eWebeditor的漏洞利用

今天有个朋友找我,说他们公司网站服务器不稳定,想从原来服务商转出来,重新找个虚拟主机提供商的,但原来的服务公司不给他他们公司网站的源代码,而且态度很恶劣,问我有没有什么办法,就有了今天的利用ewebeditor漏洞拿到整站的例子。

既然与原来的服务公司已经谈崩了,那就只能是其他办法了。

第一想到的是重新做一个网站,但这个朋友是个小公司,用什么钱都得算着来,明显不符合节约的要求,而且现在有现成的网站,那就从网站着手了。

访问网站,看到该网站采用的语言是asp,所以使用离线浏览工具下载的方法不适用,那看看能不能从后台进入呢?问朋友要来后台密码,登陆后台,居然后台密码都被改了,此法又不通。

那就看看有没有漏洞吧,尝试注入,失败,都做了很好的防注入。

无聊之间想看看是否有以前人的入侵,查看一下图片地址,发现图片是传在一个editor目录的uploadfile下,难道使用的是ewebeditor?继续验证,访问editor目录下ewebeditor.asp,居然正确了。

那就看看有没有做防护,访问editor目录下admin_login.asp,一个熟悉的ewebeditor目录出来了,用默认密码admin/admin888直接登陆进去了,在样式的上传类型里面加了asp类型,上传,居然提示禁止上传,那下载一个ewebeditor2.8的最终版下来看看,发现禁止了asp后缀类型并且还过滤asp类型,不过过滤和禁止都很弱智,上传类型中加了asaspp,再上传asp,成功。

下面的就不说了,都知道怎么做的了,很顺利的拿到了该站的代码,也帮朋友公司从一个无耻的服务商那边转了出来。

未经允许不得转载:聚友 » eWebeditor的漏洞利用

赞 (0) 打赏

评论 3

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
  1. 白银时代不得不说你运气真的不是一般的好。
    默认弱口令都能让你撞到。
    聚友 于 2009-10-15 10:20:53 回复
    对的,运气很好
    回复
  2. Code运气太好了,现在大部分程序员都知道这个漏洞,都把ewebeditor登陆管理的页面删除了 回复
  3. 炫彩魔幻运气真好 回复

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