利用ewebeditor編輯器批量檢測網(wǎng)站(圖)
互聯(lián)網(wǎng) 發(fā)布時(shí)間:2008-10-08 19:36:31 作者:佚名
我要評論

現(xiàn)在越來越多的入侵是針對第三方的插件或者文件。那么筆者就帶領(lǐng)大家走進(jìn)ewebeditor在線文本編輯器的世界。了解該如何利用ewebeditor在線文本編輯器的疏漏來獲取網(wǎng)站的權(quán)限。
說起安全檢測的方法大家可能最熟悉的要屬注入,上傳或者利用網(wǎng)站的配置不當(dāng)或者管理員的
使用ewebeditor管理后臺的默認(rèn)密碼admin admin與admin888均不能進(jìn)入??磥硎枪芾韱T已經(jīng)改掉了ewebeditor登陸后臺的默認(rèn)密碼,看來管理員還是有一點(diǎn)防范意識的 。不過沒關(guān)系。管理員的密碼是保存在一個(gè)access 數(shù)據(jù)庫里的, 我們使用ewebeditor默認(rèn)的數(shù)據(jù)庫地址DB/Ewebeditor。mdb 看看能不能下載它的默認(rèn)數(shù)據(jù)庫。 如果能下到數(shù)據(jù)庫的話就有可能找到管理員的用戶密碼哦?馬上在IE地址欄輸入:
http://www.pockxxx.com/10f2c1dd/inc/edit/DB/Ewebeditor.mdb
成功的彈出了數(shù)據(jù)庫,說明管理壓雖然更改了ewebeditor的后臺密碼。但是并沒有更改ewebeditor的數(shù)據(jù)庫路徑,使得我們有機(jī)可乘了。馬上下載數(shù)據(jù)庫到本地 ,打開以后馬上找到eWebEditor_system 這里有管理員的帳號跟密碼。 然后發(fā)現(xiàn)管理員的用戶名為admin 密碼的MD5散列為b008cd8de9071d72 馬上拿到www。cmd5。com 去解開 發(fā)現(xiàn)密碼為6553552 呵呵很順的一個(gè)密碼。立刻登陸ewebeditor 然后我們在樣式管理那里隨便選擇一個(gè)樣式。 然后在圖片類型那里添加一個(gè)asa的類型,因?yàn)槲覀冎繿sa文件是跟asp文件一樣解吸的。 另外ewebeditor在樣式那里過濾了ASP文件 直接添加一個(gè)ASP文件是不可以的, 不過我們可以添加一個(gè)aaspsp的文件,因?yàn)檫@樣他過濾掉了一個(gè)ASP還是存在一個(gè)ASP,所以就可以直接傳我們的ASP木馬啦,如圖5
添加完我們需要上傳的類型以后點(diǎn)最下面的確定,然后回到樣式管理那里我們選擇預(yù)覽。 然后直接上傳我們的ASA類型的木馬,至此我們已經(jīng)拿到了網(wǎng)站的最高權(quán)限 WEBSHELL了。
拿到了WEBSHELL以后發(fā)現(xiàn)權(quán)限設(shè)置的非常嚴(yán)格,除了網(wǎng)站所在的目錄別的目錄一律禁止訪問。所有的危險(xiǎn)組件都刪掉了,看來是典型的虛擬主機(jī)配置。不過剛在檢測前掃描的時(shí)候就發(fā)現(xiàn)服務(wù)器應(yīng)該裝了防火墻與IDS之類的東西, 提權(quán)應(yīng)該是很困難的。 但是我們要注意到?服務(wù)器的空間是提供給購買他們程序的人?那么是不是有可能eWebEditor的路徑都是一樣的呢? 雖然不能提權(quán) 但是我們多拿一些網(wǎng)站的權(quán)限不是很好? 說做就做,筆者使用了明小子的旁注查詢工具,發(fā)現(xiàn)服務(wù)器上一共捆綁了200多域名,看來網(wǎng)站還真是不少啊 。
在旁注工具里隨便找一個(gè)網(wǎng)站,在地址欄后邊添加inc/edit/admin_login.asp, 因?yàn)槲覀冎肋@個(gè)路徑是管理員隱藏好的 有的時(shí)候管理員 為了方便管理都會設(shè)置一樣的路徑 ,果然eWebEditor的后臺又一次跳了出來。
