WEB开发网
开发学院网络安全安全技术 剖析EWebEditor编辑器漏洞攻击案例 阅读

剖析EWebEditor编辑器漏洞攻击案例

 2010-05-07 00:00:00 来源:WEB开发网   
核心提示: 图4 上传木马文件产品添加成功后,程序会自动指向产品后台管理,剖析EWebEditor编辑器漏洞攻击案例(3),在产品管理中,可以看到已经上传好的asp文件,受影响的仅仅为使用EWebEidtor的网站,要想成功控制提供Web服务的服务器,如图5所示,图5 上传成功的网页木马文件7.实施控制

图4 上传木马文件

产品添加成功后,程序会自动指向产品后台管理,在产品管理中,可以看到已经上传好的asp文件,如图5所示。

剖析EWebEditor编辑器漏洞攻击案例

图5 上传成功的网页木马文件

7.实施控制。

打开已经上传的asp文件地址,输入用户名和密码后可以进入Webshell管理中心,如图6所示,可以查看文件夹以及文件,对文件进行编辑、删除等操作。

剖析EWebEditor编辑器漏洞攻击案例

图6 进入Webshell管理中心

8.上传其它文件。

由于第一个Webshell功能较为简单,因此重新上传一个大一点,且进行了免杀处理的Asp网页木马文件,上传成功后,直接访问该Webshell地址,如图7所示,该网页木马功能强大,可以进行批量挂马等操作。

剖析EWebEditor编辑器漏洞攻击案例

图7 上传其它文件

9.获取信息和进一步控制。

通过Webshell进一步收集提供该web服务的服务器的各种信息,尝试能够进行进一步控制,获取系统的完全控制。由于该网站所在Web服务器为商业性ISP提供商,其安全做的比较好,无法通过直接手段进行渗透攻击。因此利用EWebEidtor编辑漏洞攻击就到此结束。

小结

虽然利用EWebEidtor编辑器漏洞来进行攻击,可以成功上传Webshell来进行批量挂马等操作,但是如果该服务器安全权限设置比较合理,受影响的仅仅为使用EWebEidtor的网站。要想成功控制提供Web服务的服务器,还需要配合其它一些工具和手段来提升权限。

上一页  1 2 3 

Tags:剖析 EWebEditor 编辑器

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接