推奨: ASP プログラム内の一般的な SQL インジェクション攻撃対策コードを解釈するSQL インジェクション 一般的な http リクエストは get および post にすぎないため、ファイル内の post リクエストまたは get リクエストのパラメータ情報内の不正な文字をすべてフィルタリングする限り、SQL インジェクション攻撃を防ぐことができます。 IIS によって asp.dll に渡される get 要求は文字列の形式であり、データが Request.QueryString に渡されると、asp パーサーは Request.QueryString を分析します。
まず、エディターのデフォルト機能をいくつか紹介します。デフォルトのログイン admin_login.asp
デフォルトのデータベース db/ewebeditor.mdb
デフォルトのアカウント管理者パスワード admin または admin888
baidu/google で inurl:ewebeditor を検索します
デフォルトの機能を備えた Web サイトが少なくとも数千あるため、デフォルトのバックエンドを試してください。
http://www.xxx.com.cn/admin/ewebeditor/admin_login.asp
デフォルトのアカウントとパスワードを使用してログインしてみてください。
eWebEditor を使用して WebShell を取得する手順は、大まかに次のとおりです。
1. Web サイトで eWebEditor が使用されていることを確認します。一般的には、投稿(記事)が掲載されているページに同様のマークのアイコンがあるかどうかに注目するだけで大まかな判断が可能です。
2. ソース コードを表示し、eWebEditor のパスを見つけます。クリックしてソース コードを表示し、<iframesrc='/edit/ewebeditor.asp?id=content&style=web'frameborder=0scrolling=nowidth='550'HEIGHT='350'></iframe> に類似したステートメントがあるかどうかを確認します。ソースコード内で。実際、そのような記述の存在を発見することによってのみ、この Web サイトが eWebEditor を使用していることを真に確信することができます。次に、src='***' に *** を書き留めます。これは eWebEditor のパスです。
3. eWebEditor の管理ログイン ページにアクセスします。 eWebEditor のデフォルトの管理ページは admin_login.asp で、ewebeditor.asp と同じディレクトリにあります。上記のパスを例に挙げると、ログイン ページが表示されるかどうかを確認するためにアクセスしたアドレスは http://www.***.net/edit/admin_login.asp です。
このようなページが表示されない場合は、管理者が管理ログイン ページを削除したことを意味します。ただし、一般的に、管理者がこのページを削除するのはめったにありません。デフォルトのユーザー名: admin、パスワード: admin888 を試してください。どうでしょうか?成功しましたか(デフォルトアカウントではない場合は次の記事を参照してください)!
4. アップロード ファイルの種類を追加します。 [スタイル管理] をクリックし、リストの下部にあるスタイル設定を選択します。なぜリストの下部にあるスタイルを選択する必要があるのですか? eWebEditor に付属のスタイルは変更できないため、新しいスタイルをコピーして設定することもできます。
次に、アップロードされたファイル タイプに asa タイプを追加します。
5. ASP トロイの木馬をアップロードし、WebShell を取得します。次に、ASP トロイの木馬の拡張子を asa に変更すると、ASP トロイの木馬をアップロードするだけで済みます。アップロード方法は聞かないでください。プレビューを見ましたか? 「プレビュー」をクリックし、ボタンを選択して他のファイルを挿入するだけです。
脆弱性の原則
この脆弱性悪用の原理は非常に簡単です。Upload.asp ファイルを参照してください。
ASP スクリプト ファイルのアップロードはいかなる状況でも許可されません
sAllowExt=Replace(UCase(sAllowExt),ASP,)
eWebEditor は ASP ファイルのみをフィルタリングするためです。初めて eWebEditor を使用したとき、次のように疑問に思ったことを覚えています。作成者は、ASP ファイルをフィルタリングする必要があることをすでに知っていたのに、asa、cer、およびその他のファイルを同時にフィルタリングできないのはなぜだろうか?おそらくこれは無料ユーザーに対する無責任の表れです。
高度なアプリケーション
eWebEditor の脆弱性を悪用するためのヒントもいくつかあります。
1. デフォルトのユーザー名とパスワードを使用してログインできません。
ewebeditor.mdb ファイルを db ディレクトリに直接ダウンロードしてみてください。ユーザー名とパスワードは eWebEditor_System テーブルにあり、md5 で暗号化されています。ダウンロードできない場合、または解読できない場合は、運が悪いと考えてください。
2.asa タイプを追加した後も、アップロードできないことがわかりました。
Web マスターが何らかのコードを知っていて、Upload.asp ファイルを自分で変更したはずですが、一般の人の思考習慣によれば、sAllowExt=Replace(UCase(sAllowExt),ASP) という文に直接変更することがよくあります。 、)あるウェブマスターがそれを次のように変更したのを見ました。
sAllowExt=Replace(Replace(Replace(Replace(UCase(sAllowExt),ASP,),CER,),ASA,),CDX,),HTR,)
一見するとすべてフィルタリングされていますが、アップロードの種類に aaspsp を追加すれば、asp ファイルを直接アップロードできます。ハハ、それは天才的なアイデアではないでしょうか? aaspsp で asp 文字をフィルタリングすると、asp になりました。ところで、実は秘密を教えておきますが、Dongwang Forum 7.0sp2 では同様の方法で拡張子フィルタリングを回避できます。
3. asp ファイルをアップロードした後、ディレクトリにスクリプトを実行する権限がないことがわかりました。
はは、私は愚かです。アップロードの種類は変更できますが、アップロードのパスも変更できないのでしょうか?
4. ポイント 2 の方法を使用しましたが、ASP タイプをアップロードできません。
Web マスターは ASP 作成の達人でなければならないようですが、彼に対処するための最後のトリックが 1 つあります。eWebEditor はリモート ファイルの自動保存のタイプを設定でき、ASP タイプを追加できます。しかし、ソース コード形式で保存された ASP ファイルへのリモート アクセスを有効にするにはどうすればよいでしょうか?方法はたくさんありますが、最も簡単な方法は、IIS のアプリケーション ファイル マッピング内の ASP を削除することです。
共有: ASP がデータをクエリするときに取得したレコード キーワードを赤色で表示します。 % response.write replace(rs(field com/]