通过本案例可以学到:
(1)了解EWebEditor漏洞
(2)利用EWebEditor来上传Webshell并实施控制
EWebEditor是一款著名的Web编辑器,由于功能强大因此在很多网站都使用它来作为一款编辑器。EWebEditor中安全风险最高的就是使用默认的EWebEditor编辑器配置,默认情况下其EWebEditor的数据库可以通过浏览器下载,一旦破解其EWebEditor后台管理账号和密码,则可以通过修改其样式管理,达到上传asp网页木马的目的。因此配置不当极有可能导致整个网站处于危险状态,在一定条件下还有可能完全控制提供该 Web服务的服务器。本案例通过发现某一个公司的网站使用EWebEditor编辑器,通过下载数据库、破解密码、修改后台样式管理等方法成功上传 Webshell。
1.发现网站使用EWebEditor编辑器。在浏览网页时,通过查看网页图片属性,我发现该图片地址中包含了EWebEditor字样,如图1所示,因此怀疑该网站使用了EWebEditor编辑器。
图1 通过路径发现EWebEditor编辑器
J技巧
在访问一些非自动生成html网页文件的网站时,通过查看图片的地址或者直接打开网页中的图片,如果发现其路径或者地址中存在EWebEditor字样,则可以推断该网站系统极有可能使用了EWebEditor编辑器。
2.下载EWebEditor默认数据库文件
直接在浏览器中输入EWebEditor默认数据库文件地址,将数据库下载到本地。
3.打开数据库并执行管理员密码破解
将管理员的密码值直接复制到md5在线破解网站,很快该Md5值就被破解了。
4.进入样式管理
输入用户名和密码,进入EWebEditor的后台管理,在其中选中“样式管理”,进入样式管理模块,如图2所示。
图2 进入样式管理
i注意
在样式管理中有好几个跟样式管理类似的管理界面,要找到有“提交”和“重填”按钮的那个管理界面,否则更改“媒体类型”后发现无法对新设置进行更新。
5.修改样式管理中的运行上传类型。
在“允许上传文件类型及文件大小设置”中修改“其它类型”,在“其它类型”的末尾中添加“|asp”,添加完毕后单击“提交”按钮,使其修改生效,如图3所示。
图3 修改文件上传类型
6.上传网页木马文件。回到产品后台管理中,在产品添加中输入一条新的记录,其中图片文件为一asp文件,该asp文件即为网页木马文件,在其它需要输入值的地方随便填写,完毕后,单击“确定”按钮,完成文件的上传,如图4所示。
图4 上传木马文件
产品添加成功后,程序会自动指向产品后台管理,在产品管理中,可以看到已经上传好的asp文件,如图5所示。
图5 上传成功的网页木马文件
7.实施控制。
打开已经上传的asp文件地址,输入用户名和密码后可以进入Webshell管理中心,如图6所示,可以查看文件夹以及文件,对文件进行编辑、删除等操作。
图6 进入Webshell管理中心
8.上传其它文件。
由于第一个Webshell功能较为简单,因此重新上传一个大一点,且进行了免杀处理的Asp网页木马文件,上传成功后,直接访问该Webshell地址,如图7所示,该网页木马功能强大,可以进行批量挂马等操作。
图7 上传其它文件
9.获取信息和进一步控制。
通过Webshell进一步收集提供该web服务的服务器的各种信息,尝试能够进行进一步控制,获取系统的完全控制。由于该网站所在Web服务器为商业性ISP提供商,其安全做的比较好,无法通过直接手段进行渗透攻击。因此利用EWebEidtor编辑漏洞攻击就到此结束。
小结
虽然利用EWebEidtor编辑器漏洞来进行攻击,可以成功上传Webshell来进行批量挂马等操作,但是如果该服务器安全权限设置比较合理,受影响的仅仅为使用EWebEidtor的网站。要想成功控制提供Web服务的服务器,还需要配合其它一些工具和手段来提升权限。
版权与免责声明
1、本站所发布的文章仅供技术交流参考,本站不主张将其做为决策的依据,浏览者可自愿选择采信与否,本站不对因采信这些信息所产生的任何问题负责。
2、本站部分文章来源于网络,其版权为原权利人所有。由于来源之故,有的文章未能获得作者姓名,署“未知”或“佚名”。对于这些文章,有知悉作者姓名的请告知本站,以便及时署名。如果作者要求删除,我们将予以删除。除此之外本站不再承担其它责任。
3、本站部分文章来源于本站原创,本站拥有所有权利。
4、如对本站发布的信息有异议,请联系我们,经本站确认后,将在三个工作日内做出修改或删除处理。
请参阅权责声明!