剖析EWebEditor编辑器漏洞攻击案例
2010-05-07 00:00:00 来源:WEB开发网核心提示: 图4 上传木马文件产品添加成功后,程序会自动指向产品后台管理,剖析EWebEditor编辑器漏洞攻击案例(3),在产品管理中,可以看到已经上传好的asp文件,受影响的仅仅为使用EWebEidtor的网站,要想成功控制提供Web服务的服务器,如图5所示,图5 上传成功的网页木马文件7.实施控制
图4 上传木马文件
产品添加成功后,程序会自动指向产品后台管理,在产品管理中,可以看到已经上传好的asp文件,如图5所示。
图5 上传成功的网页木马文件
7.实施控制。
打开已经上传的asp文件地址,输入用户名和密码后可以进入Webshell管理中心,如图6所示,可以查看文件夹以及文件,对文件进行编辑、删除等操作。
图6 进入Webshell管理中心
8.上传其它文件。
由于第一个Webshell功能较为简单,因此重新上传一个大一点,且进行了免杀处理的Asp网页木马文件,上传成功后,直接访问该Webshell地址,如图7所示,该网页木马功能强大,可以进行批量挂马等操作。
图7 上传其它文件
9.获取信息和进一步控制。
通过Webshell进一步收集提供该web服务的服务器的各种信息,尝试能够进行进一步控制,获取系统的完全控制。由于该网站所在Web服务器为商业性ISP提供商,其安全做的比较好,无法通过直接手段进行渗透攻击。因此利用EWebEidtor编辑漏洞攻击就到此结束。
小结
虽然利用EWebEidtor编辑器漏洞来进行攻击,可以成功上传Webshell来进行批量挂马等操作,但是如果该服务器安全权限设置比较合理,受影响的仅仅为使用EWebEidtor的网站。要想成功控制提供Web服务的服务器,还需要配合其它一些工具和手段来提升权限。
Tags:剖析 EWebEditor 编辑器
编辑录入:爽爽 [复制链接] [打 印][]
更多精彩
赞助商链接