get請求中的參數信息中非法字符,就可以防SQL注入攻擊。 IIS傳遞給asp.dll的get請求是以字符串的形式,當傳遞給Request.QueryString數據后,asp解析器會分析Request.QueryString

首先介紹編輯器的一些默認特征:
    默認登陸admin_login.asp
    默認數據庫db/ewebeditor.mdb
    默認帳號admin 密碼admin或admin888

    在baidu/google搜索inurl:ewebeditor
    幾萬的站起碼有幾千個是具有默認特征的,那么試一下默認后臺
    http://www.xxx.com.cn/admin/ewebeditor/admin_login.asp
    試默認帳號密碼登陸。

    利用eWebEditor獲得WebShell的步驟大致如下:
    1、確定網站使用了eWebEditor。一般來說,我們只要注意發表帖子(文章)的頁面是否有類似做了記號的圖標,就可以大致做出判斷了。
    2、查看源代碼,找到eWebEditor的路徑。點擊“查看源代碼”,看看源碼中是否存在類似“<iframe src=’/edit/ewebeditor.asp?id=content&style=web’ frameborder=0 scrolling=no width=’550’ HEIGHT=’350’></iframe>”的語句。其實只有發現了存在這樣的語句了,才可以真正確定這個網站使用了 eWebEditor。然后記下src=’***’中的“***”,這就是eWebEditor路徑。
    3、訪問eWebEditor的管理登錄頁面。eWebEditor的默認管理頁面為admin_login.asp,和ewebeditor.asp在同一目錄下。以上面的路徑為例,我們訪問的地址為:http://www.***.net/edit/admin_login.asp,看看是否出現了登錄頁面。
    如果沒有看到這樣的頁面,說明管理員已經刪除了管理登錄頁面,呵呵,還等什么,走人啊,換個地方試試。不過一般來說,我很少看到有哪個管理員刪了這個頁面,試試默認的用戶名:admin,密碼:admin888。怎么樣?成功了吧(不是默認賬戶請看后文)!
    4、增加上傳文件類型。點擊“樣式管理”,隨便選擇列表中底下的某一個樣式的“設置,為什么要選擇列表中底下的樣式?因為eWebEditor自帶的樣式是不允許修改的,當然你也可以拷貝一個新的樣式來設置。
    然后在上傳的文件類型中增加“asa”類型。
    5、上傳ASP木馬,獲得WebShell。接下來將ASP木馬的擴展名修改為asa,就可以簡單上傳你的ASP木馬了。不要問我怎么上傳啊,看到 “預覽” 了嗎?點擊“預覽”,然后選擇“插入其它文件”的按鈕就可以了。

    漏洞原理
    漏洞的利用原理很簡單,請看Upload.asp文件:
    任何情況下都不允許上傳asp腳本文件
    sAllowExt = Replace(UCase(sAllowExt), "ASP", "")
    因為eWebEditor僅僅過濾了ASP文件。記得我第一次使用eWebEditor時就在納悶:既然作者已經知道asp文件需要過濾,為什么不同時過濾asa、cer等文件呢?也許這就是對免費用戶不負責任的表現吧!

    高級應用
    eWebEditor的漏洞利用還有一些技巧:
    1、使用默認用戶名和密碼無法登錄。
    請試試直接下載db目錄下的ewebeditor.mdb文件,用戶名和密碼在eWebEditor_System表中,經過了md5加密,如果無法下載或者無法破解,那就當自己的運氣不好了。
    2、加了asa類型后發現還是無法上傳。
    應該是站長懂點代碼,自己修改了Upload.asp文件,但是沒有關系,按照常人的思維習慣,往往會直接在sAllowExt = Replace(UCase(sAllowExt), "ASP", "")一句上修改,我就看見過一個站長是這樣修改的:
sAllowExt = Replace(Replace(Replace(Replace(Replace(UCase(sAllowExt), "ASP", ""), "CER", ""), "ASA", ""), "CDX", ""), "HTR", "")
    猛一看什么都過濾了,但是我們只要在上傳類型中增加“aaspsp”,就可以直接上傳asp文件了。呵呵,是不是天才的想法?“aaspsp”過濾了 “asp”字符后,反而變成了“asp”!順便告訴大家一個秘密,其實動網論壇7.0 sp2中也可以利用類似的方法繞過對擴展名的過濾。
    3、上傳了asp文件后,卻發現該目錄沒有運行腳本的權限。
    呵呵,真是好笨啊,上傳類型可以改,上傳路徑不是也可以修改的嗎?
    4、已經使用了第2點中的方法,但是asp類型還是無法上傳。
    看來站長肯定是一個寫asp的高手,但是我們還有最后一招來對付他:eWebEditor能夠設定自動保存遠程文件的類型,我們可以加入asp類型。但是如何才能讓遠程訪問的asp文件能夠以源碼形式保存呢?方法是很多的,最簡單的方法是將IIS中的“應用文件映射”中的 “asp”刪除。

分享:用紅色顯示ASP查詢數據時得到的記錄關鍵詞
% response.write replace(rs(字段X),searchname,font color=#FF0000 searchname /font) % 說明:rs為記錄集對象,searchname為搜索的關鍵詞 轉載自HTMer[http://www.htmer.com/]

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 亚洲码无人客一区二区三区 | 久草手机在线 | 亚洲精品3 | 韩国19禁在线 | 久久成人激情视频 | 亚洲最新黄色网址 | 久久精品99北条麻妃 | 久草手机视频在线观看 | 91专区在线观看 | 亚洲综合网站 | 调教小男生抽打尿孔嗯啊视频 | 久久成人福利 | 亚洲人成网站在e线播放 | 免费一级欧美 | chinese乱子伦xxxx国语对白 | 国产亚洲精品久久久久久久 | 欧美一区在线观看视频 | 中文字幕极速在线观看 | 最新久久免费视频 | 99国语露脸久久精品国产ktv | 欧美一级做一级爱a做片性 91在线视频观看 | 国产精品久久久久久久娇妻 | 亚洲情视频 | 日本a大片 | 蜜桃91丨九色丨蝌蚪91桃色 | 日韩精品中文字幕在线播放 | 精精国产xxxx视频在线野外 | 一级毛片免费一级 | 伊人成人免费视频 | 天天草天天干天天射 | 男女污视频在线观看 | 精品亚洲在线 | 欧美18—19sex性护士中国 | 欧美一级黄色免费 | 日本中文视频 | 国产精品一品二区三区四区18 | 99riav国产在线观看 | 女人裸体让男人桶全过程 | av在线免费不卡 | 在线免费小视频 | 国产午夜精品一区二区三区嫩草 |