当前位置: 移动技术网 > 网络运营>安全>网站安全 > 利用ewebeditor编辑器批量检测网站(图)

利用ewebeditor编辑器批量检测网站(图)

2019年05月29日  | 移动技术网网络运营  | 我要评论
很明显username 跟password是存放管理员用户名与密码的。继续猜
and (select top 1 len(username) from admin)>0
  这里笔者还是要先说下原理:如果top 1的username长度大于0,则条件成立;接着就是>1、>2、>3这样测试下去,一直到条件不成立为止,比如>7成立,>8不成立,就是len(username)=8 经过笔者的手工猜解与注射工具想结合终于成功找出管理员的后台密码为[username] : test [password] : katherine 居然还是明问的密码。到这里可能有读者会问?既然有了注射工具为什么还要去手工去猜解密码呢? 这里笔者告诉大家,工具毕竟是死的。不能什么事都依靠工具。如果某一天你在做测试的使用并没有工具的帮忙难道就会没办法么?
  既然知道了管理员的用户名与密码那么就直接准备登陆网站后台了哦?不过另笔者郁闷的事使用注射工具并没有发现网站的后台。并且网站没有admin目录。看来是为了防止网站被黑客攻击, 笔者的朋友已经更换了网站的后台路径。 不过这个时候笔者平时所搜索的一些路径就有了用武之地了。因为笔者平时喜欢搜索一些网站的后台地址等等的习惯。这样一旦遇到没有见过的路径 比如asdf/logi.asp dd.asp等等。
  所以笔者在这里建议各位读者。适当的多搜索一些有用的信息。 因为一个合格的安全工程师不但要有过人的技术,还需要掌握足够的资源 这样做起事来才能事半功倍。 笔者将自己所掌握的路径信息添加进到注射工具里。然后再一次使用后台地址扫描功能,成功的扫描出网站后台地址为10f2c1dd/login.asp,如图2


  看到图片可知后台路径设置的是多么隐藏。另外这里还有一个小插曲。就是第一次添加完信息扫描的时候并没有扫描出后台地址, 这里笔者通过自己对朋友的了解,掌握朋友以前的一些习惯自己生成一个小的类似密码字典的东西 呵呵 这样就成功的找到了后台地址。 所以说有时候适时的利用自己掌握的信息与资源是在渗透或者是其他网络安全工作时必不可少的。
  好了,既然知道后台地址了就使用我们猜解到的信息 [username] : test [password] : katherine
  用户名为test 密码为katherine 来登陆后台。
  进入后台后笔者发现这个网站的后台功能确实是很强大的。功能非常多并且发现支持的组件如下:
  组件支持有关参数
  数据库(ado)支持: √ (支持)
  fso文本读写: √ (支持)
  stream文件流: √ (支持)
  cdonts组件支持: √ (支持)
  我们可能知道,只要是有fso文本读写的组件我们就可以利用到网的站和后台了,比如上传我们的asp木马控制网站。 下图为网站后台功能。如图3


  可能读者已经发现,网站的后台功能非常多, 但是大部分权限只能上传一些jpg jif的图片文件, 并不能直接上传asp文件。 而且网站的后台没有数据库备份的功能。 一时之间还真是不知道该用什么办法去取得webshell 。 因为如果拿不到webshell的话只进入到后台并不能算检测成功的。 没办法,只能另外想取得webshell的方法。 经过半天的寻找,笔者发现网站的后台使用的类似ewebeditor在线文本编辑器的东西,(后经检测确实为ewebeditor在线文本编辑器) 。为了确定笔者的判断,笔者首先将自己的asp木马后缀改名为。jpg的文件格式。 然后利用网站后台编辑文章的地方进行上传。图片上传成功以后我们只需要右键点一个图片的属性就看到图片上传后的地址为/10f2c1dd/inc/edit/uploadfile/ 可能有的朋友还对ewebeditor 在线文本编辑器不是很了解, 这里我简单叙述下 ewebeditor在线文本编辑器本身有一个控制后台,可能有很多网站的管理员在使用程序的使用并不知道程序本身已经带有了ewebeditor功能, 所以很大程度上没有对ewebeditor编辑器的重视。而ewebeditor在线文本编辑器的后台地址为admin_login。asp 所以我直接在路径改成/10f2c1dd/inc/edit/admin_login。asp 呵呵 成功的跳出来了ewebeditor编辑器的后台管理地址,如图4



如对本文有疑问, 点击进行留言回复!!

相关文章:

验证码:
移动技术网