网络安全 频道

慎用eWebEditor在线编辑器(图)

网络上流行的网站系统莫过于新闻、论坛、电子商城以及博客等。这些系统都会要求有设置文字大小、颜色以及插入图片等功能,所以网络上出现了相应的第三方功能组件完成相应的功能,比如上传图片的一些组件,它们的出现为广大程序员提供了很大的方便,所以得到了广泛的应用。本文分析的是eWebEditor在线编辑器,它功能强大、调用方便,是站长建站的好帮手,但是其安全性没得到相应程度的关注,所以导致许多许多网站被黑之后仍然不知道问题出在哪。



    1.默认账号密码漏洞
    其实使用默认账号密码本身严格来说不算是漏洞,但网络上确确实实有许多系统使用eWebEditor在线编辑器的时候没有修改默认账号密码,难道仅仅因为它只是一个功能组件就忽略其安全因素吗?下载最新版的代码之后里面有说明文件如下:
    后台管理地址:http://127.0.0.1/ewebeditor/admin_default.asp
    默认登录用户:admin
    默认登录密码:admin
    那么攻击者如何确定一个网站是否使用了eWebEditor在线编辑器呢?首先是看外观,因为普通的编辑器与eWebEditor在线编辑器功能界面是明显不同的;其次可以看源代码,因为eWebEditor在线编辑器的调用代码也有自己的特征,如果看到这样的语句就可以确定使用了该功能组件而且暴露了目录;再者有些网站的目录可以浏览,可以看到有eWebEditor目录,进去之后就可以看到相应的页面,管理登录页面为admin_login.asp。总而言之,一旦找到该系统,攻击者首先就会去用默认账号密码登录,一般来说成功率蛮高的,这里拿某学校毕业设计管理系统抓个图,如图1:

   2. 默认数据库漏洞
    这个后台提供了修改管理员密码功能,如果密码被修改了,我们还可以试着下载默认数据据库db/ewebeditor.mdb,如图2:

图2(点击看大图)    最新发布版里eWebEditor_System表保存着管理员账号密码信息,不过都用md5加密过,遇到md5加密一般去相应的MD5查询网站查解密结果或者用相应的工具软件进行暴破。   3. 上传文件漏洞
    进了后台之后能做什么呢?看左边相应的功能就知道啦,有样式管理、文件管理以及用户名密码修改,黑客感兴趣的当然是拿到网站的webshell权限啦。在该组件处理上传图片功能的upload.asp文件里看到代码如下:
 ' 任何情况下都不允许上传asp脚本文件
 sAllowExt = Replace(UCase(sAllowExt), "ASP", "")
    这样的过滤看起来很安全,实际上IIS默认用asp.dll处理的不仅仅有asp还有asa、cer、cdx、htr等等,如图3:

图3    所以我们可以上传cer格式的木马。当然在上传之前我们得改一下样式设置,系统自带样式不允许对设置进行修改删除,但允许查看设置!你可以先"拷贝一标准样式"然后对其设置进行修改以达到快速新建样式的目的,在再其中进行设置,在图片类型那里添加一个asa格式,前面用"|"隔开,如图4:
0
相关文章