下面小编给大家整理的如何检查并堵住网站的eWeb Editor漏洞,本文共4篇,欢迎阅读与借鉴!

篇1:如何检查并堵住网站的eWebEditor漏洞
作为很多程度都内含的程序,eWebEditor的运用非常广泛,每天都会有大量的企业站甚至大中型站点因为其早期版本漏洞被入侵
近期 利用网站的免费WEB编辑器(eWebEditor)漏洞进行入侵,导致一些网站数据被删除,首页被篡改,近日某市网监对被入侵网站的痕迹分析,得出其基本情况如下:
一、判断网站是否使用了eWebEditor的简单方法:查看程序源代码,看看源码中是否存在类似“ewebeditor.asp?id=”语句,只要有此语句的存在,就能判断网站确实使用了WEB编辑器。
二、该WEB编辑器可能被 利用攻击的安全漏洞:
(1)管理员未对编辑器的数据库路径和名称进行修改,导致 可以利用编辑器默认路径直接对网站数据库进行下载。
(2)管理员未对编辑器的用户登录路径进行修改,导致 可以利用网站数据库所获得的用户名和密码直接登陆编辑器管理后台。
(3)该WEB编辑器上传程序存在的安全漏洞:
请看Upload.asp文件,程序中有这么一段表达式:
sAllowExt = Replace(UCase(sAllowExt), “ASP”, “”)任何情况下都不允许上传asp脚本文件
但该语句仅过滤了ASP文件,未同时过滤ASA、CER等文件,
上述两类文件同样可以构成ASP程序后门程序。 还能利用在上传程序类型中增加“aaspsp”来绕过此方法对扩展名的过滤,根据该语句的过滤规则,“aaspsp”过滤了“asp”字符后,反而变成了“asp”,这种类似的漏洞利用方法也可以运用在动网论坛7.0 sp2中。
总结
面对此种威胁网站管理员应该做好如下的防范措施:
1、使用了eWebEditor编辑器的网站,应及时修改该编辑器的默认数据库路径和后缀名,防止数据库被 非法下载
2、修改编辑器后台登陆路径和默认的登陆用户名和密码,防止 进入后台管理界面
3、对Upload.asp语句进行修改,防止 利用其上传ASP木马从而获得WEB权限
4、及时对网站服务器IIS配置中的应用程序扩展名映射进行整理,确保其它类型的文件不能在服务器网站上运行。
篇2:如何检查并堵住网站的eWeb Editor漏洞
一、判断网站是否使用了eWebEditor的简单方法:查看程序源代码,看看源码中是否存在类似“ewebeditor.asp?id=”语句,只要有此语句的存在,就能判断网站确实使用了WEB编辑器,
二、该WEB编辑器可能被 利用攻击的安全漏洞:
(1)管理员未对编辑器的数据库路径和名称进行修改,导致 可以利用编辑器默认路径直接对网站数据库进行下载。
(2)管理员未对编辑器的用户登录路径进行修改,导致 可以利用网站数据库所获得的用户名和密码直接登陆编辑器管理后台。
(3)该WEB编辑器上传程序存在的安全漏洞:
请看Upload.asp文件,程序中有这么一段表达式:
sAllowExt = Replace(UCase(sAllowExt), “ASP”, “”)任何情况下都不允许上传asp脚本文件
但该语句仅过滤了ASP文件,未同时过滤ASA、CER等文件,
上述两类文件同样可以构成ASP程序后门程序。 还能利用在上传程序类型中增加“aaspsp”来绕过此方法对扩展名的过滤,根据该语句的过滤规则,“aaspsp”过滤了“asp”字符后,反而变成了“asp”,这种类似的漏洞利用方法也可以运用在动网论坛7.0 sp2中。
总结
面对此种威胁网站管理员应该做好如下的防范措施:
1、使用了eWebEditor编辑器的网站,应及时修改该编辑器的默认数据库路径和后缀名,防止数据库被 非法下载
2、修改编辑器后台登陆路径和默认的登陆用户名和密码,防止 进入后台管理界面
3、对Upload.asp语句进行修改,防止 利用其上传ASP木马从而获得WEB权限
4、及时对网站服务器IIS配置中的应用程序扩展名映射进行整理,确保其它类型的文件不能在服务器网站上运行。
篇3:如何检查网站是否有漏洞或是否被攻击过
如何知道您的网站有没有漏洞呢?近来很多网站受到了各种各样形式的攻击, 攻击的动机各不一样, 人攻击的目标也有不确定性,作为一家企业的网管、或CEO您是否担心您的网站也遭受同样的命运呢?
什么样的站点容易被 入侵呢?
