Ewebeditor编辑器各版本

最近看了一些关于ewebeditor这个编辑器,关于此的漏洞还是不少,其实很多人在做安全检测的时候大多偏向于注入方面,有的时候关注下编辑器方面还是不错的,目前主要有asp、aspx、php等版本

首先我们来说下asp版本,如:www.xxx.com/admin/ewebeditor/admin_login.asp,这是一个关于此的编辑器后台,用户名当然也是默认的,如果不对大家可以下载它的数据库试一试,或许能成功的解密MD5,类似:

www.xxx.com/ewebeditor/admin_login.asp

www.xxx.com/admin/eweb/admin_login.asp

www.xxx.com/admin/editor/admin_login.asp

主要看开发人员如何定义这个编辑器了,后台默认的数据是:.../db/ewebeditor.mdb 或者 .../db/ewebeditor.asp,如果破解不了md5,也可以看看其中的样式文件是否之前被入侵过,依前人的路调用样式就可以直接上传了

关于aspx的版本我在网上看见这样的一个漏洞,如下:

ASPX版:

受影响文件:eWebEditorNet/upload.aspx

利用方法:添好本地的cer的Shell文件。在浏揽器输入javascript:lbtnUpload.click();就能得到shell

其实我更看重的是它的路径,ewebeditornet,跟其他版本小有区别,对这个版本的还需要继续去挖掘新的bug,这就不做过多的介绍了

继续看看php版本,由于php脚本权限比asp高太多,危害也特别大,当然后台和密码都是默认的,跟asp没有两样,也存在样式调用上传漏洞(需要一定的前提条件),这里大概的就说了关于ewebeditor一些问题,当然都是已经发现过的,只是简单的总结下,由于篇幅有限,更多的关于此漏洞也不能意义列举了,希望对您有或多或少的用处。


文章来自: 本站原创
Tags:
评论: 0 | 查看次数: 7183