ewebeditor漏洞怎么办?试试这些解决方法!

吉云

今天跟大家伙儿唠唠这个ewebeditor漏洞的事儿。这玩意儿,说白就是一个在线的网页编辑器,很多网站都用它来让用户方便地发布内容。但要是没弄就容易出娄子,让人钻空子。

我是从哪儿发现的这问题?很简单,就是瞎逛的时候,看到一个网站,发帖子的页面上有一个特别的编辑器。当时也没多想,就点进去,然后就习惯性地右键查看一下网页源代码。

ewebeditor漏洞怎么办?试试这些解决方法!

这一看不要紧,发现源码里头有这么一句“?id=”,当时心里就咯噔一下,这不就是用ewebeditor的标志吗?得,这网站八成是用这玩意儿。

接下来咋办?我就想,这玩意儿要是配置不当,是不是能直接登录后台?于是我就试着用默认的用户名密码登录一下,你猜怎么着?还真进不去!看来人家还是有点安全意识的。

登录不行,我就换个思路。听说这ewebeditor的数据库文件有时候可以直接下载,我就试着找找看。在网站的db目录下,果然找到一个叫*的文件,二话不说,直接下载下来。

打开这个mdb文件,找到叫eWebEditor_System的表,里头果然有用户名和密码。不过这密码是加密的,用的是MD5,这玩意儿我熟,直接上工具,很快就把密码给破。拿着破出来的密码,再次尝试登录后台,这回还真进去!

进去之后能干啥?我看看,这后台功能还挺多,能上传文件啥的。不过要是直接上传asp脚本文件肯定是不行的,人家做限制。我看看代码,发现关键的地方在这儿:

  • sAllowExt = Replace(UCase(sAllowExt), "ASP", "")

这代码的意思就是不允许上传asp文件。不过这难不倒我,我稍微改一下:

  • sAllowExt = Replace(UCase(sAllowExt), "ASP", "")
  • sAllowExt = Replace(UCase(sAllowExt), "ASA", "")

这样一来,不但asp文件,连asa文件也不让上传。不过这对我没啥影响,因为我可以直接修改现有的样式文件。我打开数据库,把除news和tg之外的其他样式都删,只留下这两个,然后我就开始搞事情。

这回实践还是挺有意思的。通过这么一折腾,我对ewebeditor的漏洞有更深的解。这玩意儿要是配置不还真是挺危险的。大家在用的时候一定要小心,该加固的地方一定要加固别让人钻空子。

好,今天的分享就到这里,希望对大家有所帮助。记住,安全无小事,一定要时刻保持警惕!

免责声明:由于无法甄别是否为投稿用户创作以及文章的准确性,本站尊重并保护知识产权,根据《信息网络传播权保护条例》,如我们转载的作品侵犯了您的权利,请您通知我们,请将本侵权页面网址发送邮件到qingge@88.com,深感抱歉,我们会做删除处理。

目录[+]