有人说,我做人低调点,不得罪人,自然没人黑我了,其实,就算你没有竞争对手雇佣人黑你,也会有好奇的或者练习技术的无聊 想入侵您的站一探究竟的。
所以,什么样的站容易被 入侵。不是坏人的站,而是有漏洞的网站。
不论您的站是动态的网站,比如asp、php、jsp 这种形式的站点,还是静态的站点,都存在被入侵的可能性。
您的网站有漏洞吗?如何知道您的网站有没有漏洞呢?
普通的 主要通过上传漏洞、暴库、注入、旁注等几种方式入侵近7成网站的。当然,还有更高级别的入侵行为,有些 为寻找一个入侵点而跟进一个网站好几个月的事儿都有。我们先重点看看这些容易被黑的网站。
1、上传漏洞
这个漏洞在DVBBS6.0时代被 们利用的最为猖獗,利用上传漏洞可以直接得到WEBSHELL,危害等级超级高,现在的入侵中上传漏洞也是常见的漏洞。
漏洞解释:
在网站的地址栏中网址后加上/upfile.asp如果显示 上传格式不正确[重新上传] 这样的字样8成就是有上传漏洞了找个可以上传的工具直接可以得到WEBSHELL。
工具介绍:
上传工具,老兵的上传工具、DOMAIN3.5,这两个软件都可以达到上传的目的,用NC也可以提交。
专家解疑:
WEBSHELL是什么?许多人都不理解,这里就简单讲下,其实WEBSHELL并不什么深奥的东西,是个WEB的权限,可以管理WEB,修改主页内容等权限,但是并没有什么特别高的权限,(这个看管理员的设置了)一般修改别人主页大多都需要这个权限,接触过WEB木马的朋友可能知道(比如老兵的站长助手就是WEB木马 海阳也是 WEB木马)我们上传漏洞最终传的就是这个东西,有时碰到权限设置不好的服务器可以通过WEBSHELL得到最高权限。
专家提醒:
大多网站的程序都是在公有的程序基础上修改的,程序总会存在漏洞。聪明的网站管理员应该学会熟练的掌握以上工具,时常关注自己web程序最新的漏洞。并使用上述工具进行自我检测,以确保网站安全。
2、暴库:
许多站点有这个漏洞可以利用,
非常危险!
暴库就是提交字符得到数据库文件,得到了数据库文件 就直接有了站点的前台或者后台的权限了.比如一个站的地址为 http: //www.myhack58.com/dispbbs.asp?boardID=7&ID=161, 就可以把com/dispbbs中间的/换成%5c,如果有漏洞直接得到数据库的绝对路径,用迅雷什么的下载下来就可以了。还有种方法就是利用默认的数据库路径http: //www.myhack58.com/后面加上conn.asp。如果没有修改默认的数据库路径也可以得到数据库的路径(注意:这里的/也要换成%5c)。
专家解疑:
为什么换成%5c:因为在ASCII码里/等于%5c,有时碰到数据库名字为/#abc.mdb的为什么下不了? 这里需要把#号换成%23就可以下载了,为什么我暴出的数据库文件是以。ASP结尾的?我该怎么办?这里可以在下载时把.ASP换成.MDB 这样就可以下载了如果还下载不了可能作了防下载。
专家提醒:
数据库始终是 最感兴趣的东西。数据库安全性却不是每个程序员在编程的时候能全面考虑到的。应该在上线后,找专业的安全公司进行测试数据库渗透测试,以确保数据库安全。
3、注入漏洞:
这个漏洞是现在应用最广泛,杀伤力也很大的漏洞,可以说微软的 也存在着注入漏洞。
漏洞解释:
注入漏洞是因为字符过滤不严禁所造成的,可以得到管理员的帐号密码等相关资料。
专家解疑:
我先介绍下怎样找漏洞比如这个网址http: //www.xxx.com/dispbbs.asp?boardID=7&ID=161 后面是以ID=数字形式结尾的站我们可以手动在后面加上个 and 1=1 看看 如果显示正常页面 再加上个and 1=2 来看看 如果返回正常页面说明没有漏洞 如果返回错误页面说明存在注入漏洞。如果加and 1=1 返回错误页面说明也没有漏洞,知道了站点有没有漏洞我门就可以利用了
工具介绍:
可以手工来猜解也可以用工具现在工具比较多(NBSI NDSI 啊D DOMAIN等)都可以用来猜解帐号密码,建议大家用工具,手工比较烦琐。专家提醒:大型公司的网站应该找懂安全编程的高级程序员来进行,并且开发上线后,应该请专业公司进行安全性测试。以确保程序安全、可靠!
