【IT168 专稿】大家好,我是陆羽,最近无意中发现了这个活动,所以就来看看,下面是我的简单漏洞分析和修补报告。
活动地址:http://59.151.29.110/index.asp
使用程序:冠龙科技多风格企业网站管理系统
下载地址:http://www.glgk.com/dfg.rar
这里我只分析和修补漏洞,不提供最后的32位md5社工过程。
好,我们开始:
1. 检测是否存在旁注;
2. 分析是否存在现在比较流行的注入漏洞;
3. 后台地址已知,尝试是否可以’or’=’or’绕过验证;
4. 使用工具或者手工检测是否存在上传;
5. 检测后台是否存在可以插入一句话木马的漏洞;
1,3,4,5均告失败,最后手工检测发现ProductShow.asp?ID=102存在注入点,http://59.151.29.110/ProductShow.asp?ID=102’返回提示不存在商品。继续使用工具提示存在注射,通过猜解得到后台的帐号密码。
帐号admin
密码77169
如果通过手工注射没找到注射点的兄弟是否有直接考虑社工?猜到密码是和IT168合作的华夏有关?呵呵网页中很多的版权,还有连接地址都直接指向的www.77169.com,使用得到的密码,顺利进入后台。

很happy的发现使用的是ewebeditor 在线编辑器,呵呵,查看源代码,得到ew的路径是admin\Editor,大家应该都尝试了ewebeditor常见的漏洞了吧?
漏洞1.长传漏洞,允许上传asa文件,但是需要在后台添加模块,添加允许上传asa类型
否则提示:
