谈Ewebeditor编辑器各版本问题
当前位置:点晴教程→知识管理交流
→『 技术文档交流 』
来源:Tosec Security Team 'Blog
最近看了一些关于ewebeditor这个编辑器,关于此的漏洞还是不少,其实很多人在做安全检测的时候大多偏向于注入方面,有的时候关注下编辑器方面还是不错的,目前主要有asp、aspx、php等版本 首先我们来说下asp版本,如:www.xxx.com/admin/ewebeditor/admin_login.asp,这是一个关于此的编辑器后台,用户名当然也是默认的,如果不对大家可以下载它的数据库试一试,或许能成功的解密MD5,类似: www.xxx.com/ewebeditor/admin_login.asp www.xxx.com/admin/eweb/admin_login.asp www.xxx.com/admin/editor/admin_login.asp 主要看开发人员如何定义这个编辑器了,后台默认的数据是:.../db/ewebeditor.mdb 或者 .../db/ewebeditor.asp,如果破解不了md5,也可以看看其中的样式文件是否之前被入侵过,依前人的路调用样式就可以直接上传了 关于aspx的版本我在网上看见这样的一个漏洞,如下: ASPX版: 受影响文件:eWebEditorNet/upload.aspx 利用方法:添好本地的cer的Shell文件。在浏揽器输入javascript:lbtnUpload.click();就能得到shell 其实我更看重的是它的路径,ewebeditornet,跟其他版本小有区别,对这个版本的还需要继续去挖掘新的bug,这就不做过多的介绍了 继续看看php版本,由于php脚本权限比asp高太多,危害也特别大,当然后台和密码都是默认的,跟asp没有两样,也存在样式调用上传漏洞(需要一定的前提条件),这里大概的就说了关于ewebeditor一些问题,当然都是已经发现过的,只是简单的总结下,由于篇幅有限,更多的关于此漏洞也不能意义列举了,希望对您有或多或少的用处。 该文章在 2010/8/13 10:21:53 编辑过 |
关键字查询
相关文章
正在查询... |