Empfohlen: Interpretieren Sie den allgemeinen Anti-SQL-Injection-Angriffscode in ASP-Programmen Allgemeine SQL-Injection-HTTP-Anfragen sind nichts anderes als Get- und Post-Anfragen. Solange wir also alle illegalen Zeichen in den Parameterinformationen von Post- oder Get-Anfragen in der Datei filtern, können wir SQL-Injection-Angriffe verhindern. Die von IIS an asp.dll übergebene Get-Anfrage liegt in Form einer Zeichenfolge vor. Wenn die Daten an Request.QueryString übergeben werden, analysiert der ASP-Parser Request.QueryString.
Zunächst stellen wir einige Standardfunktionen des Editors vor:Standardanmeldung admin_login.asp
Standarddatenbank db/ewebeditor.mdb
Standardkonto-Administratorkennwort admin oder admin888
Suchen Sie inurl:ewebeditor auf Baidu/Google
Es gibt mindestens ein paar tausend Websites mit Standardfunktionen. Probieren Sie also das Standard-Backend aus.
http://www.xxx.com.cn/admin/ewebeditor/admin_login.asp
Versuchen Sie, sich mit dem Standardkonto und Passwort anzumelden.
Die Schritte zum Abrufen von WebShell mit eWebEditor lauten ungefähr wie folgt:
1. Stellen Sie sicher, dass die Website eWebEditor verwendet. Im Allgemeinen müssen wir nur darauf achten, ob die Seite, auf der der Beitrag (Artikel) veröffentlicht wird, ein ähnlich markiertes Symbol hat, und wir können ein grobes Urteil fällen.
2. Sehen Sie sich den Quellcode an und suchen Sie den Pfad von eWebEditor. Klicken Sie hier, um den Quellcode anzuzeigen und zu sehen, ob es ähnliche Anweisungen wie <iframesrc='/edit/ewebeditor.asp?id=content&style=web'frameborder=0scrolling=nowidth='550'HEIGHT='350'></iframe> gibt im Quellcode. Tatsächlich können wir nur durch die Entdeckung der Existenz einer solchen Aussage wirklich sicher sein, dass diese Website eWebEditor verwendet. Dann schreiben Sie *** in src='***', das ist der eWebEditor-Pfad.
3. Besuchen Sie die Verwaltungs-Anmeldeseite von eWebEditor. Die Standardverwaltungsseite von eWebEditor ist admin_login.asp, die sich im selben Verzeichnis wie ewebeditor.asp befindet. Am Beispiel des obigen Pfads lautet die von uns besuchte Adresse: http://www.***.net/edit/admin_login.asp, um zu sehen, ob die Anmeldeseite angezeigt wird.
Wenn Sie eine solche Seite nicht sehen, bedeutet das, dass der Administrator die Verwaltungs-Anmeldeseite gelöscht hat. Gehen Sie einfach weg und versuchen Sie es woanders. Aber im Allgemeinen sehe ich selten, dass ein Administrator diese Seite löscht. Versuchen Sie es mit dem Standardbenutzernamen: admin, Passwort: admin888. Wie wäre es damit? Ist es erfolgreich (bitte lesen Sie den folgenden Artikel, wenn es nicht das Standardkonto ist)!
4. Fügen Sie Upload-Dateitypen hinzu. Klicken Sie auf Stilverwaltung und wählen Sie unten in der Liste eine beliebige Stileinstellung aus. Warum sollten Sie den Stil unten in der Liste auswählen? Da die mit eWebEditor gelieferten Stile nicht geändert werden dürfen, können Sie natürlich auch einen neuen Stil kopieren und festlegen.
Fügen Sie dann den ASA-Typ zum hochgeladenen Dateityp hinzu.
5. Laden Sie den ASP-Trojaner hoch und laden Sie WebShell herunter. Als nächstes ändern Sie die Erweiterung des ASP-Trojaners in „asa“, und schon können Sie Ihren ASP-Trojaner einfach hochladen. Fragen Sie mich nicht, wie man es hochlädt. Haben Sie die Vorschau gesehen? Klicken Sie einfach auf „Vorschau“ und wählen Sie dann die Schaltfläche aus, um weitere Dateien einzufügen.
