1、Ewebeditor默认后台、数据库地址及帐号和密码是什么
默认后台:www.xxxx.com/ewebeditor/admin_login.asp
默认数据库:ewebeditor/db/ewebeditor.mdb
常用数据库路径为:
ewebeditor/db/ewebeditor.asa
ewebeditor/db/ewebeditor.asp
ewebeditor/db/#ewebeditor.asa
ewebeditor/db/#ewebeditor.mdb
ewebeditor/db/ewebeditor.mdb
ewebeditor/db/!@#ewebeditor.asp
ewebeditor/db/ewebeditor1033.mdb 等等。
默认账号密码:admin admin/admin888,常用的密码还有admin admin999 admin1 admin000 之类的。
2、完成Ewebeditor后台获取webshell
漏洞基本利用步骤,以asp为例!
1) 登陆后台以后。选择样式管理,默认编辑器的默认样式都不可以修改的。我们可以从任意样式新建一个样式,然后在图片上传添加可上传后缀。.asa .cer .cdx 等!.asp 过滤过了。但是我们可以用.aaspsp后缀来添加,这样上传文件正好被ewebeditor 吃掉asp后缀,剩下.asp 。同样,如果遇到一个管理员有安全意识的,从代码里,把.asp .asa .cer .cdx 都完全禁止了,我们也可以用.asasaa 后缀来突破。添加完了后缀,可以在样式管理,点击预览,然后上传!
asa|cer|asp|aaspsp
Asa cer 它可以在iis6.0平台解析为asp执行
Aaspsp:绕过过滤过滤asp aaspsp=》asp
注意:低版本ewebeditor不支持ie7.0以下版本访问(ietest软件模拟ie6.0上传)
以下以2.1.6这个版本为例来演示:
3、完成Ewebeditor文件上传实验
注入2.1.6ewebeditor编辑器
修改ip地址,双击打开
查看源代码
找到上传的文件,
4、完成fckeditor获取webshell
由于这里用的是2.5的版本所以下面这条语句能用
http://192.168.0.105:8002///editor/filemanager/browser/default/browser.html?Type=Image&Connector=../../connectors/asp/connector.asp
那就是没有开启文件上传功能,要把\editor\filemanager\connectors\asp\config.asp文件中的
DimConfigIsEnabled
ConfigIsEnabled = False
设置成功true。
执行以下地址就能成功创建文件夹
/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=/fendo.asp&NewFolderName=xx.asp
5、旁注原理是什么
利用同一主机上面不同网站的漏洞得到webshell,从而利用主机上的程序或者是服务所暴露的用户所在的物理路径进行入侵。
6、什么是ip逆向查询可
通过ping 域名获取其相关IP地址,之后通过IP地址反查获取其旁注的域名。
7、什么是目录越权及跨库查询
目录越权:访问本来没有权限访问的路径。
跨库查询:是指由于权限设置不严格,导致普通帐号被授予过高的权限,从而使得其可以对其他的数据库进行操作。
8、写出cdn绕过方法
如何确认是否存在CND
(1)通过其他的二级域名DNS解析所对应的IP地址来判断其拥有的IP地址段。在获得其IP地址段之后,可以在浏览器地址栏通过直接访问IP地址或是使用nmap来进行整段扫描确认其真实IP地址。
(2)通过多地ping来确认其真实IP地址
多地ping工具:
http://ping.chinaz.com/
http://ping.aizhan.com/
(3)也可以使用nslookup 进行检测,原理同上,如果返回域名解析对应多个 IP 地址多半是使用了 CDN。
如何绕过
(1)查看 IP 与 域名绑定的历史记录,可能会存在使用 CDN 前的记录,相关查询网站有:
https://dnsdb.io/zh-cn/ ###DNS查询
https://x.threatbook.cn/ ###微步在线 http://toolbar.netcraft.com/site_report?url= ###在线域名信息查询 http://viewdns.info/ ###DNS、IP等查询
https://tools.ipip.net/cdn.php ###CDN查询IP
(2)利用SecurityTrails平台,攻击者就可以精准的找到真实原始IP。
https://securitytrails.com/domain/oldboyedu.com/dns
http://toolbar.netcraft.com/site_report?url=www.oldboyedu.com
(3)查询子域名
Google 搜索Google site:baidu.com -www就能查看除www外的子域名
或者通过子域名报错,可能也会出现真实ip地址
(4)利用SSL证书寻找真实原始IP
https://censys.io/certificates?q=parsed.names%3Aoldboyedu.com+and+tags.raw%3Atrusted
(5)使用国外主机解析域名
(6)网站漏洞查找
1)目标敏感文件泄露,例如:phpinfo之类的探针、"info.php", "phpinfo.php", "test.php",
"l.php"、GitHub信息泄露等。
2)查看漏洞扫描报警信息,手工造成页面报错
3)XSS盲打,命令执行反弹shell,SSRF等。
4)无论是用社工还是其他手段,拿到了目标网站管理员在CDN的账号,从而在从CDN的配置中找到网站的真实IP。
(7)网站邮件订阅查找
(8)用 Zmap 扫全网
(9)F5 LTM解码法