asp中常用的编辑器eWebEditor2.8的漏洞

上传人:飞*** 文档编号:4828316 上传时间:2017-08-26 格式:DOC 页数:11 大小:52.50KB
返回 下载 相关 举报
asp中常用的编辑器eWebEditor2.8的漏洞_第1页
第1页 / 共11页
asp中常用的编辑器eWebEditor2.8的漏洞_第2页
第2页 / 共11页
asp中常用的编辑器eWebEditor2.8的漏洞_第3页
第3页 / 共11页
asp中常用的编辑器eWebEditor2.8的漏洞_第4页
第4页 / 共11页
asp中常用的编辑器eWebEditor2.8的漏洞_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《asp中常用的编辑器eWebEditor2.8的漏洞》由会员分享,可在线阅读,更多相关《asp中常用的编辑器eWebEditor2.8的漏洞(11页珍藏版)》请在金锄头文库上搜索。

1、第一步:下载 eWebEditor2.8 修正版下载地址 http:/ 为了方便使用我把文件改名为 ewebeditor第二步:修改相关调用到编辑器的 ASP文件第三步:修改 eWebEditor编辑器1,使之支持插入分页符打开 eWebEditor/db/ewebeditor.mdb =打开 eWebEditor_Button表=在倒数的 21行B_Title 字段的值为”显示或隐藏指导方针”修改为”插入系统分页符”B_Event 字段的值为” showBorders()”修改为” insert(SplitPage)”打开 WebEditor/Include/Editor.js在 777行之

2、前插入case SplitPage: / 插入分页符insertHTML();break;2,修改编辑器上传文件的保存路径打开 eWebEditor_Style表找到你使用的样式所在的行,我用的是 s_newssystem 修改 S_UploadDir 字段的值我是改成./././UpLoadFiles/这样我用编辑器上传的图片等都会在根目录的 UpLoadFiles文件夹下.第四步:编辑器的安全性1、先用 admin登录到后台,修改密码,然后删除 admin_login.asp文件,如果不需要上传的话,最好连 upload.asp也一起删除掉。2、删除 Manage/ Library/ ew

3、ebeditor文件夹下所有以 Admin_开头的文件.删除 Admin文件夹(里面是对我们无用的图片),删除 Example 文件夹(eWebEditor示例).以下是我的个人总结,只代表个人观点1.修改 eWebEditor的数据库名字.2.删除 eWebEditor后台管理文件3.修改 Upload.asp文件在 Upload.asp文件里面,找到这句话 sAllowExt = Replace(UCase(sAllowExt), ASP, )把这句话替换为Do While InStr(sAllowExt, ASP) or InStr(sAllowExt, CER) or InStr(sA

4、llowExt, ASA) or InStr(sAllowExt, CDX) or InStr(sAllowExt, HTR) sAllowExt = Replace(sAllowExt, ASP, ) sAllowExt = Replace(sAllowExt, CER, ) sAllowExt = Replace(sAllowExt, ASA, ) sAllowExt = Replace(sAllowExt, CDX, ) sAllowExt = Replace(sAllowExt, HTR, )sAllowExt = Replace(sAllowExt, CGI, )sAllowExt

5、= Replace(sAllowExt, ASPX, )sAllowExt = Replace(sAllowExt, ASP .JPG, )sAllowExt = Replace(sAllowExt, CER .JPG, )sAllowExt = Replace(sAllowExt, ASA .JPG, )sAllowExt = Replace(sAllowExt, CDX .JPG, )sAllowExt = Replace(sAllowExt, HTR .JPG, )sAllowExt = Replace(sAllowExt, CGI .JPG, )sAllowExt = Replace(

6、sAllowExt, ASPX .JPG, ) LoopEWebEditor漏洞改进方法:1.在 EWebEditor中加入 IP控制tempwid thencutstr=left(tempstr,tempwid)&.elsecutstr=tempstrend ifend functionuserip = Request.ServerVariables(HTTP_X_FORWARDED_FOR)If userip = Thenuserip = Request.ServerVariables(REMOTE_ADDR)end ifuserip=cstr(userip)Response.write

7、userip&Response.write Instr(userip,*)-2Response.End()ip=210.29.168.123Response.write Instr(ip,*)Response.end()set rs=server.createobject(adodb.recordset)sql=select * from IP where state=1rs.open sql,conn,1,1do while not rs.eofTrustIp = Trim(Rs(IP)if Instr(TrustIp,*)=0 thenif TrustIp = userip thenUse

8、rIpTrusted = Trueexit doelsers.movenextend ifelsePosition=Instr(TrustIp,*)-2if left(TrustIp,Position) = left(userip,Position) thenUserIpTrusted = Trueexit doelsers.movenextend ifend ifloopif UserIpTrusted = False thenResponse.write alert(非法的 IP登录,请与管理员联系!);location.href=./index.asp;end if%2.更改 EWebE