4、旁注:
我们入侵某站时可能这个站坚固的无懈可击,我们可以找下和这个站同一服务器的站点,然后在利用这个站点用提权,嗅探等方法来入侵我们要入侵的站点。打个形象的比喻,比如您和我是邻居,我家很安全,而您家呢,却很容易进去偷东西。现在有个贼想入侵我家,他对我家做了探察、踩点,发现很难进入我家,那么这个贼发现你家和我家是邻居,通过您家就可以很容易进如我家了。他可以先进入你家,然后通过你家阳台进入我家。
篇4:利用密码登陆网站后台并漏洞修复WEB安全
万能密码这是个比较老的漏洞了,如果你的网站存在这个漏洞,结果肯定非常的悲剧,任何一个初学 技术的新人都能很轻松的入侵掉你的网站。因为需要入侵存在这种漏洞的网站不存在任何的技术含量,简单打个密码就行。。但如今还有很多网站管理员都没重视。。以至于让自己的服务器沦落成业内人士常说“万人骑”
要修复此漏洞首先需要了解该漏洞的原理,是什么愿意导致漏洞的产生。
下面就来解释下给大家吧! 原理是这样的:
(以下全部以asp为例子) 很多网站把密码放到数据库中,在登陆验证中一般都用以下sql查询语句去查找数据库, sql=select * from user where username='username'
sql=“select * from user where username='”&username&“'and pass='”& pass&'“ ,
如果用户提交的用户名密码和数据库里面的一样就让你登录,反之则不行。
or 是一个逻辑运算符,作用是在判断两个条件的时候,只要其中一个条件成立,那么
等式将会成立.而在语言中,是以1来代表真的(成立).那么在这行语句中,原语句的”and“验证将不再
继续,而因为”1=1“和”or“令语句返回为真值.。(其实也好理解,英文or是或者的意思,也就是说
这个或者那个中有一个是对的,那么整句话就对的,那我还管你后面的and甘什么呢?)好了,
我们根据sql这个特性构造一个特殊的用户名和密码来绕过它的验证,就用我构造的那个'or' '=' ,
用户名和密码都是'or' '=',我们来看看放到整个程序中会是什么样子。
sql=”select * from user where username=''or' '=''and pass=''or' '='' (注意,or前面和=后面都不是
双引号,而是两个单引号,查询语句里面没有双引号,双引号只是让里面的变量变成字符而已,
我们查询的时候双引号中的变量就被我们提交的数据所代替),好了,现在整句话的意思是:从数
据库的user表中查找的用户名是空(两个单引号之间没东西当然是空了:))或者空等于空。废
话,因为空当然等于空了,所以程序就认为你提交的数据是合法的,于是就放你通过拉and后面
的密码验证都不要了。
有人问,是不是只有这个'or' '=' 才可以绕过验证呢? NO,you are wrong !
根据这个原理我就可以随便构造我喜欢的语句,比如 aweige' or 'aweige''骆驼
这样放进去就变成了用户名是aweige或者aweige不等于骆驼,废话,aweige当然不不等于骆驼拉
难道还等于骆驼啊??于是就给我放行了。大家也可以根据自己的喜欢去构造这样的语句,
修复方法很简单
复制以下代码:
程序代码
<%
Dim Query_Badword,Form_Badword,i,Err_Message,Err_Web,name
'------定义部份头----------------------------------------------------------------------
Err_Message = 3 '处理方式:1=提示信息,2=转向页面,3=先提示再转向
Err_Web = “dl.Asp” '出错时转向的页面
Query_Badword=“'∥and∥select∥update∥chr∥delete∥%20from∥;∥insert∥mid∥master.∥set∥chr(37)∥=”
'在这部份定义get非法参数,使用“∥”号间隔
Form_Badword=“'∥(∥)∥;∥=” '在这部份定义post非法参数,使用“∥”号间隔
'------定义部份尾-----------------------------------------------------------------------
On Error Resume Next
'----- 对 get query 值 的过滤.
if request.QueryString“” then
Chk_badword=split(Query_Badword,“∥”)
FOR EACH Query_Name IN Request.QueryString
for i=0 to ubound(Chk_badword)
If Instr(LCase(request.QueryString(Query_Name)),Chk_badword(i))0 Then
Select Case Err_Message
Case “1”
htm = htm& “”
Case “2”
htm = htm& “”
Case “3”
htm = htm& “”
End Select
Response.End
End If
NEXT
NEXT
End if
'-----对 post 表 单值的过滤.
if request.form“” then
Chk_badword=split(Form_Badword,“∥”)
FOR EACH name IN Request.Form
for i=0 to ubound(Chk_badword)
If Instr(LCase(request.form(name)),Chk_badword(i))0 Then
Select Case Err_Message
Case “1”
htm = htm& “”
Case “2”
htm = htm& “”
Case “3”
htm = htm& “”
End Select
Response.End
End If
NEXT
NEXT
end if
%>
另存为xx.asp文件
然后将xx.asp放入网站与conn.asp文件同一目录下
然后复制以下代码
程序代码
粘贴在你网站数据库连接文件conn.asp里,一般复制在conn.asp顶部,
。
经此,就可以轻松修复网站后台可以使用万能密码'or''=''or'登陆的漏洞了。。。
★阿曼达企业网站系统 cookie 注入漏洞0day漏洞预警
文档为doc格式