同樣是手法。下載數(shù)據(jù)庫,添加文件類型,上傳。不費(fèi)吹會之利又成功的拿到了服務(wù)器上另外網(wǎng)站的權(quán)限。 我記的以前我一個(gè)朋友在滲透內(nèi)網(wǎng)時(shí)得到了一個(gè)SQL數(shù)據(jù)庫的SA密碼,因?yàn)楣芾韱T都是一個(gè)人,所以整個(gè)內(nèi)網(wǎng)的服務(wù)器都被他所控制。沒想到筆者今天也碰到了類似的事情。結(jié)果筆者用了幾個(gè)小時(shí)的時(shí)間成功的拿到了服務(wù)器上 80%的網(wǎng)站權(quán)限。 因?yàn)橛械木W(wǎng)站程序不一樣 而且可能是個(gè)人站長自己管理。 eWebEditor雖然有但是MD5的密碼破解不出來。如圖6
筆者將拿到的網(wǎng)站權(quán)限送給了朋友,并且告訴了他的漏洞所在。不過此次的安全檢測偶然性比較大。運(yùn)氣成分很高吧。不過eWebEditor這個(gè)編輯器確實(shí)是害人不淺。很多網(wǎng)站站長都不知道自己用了他 更何況是去修改密碼呢。所以在這里也提醒網(wǎng)站的站長,使用程序的時(shí)候一定要小心,說不定程序里就自帶著“后門”呢。
http://www.pockxxx.com/10f2c1dd/inc/edit/DB/Ewebeditor.mdb
成功的彈出了數(shù)據(jù)庫,說明管理壓雖然更改了ewebeditor的后臺密碼。但是并沒有更改ewebeditor的數(shù)據(jù)庫路徑,使得我們有機(jī)可乘了。馬上下載數(shù)據(jù)庫到本地 ,打開以后馬上找到eWebEditor_system 這里有管理員的帳號跟密碼。 然后發(fā)現(xiàn)管理員的用戶名為admin 密碼的MD5散列為b008cd8de9071d72 馬上拿到www。cmd5。com 去解開 發(fā)現(xiàn)密碼為6553552 呵呵很順的一個(gè)密碼。立刻登陸ewebeditor 然后我們在樣式管理那里隨便選擇一個(gè)樣式。 然后在圖片類型那里添加一個(gè)asa的類型,因?yàn)槲覀冎繿sa文件是跟asp文件一樣解吸的。 另外ewebeditor在樣式那里過濾了ASP文件 直接添加一個(gè)ASP文件是不可以的, 不過我們可以添加一個(gè)aaspsp的文件,因?yàn)檫@樣他過濾掉了一個(gè)ASP還是存在一個(gè)ASP,所以就可以直接傳我們的ASP木馬啦,如圖5

添加完我們需要上傳的類型以后點(diǎn)最下面的確定,然后回到樣式管理那里我們選擇預(yù)覽。 然后直接上傳我們的ASA類型的木馬,至此我們已經(jīng)拿到了網(wǎng)站的最高權(quán)限 WEBSHELL了。
拿到了WEBSHELL以后發(fā)現(xiàn)權(quán)限設(shè)置的非常嚴(yán)格,除了網(wǎng)站所在的目錄別的目錄一律禁止訪問。所有的危險(xiǎn)組件都刪掉了,看來是典型的虛擬主機(jī)配置。不過剛在檢測前掃描的時(shí)候就發(fā)現(xiàn)服務(wù)器應(yīng)該裝了防火墻與IDS之類的東西, 提權(quán)應(yīng)該是很困難的。 但是我們要注意到?服務(wù)器的空間是提供給購買他們程序的人?那么是不是有可能eWebEditor的路徑都是一樣的呢? 雖然不能提權(quán) 但是我們多拿一些網(wǎng)站的權(quán)限不是很好? 說做就做,筆者使用了明小子的旁注查詢工具,發(fā)現(xiàn)服務(wù)器上一共捆綁了200多域名,看來網(wǎng)站還真是不少啊 。
在旁注工具里隨便找一個(gè)網(wǎng)站,在地址欄后邊添加inc/edit/admin_login.asp, 因?yàn)槲覀冎肋@個(gè)路徑是管理員隱藏好的 有的時(shí)候管理員 為了方便管理都會設(shè)置一樣的路徑 ,果然eWebEditor的后臺又一次跳了出來。