Verletzlichkeitsprinzip
Das Prinzip der Ausnutzung der Sicherheitslücke ist sehr einfach. Weitere Informationen finden Sie in der Datei Upload.asp:
Das Hochladen von ASP-Skriptdateien ist unter keinen Umständen gestattet
sAllowExt=Replace(UCase(sAllowExt),ASP,)
Denn eWebEditor filtert nur ASP-Dateien. Ich erinnere mich, dass ich mich bei der ersten Verwendung von eWebEditor gefragt habe: Da der Autor bereits wusste, dass ASP-Dateien gefiltert werden müssen, warum nicht gleichzeitig ASA, CER und andere Dateien filtern? Vielleicht ist dies ein Zeichen von Verantwortungslosigkeit gegenüber kostenlosen Benutzern!
Erweiterte Anwendungen
Es gibt auch einige Tipps zum Ausnutzen von eWebEditor-Schwachstellen:
1. Die Anmeldung mit dem Standardbenutzernamen und -kennwort ist nicht möglich.
Bitte versuchen Sie, die Datei ewebeditor.mdb direkt im Datenbankverzeichnis herunterzuladen. Der Benutzername und das Passwort befinden sich in der Tabelle eWebEditor_System und wurden mit MD5 verschlüsselt. Wenn Sie sie nicht herunterladen oder knacken können, haben Sie kein Glück.
2. Nachdem ich den ASA-Typ hinzugefügt hatte, stellte ich fest, dass er immer noch nicht hochgeladen werden konnte.
Es sollte sein, dass der Webmaster etwas Code kennt und die Datei Upload.asp selbst geändert hat, aber das spielt keine Rolle. Gemäß den Denkgewohnheiten normaler Menschen ändern sie ihn häufig direkt im Satz sAllowExt=Replace(UCase(sAllowExt),ASP ,). Ich habe es so gesehen:
sAllowExt=Replace(Replace(Replace(Replace(Replace(UCase(sAllowExt),ASP,),CER,),ASA,),CDX,),HTR,)
Auf den ersten Blick ist alles gefiltert, aber solange wir aaspsp zum Upload-Typ hinzufügen, können wir ASP-Dateien direkt hochladen. Haha, ist das nicht eine geniale Idee? Nachdem aaspsp die ASP-Zeichen gefiltert hatte, wurde daraus ASP! Lassen Sie mich Ihnen übrigens ein Geheimnis verraten. Tatsächlich können ähnliche Methoden verwendet werden, um die Erweiterungsfilterung im Dongwang Forum 7.0sp2 zu umgehen.
3. Nach dem Hochladen der ASP-Datei stellte ich fest, dass das Verzeichnis keine Berechtigung zum Ausführen des Skripts hatte.
Haha, ich bin so dumm. Der Upload-Typ kann geändert werden, aber kann der Upload-Pfad nicht auch geändert werden?
4. Die Methode in Punkt 2 wurde verwendet, aber der ASP-Typ kann immer noch nicht hochgeladen werden.
Es scheint, dass der Webmaster ein Meister im ASP-Schreiben sein muss, aber wir haben einen letzten Trick, um mit ihm umzugehen: eWebEditor kann den Typ des automatischen Speicherns von Remote-Dateien festlegen und wir können den ASP-Typ hinzufügen. Aber wie können wir den Fernzugriff auf ASP-Dateien ermöglichen, die im Quellcodeformat gespeichert werden? Es gibt viele Methoden. Die einfachste Methode besteht darin, ASP in der Anwendungsdateizuordnung in IIS zu löschen.
Teilen: Zeigt in Rot die Datensatzschlüsselwörter an, die bei der Datenabfrage von ASP abgerufen werden % Response.write replace(rs(field com/]