Direkomendasikan: Menafsirkan kode serangan injeksi anti-SQL umum dalam program ASP Permintaan http Umum Injeksi SQL tidak lebih dari dapatkan dan posting, jadi selama kita memfilter semua karakter ilegal dalam informasi parameter permintaan posting atau dapatkan dalam file, kita dapat mencegah serangan injeksi SQL. Permintaan get yang diteruskan oleh IIS ke asp.dll berbentuk string. Saat data diteruskan ke Request.QueryString, parser asp akan menganalisis Request.QueryString.
Pertama, kami memperkenalkan beberapa fitur default editor:Login bawaan admin_login.asp
Basis data default db/ewebeditor.mdb
Kata sandi admin akun default admin atau admin888
Cari inurl:ewebeditor di baidu/google
Setidaknya ada beberapa ribu situs web di luar sana dengan fitur default, jadi cobalah backend default.
http://www.xxx.com.cn/admin/ewebeditor/admin_login.asp
Coba masuk dengan akun dan kata sandi default.
Langkah-langkah untuk mendapatkan WebShell menggunakan eWebEditor kira-kira sebagai berikut:
1. Pastikan website menggunakan eWebEditor. Secara umum, kita hanya perlu memperhatikan apakah halaman tempat postingan (artikel) diterbitkan memiliki ikon bertanda serupa, dan kita dapat membuat penilaian kasar.
2. Lihat kode sumber dan temukan jalur eWebEditor. Klik untuk melihat kode sumber untuk melihat apakah ada pernyataan yang serupa dengan <iframesrc='/edit/ewebeditor.asp?id=content&style=web'frameborder=0scrolling=nowidth='550'HEIGHT='350'></iframe> dalam kode sumber. Faktanya, hanya dengan mengetahui adanya pernyataan seperti itu kita dapat benar-benar yakin bahwa situs web ini menggunakan eWebEditor. Kemudian tulis *** di src='***', ini adalah jalur eWebEditor.
3. Kunjungi halaman login manajemen eWebEditor. Halaman manajemen default eWebEditor adalah admin_login.asp, yang berada di direktori yang sama dengan ewebeditor.asp. Mengambil contoh jalur di atas, alamat yang kami kunjungi adalah: http://www.***.net/edit/admin_login.asp untuk melihat apakah halaman login muncul.
Kalau tidak muncul halaman seperti itu berarti admin sudah menghapus halaman login manajemen. Haha, tunggu apa lagi? Namun secara umum, saya jarang melihat ada administrator yang menghapus halaman ini. Coba nama pengguna default: admin, kata sandi: admin888. Bagaimana dengan itu? Apakah berhasil (silakan lihat artikel berikut jika bukan akun default)!
4. Tambahkan jenis file unggahan. Klik Manajemen Gaya dan pilih pengaturan gaya apa pun di bagian bawah daftar. Mengapa Anda harus memilih gaya di bagian bawah daftar? Karena gaya yang disertakan dengan eWebEditor tidak boleh diubah, tentu saja Anda juga dapat menyalin gaya baru dan mengaturnya.
Kemudian tambahkan tipe asa ke tipe file yang diunggah.
5. Unggah Trojan ASP dan dapatkan WebShell. Selanjutnya, ubah ekstensi ASP Trojan menjadi asa, dan Anda cukup mengunggah Trojan ASP Anda. Jangan tanya saya bagaimana cara mengunggahnya. Pernahkah Anda melihat pratinjaunya? Cukup klik Pratinjau lalu pilih tombol untuk memasukkan file lain.
Prinsip kerentanan
Prinsip mengeksploitasi kerentanan ini sangat sederhana, silakan lihat file Upload.asp:
Mengunggah file skrip asp tidak diperbolehkan dalam kondisi apa pun
sAllowExt=Ganti(UCase(sAllowExt),ASP,)
Karena eWebEditor hanya memfilter file ASP. Saya ingat ketika pertama kali menggunakan eWebEditor, saya bertanya-tanya: Karena penulis sudah mengetahui bahwa file asp perlu difilter, mengapa tidak memfilter asa, cer, dan file lain secara bersamaan? Mungkin ini tanda tidak bertanggung jawabnya pengguna gratis!
Aplikasi tingkat lanjut
Ada juga beberapa tip untuk mengeksploitasi kerentanan eWebEditor:
1. Tidak dapat login menggunakan username dan password default.
Silakan coba langsung mendownload file ewebeditor.mdb di direktori db. Nama pengguna dan kata sandi ada di tabel eWebEditor_System dan telah dienkripsi md5. Jika Anda tidak dapat mengunduh atau memecahkannya, anggap diri Anda kurang beruntung.
2. Setelah menambahkan tipe asa, ternyata masih tidak bisa diupload.
Seharusnya webmaster mengetahui beberapa kode dan memodifikasi sendiri file Upload.asp, tetapi itu tidak masalah. Menurut kebiasaan berpikir orang awam, mereka sering memodifikasinya langsung pada kalimat sAllowExt=Replace(UCase(sAllowExt),ASP). ,). Saya telah melihatnya. Seorang webmaster memodifikasinya seperti ini:
sAllowExt=Ganti(Ganti(Ganti(Ganti(Ganti(UCase(sAllowExt),ASP,),CER,),ASA,),CDX,),HTR,)
Sekilas semuanya terfilter, namun selama kita menambahkan aaspsp pada tipe upload, kita bisa langsung mengupload file asp. Haha, bukankah itu ide yang jenius? Setelah aaspsp memfilter karakter asp, itu berubah menjadi asp! Ngomong-ngomong, izinkan saya memberi tahu Anda sebuah rahasia. Faktanya, metode serupa dapat digunakan untuk melewati pemfilteran ekstensi di Dongwang Forum 7.0sp2.
3. Setelah mengunggah file asp, saya menemukan bahwa direktori tersebut tidak memiliki izin untuk menjalankan skrip.
Haha bodoh sekali. Jenis uploadnya bisa diubah, tapi jalur uploadnya juga tidak bisa diubah?
4. Cara pada point 2 sudah digunakan, namun tipe asp masih belum bisa diupload.
Tampaknya webmaster harus ahli dalam menulis asp, tetapi kita memiliki satu trik terakhir untuk mengatasinya: eWebEditor dapat mengatur jenis penyimpanan otomatis file jarak jauh, dan kita dapat menambahkan jenis asp. Tapi bagaimana kita bisa mengaktifkan akses jarak jauh ke file asp untuk disimpan dalam bentuk kode sumber? Ada banyak cara, cara yang paling sederhana adalah dengan menghapus asp pada file aplikasi pemetaan di IIS.
Bagikan: Menampilkan dengan warna merah kata kunci rekaman yang diperoleh saat ASP menanyakan data % respon.tulis ganti(rs(bidang com/]