Chinaunix首页 | 论坛 | 博客
  • 博客访问: 982854
  • 博文数量: 186
  • 博客积分: 26713
  • 博客等级: 上将
  • 技术积分: 2156
  • 用 户 组: 普通用户
  • 注册时间: 2006-04-26 15:15
文章分类

全部博文(186)

文章存档

2010年(186)

分类:

2010-04-26 08:58:57

出处:比特网作者:simeon
  通过本案例可以学到:
  (1)了解EWebEditor漏洞
  (2)利用EWebEditor来上传Webshell并实施控制
  EWebEditor是一款著名的Web编辑器,由于功能强大因此在很多网站都使用它来作为一款编辑器。EWebEditor中安全风险最高的就是使用默认的EWebEditor编辑器配置,默认情况下其EWebEditor的数据库可以通过浏览器下载,一旦破解其EWebEditor后台管理账号和密码,则可以通过修改其样式管理,达到上传asp网页木马的目的。因此配置不当极有可能导致整个网站处于危险状态,在一定条件下还有可能完全控制提供该Web服务的服务器。本案例通过发现某一个公司的网站使用EWebEditor编辑器,通过下载数据库、破解密码、修改后台样式管理等方法成功上传Webshell。
  1.发现网站使用EWebEditor编辑器。在浏览网页时,通过查看网页图片属性,我发现该图片地址中包含了EWebEditor字样,如图1所示,因此怀疑该网站使用了EWebEditor编辑器。

  图1 通过路径发现EWebEditor编辑器
  J技巧
  在访问一些非自动生成html网页文件的网站时,通过查看图片的地址或者直接打开网页中的图片,如果发现其路径或者地址中存在EWebEditor字样,则可以推断该网站系统极有可能使用了EWebEditor编辑器。
  2.下载EWebEditor默认数据库文件
  直接在浏览器中输入EWebEditor默认数据库文件地址,将数据库下载到本地。
  3.打开数据库并执行管理员密码破解
  将管理员的密码值直接复制到md5在线破解网站,很快该Md5值就被破解了。
  4.进入样式管理
  输入用户名和密码,进入EWebEditor的后台管理,在其中选中“样式管理”,进入样式管理模块,如图2所示。

  图2 进入样式管理

  i注意

  在样式管理中有好几个跟样式管理类似的管理界面,要找到有“提交”和“重填”按钮的那个管理界面,否则更改“媒体类型”后发现无法对新设置进行更新。

  5.修改样式管理中的运行上传类型。

  在“允许上传文件类型及文件大小设置”中修改“其它类型”,在“其它类型”的末尾中添加“|asp”,添加完毕后单击“提交”按钮,使其修改生效,如图3所示。

 

  图3 修改文件上传类型

  6.上传网页木马文件。回到产品后台管理中,在产品添加中输入一条新的记录,其中图片文件为一asp文件,该asp文件即为网页木马文件,在其它需要输入值的地方随便填写,完毕后,单击“确定”按钮,完成文件的上传,如图4所示。

  图4 上传木马文件

  产品添加成功后,程序会自动指向产品后台管理,在产品管理中,可以看到已经上传好的asp文件,如图5所示。

图5 上传成功的网页木马文件

  7.实施控制。

  打开已经上传的asp文件地址,输入用户名和密码后可以进入Webshell管理中心,如图6所示,可以查看文件夹以及文件,对文件进行编辑、删除等操作。

 

  图6 进入Webshell管理中心

  8.上传其它文件。

  由于第一个Webshell功能较为简单,因此重新上传一个大一点,且进行了免杀处理的Asp网页木马文件,上传成功后,直接访问该Webshell地址,如图7所示,该网页木马功能强大,可以进行批量挂马等操作。

  图7 上传其它文件

  9.获取信息和进一步控制。

  通过Webshell进一步收集提供该web服务的服务器的各种信息,尝试能够进行进一步控制,获取系统的完全控制。由于该网站所在Web服务器为商业性ISP提供商,其安全做的比较好,无法通过直接手段进行渗透攻击。因此利用EWebEidtor编辑漏洞攻击就到此结束。

  小结

  虽然利用EWebEidtor编辑器漏洞来进行攻击,可以成功上传Webshell来进行批量挂马等操作,但是如果该服务器安全权限设置比较合理,受影响的仅仅为使用EWebEidtor的网站。要想成功控制提供Web服务的服务器,还需要配合其它一些工具和手段来提升权限。

阅读(3404) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~