众所周知,eWebEditor是一个基于浏览器的在线HTML编辑器,WEB开发人员可以用它把传统的多行文本输入框<textarea>替换为可视化的富文本输入框。eWebEditor应用于各种基于网页的应用系统中,如内容管理系统、邮件系统、论坛系统、新闻发布系统等与内容发布相关的所有应用系统。

我们可以根据使用的平台来下载相应的eWebEditor。由于eWebeditor的使用非常广泛,所以也就给我们研究其漏洞带来了价值,而且据我所知,目前大学网站的后台编辑大部分部是使用eWebEditor进行编辑的。下面我就简单总结一下eWebEditor能够利用的漏洞。

1、默认密码后台:admin,admin。在下载安装的eWebEditor编辑器根目录下有个说明,默认用户名和密码为admin,admin。默认路径就不一定了,有可能是“edit/admin_login.asp”或者“admin/edit/admin_login.asp”。找到路径后进入后台,首先尝试默认用户名和密码admin、admiin,或者是admin、admin888等。如果幸运的话,就能够直接进入后台了,然后在“样式管理”里添加.asa样式,点击预览上传asa木马,再在编辑器下点击代码找到上传的木马地址。

2、如果eWebEditor的后台用户名和密码都已经被修改了,那么我们还可以通过下载数据库来获得管理员用户名和密码,数据库默认的下载路径为“/db/ewebeditor.mdb”。下载成功后,打开数据库查看用户名和密码,都是经过md5加密的,我们可以拿到MD5解密的网站上进行解密,然后再登录后台修改样式就可以了。

3、如果上面前两种方法都无效,比如MD5没能跑出密码来,或者是其它原因之类的,那我们就使用第三种方法,直接在下载的数据库里进行查找样式,也就是有人曾经入侵过,曾经修改了样式的上传格式,我们可以接着利用。添加样式“eweheditor.asp?id=对应样式的id&style=样式”,具体的用法如下:在数据库里我们找到样式,把它修改为“ewebeditor.asp?id=14&style=standard”,然后直接进行上传。

4、此外eWebEdltor还有一个比较鸡肋的漏洞,那就是遍历漏洞,前提是你有进入eWebEditor后台的权限,感觉挺鸡肋的,就留着观望吧。在获得权限的情况下输入“admin_uploadfile.asp?id=14&dir=../..”,可以遍历网站目录下的所有文件。

好了,以上就是eWebEditor可以被利用的漏洞,只要大家坚持,肯定是可以达成想要的目的的,在入侵的路子上最忌讳的就是没有恒心。