同樣是手法。下載數(shù)據(jù)庫,添加文件類型,上傳。不費(fèi)吹會之利又成功的拿到了服務(wù)器上另外網(wǎng)站的權(quán)限。 我記的以前我一個(gè)朋友在滲透內(nèi)網(wǎng)時(shí)得到了一個(gè)SQL數(shù)據(jù)庫的SA密碼,因?yàn)楣芾韱T都是一個(gè)人,所以整個(gè)內(nèi)網(wǎng)的服務(wù)器都被他所控制。沒想到筆者今天也碰到了類似的事情。結(jié)果筆者用了幾個(gè)小時(shí)的時(shí)間成功的拿到了服務(wù)器上 80%的網(wǎng)站權(quán)限。 因?yàn)橛械木W(wǎng)站程序不一樣 而且可能是個(gè)人站長自己管理。 eWebEditor雖然有但是MD5的密碼破解不出來。如圖6

筆者將拿到的網(wǎng)站權(quán)限送給了朋友,并且告訴了他的漏洞所在。不過此次的安全檢測偶然性比較大。運(yùn)氣成分很高吧。不過eWebEditor這個(gè)編輯器確實(shí)是害人不淺。很多網(wǎng)站站長都不知道自己用了他 更何況是去修改密碼呢。所以在這里也提醒網(wǎng)站的站長,使用程序的時(shí)候一定要小心,說不定程序里就自帶著“后門”呢。
相關(guān)文章
什么是CC攻擊 判斷網(wǎng)站是否被CC攻擊并且如何防御CC攻擊
CC主要是用來攻擊頁面的,大家都有這樣的經(jīng)歷,就是在訪問論壇時(shí),如果這個(gè)論壇比較大,訪問的人比較多,打開頁面的速度會比較慢,對不?!一般來說,訪問的人越多,論壇的頁2024-01-06Windows系統(tǒng)安全風(fēng)險(xiǎn)-本地NTLM重放提權(quán)
入侵者主要通過Potato程序攻擊擁有SYSTEM權(quán)限的端口偽造網(wǎng)絡(luò)身份認(rèn)證過程,利用NTLM重放機(jī)制騙取SYSTEM身份令牌,最終取得系統(tǒng)權(quán)限,該安全風(fēng)險(xiǎn)微軟并不認(rèn)為存在漏洞,所以2021-04-15- 這篇文章主要介紹了文件上傳漏洞全面滲透分析小結(jié),這里主要為大家分享一下防御方法,需要的朋友可以參考下2021-03-21
- 這篇文章主要介紹了sql手工注入語句&SQL手工注入大全,需要的朋友可以參考下2017-09-06
- 這篇文章主要介紹了詳解Filezilla server 提權(quán),需要的朋友可以參考下2017-05-13
FileZilla Server 2008 x64 提權(quán)與防御方法
這篇文章主要介紹了FileZilla Server 2008 x64 提權(quán)與防御方法,需要的朋友可以參考下2017-05-13https加密也被破解 HEIST攻擊從加密數(shù)據(jù)獲取明文
不久之前我們說過關(guān)于http和https的區(qū)別,對于加密的https,我們一直認(rèn)為它是相對安全的,可今天要講的是,一種繞過HTTPS加密得到明文信息的web攻擊方式,不知道這消息對你2016-08-10iPhone和Mac也會被黑 一條iMessage密碼可能就被盜了
一直以來蘋果系統(tǒng)的安全性都是比安卓要高的,但是再安全的系統(tǒng)也免不了漏洞,蘋果也一樣。最近爆出的新漏洞,只需要接收一條多媒體信息或者iMessage就會導(dǎo)致用戶信息泄露。2016-07-27- 國家正在修正關(guān)于黑客方面的法律法規(guī),有一條震驚黑客圈的“世紀(jì)佳緣”起訴白帽黑客事件,深深的傷害了廣大黑客們的心,加上扎克伯格和特拉維斯·卡蘭尼克賬號被盜,于是黑2016-07-11
如何逆向破解HawkEye keylogger鍵盤記錄器進(jìn)入攻擊者郵箱
面對惡意郵件攻擊,我們就只能默默忍受被他攻擊,連自我保護(hù)能力都沒有談什么反抗?讓人痛快的是,如今有了解決辦法,逆向破解鍵盤記錄器,進(jìn)入攻擊者郵箱2016-07-06