今天跟大家伙儿唠唠这个ewebeditor漏洞的事儿。这玩意儿,说白就是一个在线的网页编辑器,很多网站都用它来让用户方便地发布内容。但要是没弄就容易出娄子,让人钻空子。
我是从哪儿发现的这问题?很简单,就是瞎逛的时候,看到一个网站,发帖子的页面上有一个特别的编辑器。当时也没多想,就点进去,然后就习惯性地右键查看一下网页源代码。
这一看不要紧,发现源码里头有这么一句“?id=”,当时心里就咯噔一下,这不就是用ewebeditor的标志吗?得,这网站八成是用这玩意儿。
接下来咋办?我就想,这玩意儿要是配置不当,是不是能直接登录后台?于是我就试着用默认的用户名密码登录一下,你猜怎么着?还真进不去!看来人家还是有点安全意识的。
登录不行,我就换个思路。听说这ewebeditor的数据库文件有时候可以直接下载,我就试着找找看。在网站的db目录下,果然找到一个叫*的文件,二话不说,直接下载下来。
打开这个mdb文件,找到叫eWebEditor_System的表,里头果然有用户名和密码。不过这密码是加密的,用的是MD5,这玩意儿我熟,直接上工具,很快就把密码给破。拿着破出来的密码,再次尝试登录后台,这回还真进去!
进去之后能干啥?我看看,这后台功能还挺多,能上传文件啥的。不过要是直接上传asp脚本文件肯定是不行的,人家做限制。我看看代码,发现关键的地方在这儿:
sAllowExt = Replace(UCase(sAllowExt), "ASP", "")
这代码的意思就是不允许上传asp文件。不过这难不倒我,我稍微改一下:
sAllowExt = Replace(UCase(sAllowExt), "ASP", "")
sAllowExt = Replace(UCase(sAllowExt), "ASA", "")
这样一来,不但asp文件,连asa文件也不让上传。不过这对我没啥影响,因为我可以直接修改现有的样式文件。我打开数据库,把除news和tg之外的其他样式都删,只留下这两个,然后我就开始搞事情。
这回实践还是挺有意思的。通过这么一折腾,我对ewebeditor的漏洞有更深的解。这玩意儿要是配置不还真是挺危险的。大家在用的时候一定要小心,该加固的地方一定要加固别让人钻空子。
好,今天的分享就到这里,希望对大家有所帮助。记住,安全无小事,一定要时刻保持警惕!