9、ditor文件夹名称比较麻烦,尚未实现3.修改 EWebEditor管理后台(用户名/密码/允许文件上传类型)4.修改 EWebEditor中文件过滤类型asp,cer,cdx,htr,stm,asa(Upload.asp) 任何情况下都不允许上传 asp,CER,ASA,CDX,HTR,stm脚本文件sAllowExt = Replace(Replace(Replace(Replace(Replace(Replace(UCase(sAllowExt), ASP, *), CER, *), ASA, *), CDX, *), HTR, *),stm,*)(这个不建议,还是用上面其它人写的过滤代

10、码吧)5.修改 EWebEditor的数据库路径,并在 Include/Startup.asp中更改连接语句。转Ewebeditor 漏洞整理既然昨天讲了 ewebeditor的漏洞利用,好人做到底,我花了半天的时间整理了一下目前网上流传比较广泛的漏洞,涉及其 4个版本,累啊。官方介绍:eWebEditorTM 是什么? 在线 HTML编辑器!eWebEditor是基于浏览器的、 所见即所得的在线 HTML编辑器。她能够在网页上实现许多桌面编辑软件(如:Word)所具有的强大可视编辑功能。 WEB 开发人员可以用她把传统的多行文本输入框替换为可视化的富文本输入框,使最终用户可以可视化的发布 H

11、TML格式的 网页内容。eWebEditor!已基本成为网站内容管理发布的必备工具!如果有兴趣的话去官方了解详情:http:/ 4个版本,ASP/ASPX/PHP/JSP 每个版本都有可以利用的漏洞。判断网站是否使用了 eWebEditor查看程序源代码,看看源码中是否存在类似“ewebeditor.asp?id=”语句,只要有此语句的存在,就能判断网站确实使用了 WEB编辑器。另外一种方法就是站上新闻或者其他板块上找图片、附件等的链接,是否为admin/eWebEditor/UploadFile/xxxx.jpg之类格式。安全漏洞管理员未对编辑器的数据库路径和名称进行修改,导致可以利用编辑器

12、默认路径直接对网站数据库进行下载。管理员未对编辑器的用户登录路径进行修改,导致黑客可以利用网站数据库所获得的用户名和密码直接登陆编辑器管理后台。该 WEB编辑器上传程序存在的安全漏洞。ASP版关键文件的名称和路径这个版本其实个人感觉是影响最大,使用最多的一个了吧,早期很多 asp站都用这个,当然现在也是大量的存在的。几个关键文件的名称和路径:Admin_Login.asp 登录页面Admin_Default.asp 管理首页Admin_Style.aspAdmin_UploadFile.aspUpload.aspAdmin_ModiPwd.aspeWebEditor.aspdb/ewebedi

13、tor.mdb 默认数据库路径默认用户名密码一般用这个的默认后台的 URL都是默认的: admin(admin888)下载数据库还有如果默认的账户和密码修改了,我们可以下载他的数据库,然后本地破解MD5了默认数据库:/db/ewebeditor.mdb 或者 /db/ewebeditor.asp,一般下载数据库后打开察看就可以了。文件上传登录后台后,点击“样式管理”,随便选择列表中底下的某一个样式。注意:eWebEditor自带的样式是不允许修的,当然你也可以拷贝一个新的样式来设置。在上传的“其它类型”中增加“asa”类型:接下来把免杀的 ASP木马的后缀名改成 asa,返回管理首页,点击“预

14、览”,然后选择“插入其它文件”的按钮进行 ASP木马的上传:上传的 ASP木马就在“UploadFile”文件夹里。如果加了 asa类型后发现还是无法上传。应该是站长懂点代码,自己修改了Upload.asp文件,但是没有关系,按照常人的思维习惯,往往会直接在sAllowExt = Replace(UCase(sAllowExt), “ASP”, “”)一句上修改,我就看见过一个站长是这样修改的:sAllowExt = Replace(Replace(Replace(Replace(Replace(UCase(sAllowExt), “ASP”, “”), “CER”, “”), “ASA”,

15、“”), “CDX”, “”), “HTR”, “”)猛一看什么都过滤了,但是我们只要在上传类型中增加“aaspsp”,就可以直接上传 asp文件了。如果上述两种方法都失败了,则利用 eWebEditor能够设定自动保存远程文件的类型,我们可以加入 asp类型。但是如何才能让远程访问的 asp文件能够以源码形式保存呢?方法是很多的,最简单的方法是将 IIS中的“应用文件映射”中的“asp”删除。(此方法未经测试,个人感觉利用率不高)有的站数据库设置了只读属性,这样的站你是无法新加样式的,这样的站你可以看他数据库里的样式设置情况,一般很多时候都是让人给拿过的,而且明显的 asa在那里。这样的话就可以直接构造一个调用这个

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 研究报告 > 综合/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号