您现在的位置是:网站首页> 编程资料编程资料
Ewebeditor2.8.0最终版删除任意文件漏洞分析与解决方法_漏洞分析_网络安全_
2023-05-24
388人已围观
简介 Ewebeditor2.8.0最终版删除任意文件漏洞分析与解决方法_漏洞分析_网络安全_
此漏洞存在于Example\NewsSystem目录下的delete.asp文件中,这是ewebeditor的测试页面,无须登陆可以直接进入,看这些代码:
' 把带"|"的字符串转为数组
Dim aSavePathFileName
aSavePathFileName = Split(sSavePathFileName, "|")
' 删除新闻相关的文件,从文件夹中
Dim i
For i = 0 To UBound(aSavePathFileName)
' 按路径文件名删除文件
Call DoDelFile(aSavePathFileName(i))
Next
而aSavePathFileName是前面从数据库取出来的:
sSavePathFileName = oRs("D_SavePathFileName")
看看D_SavePathFileName是怎么添加到数据库里的,在addsave.asp(modifysave.asp)里:
sSavePathFileName = GetSafeStr(Request.Form("d_savepathfilename"))
...
oRs("D_SavePathFileName") = sSavePathFileName
居然过滤了,是GetSafeStr函数,再看看这个函数,在Startup.asp里:
Function GetSafeStr(str)
GetSafeStr = Replace(Replace(Replace(Trim(str), "'", ""), Chr(34), ""), ";", "")
End Function
无 语,这不是过滤字符型注入的函数么?放这里什么用也没有啊!既然路径没有过滤,那就可以直接定义了,构造一个提交页面,其中 d_savepathfilename自己任意赋值(要删除多个文件,用|隔开即可)。试试../../eWebEditor.asp,提交后删除该新 闻,于是主目录下的eWebEditor.asp不见了!
下面给出利用的htm:
eWebEditor删除文件
新闻列表 | 增加新闻
增加新闻
删除文件漏洞一般是配合其他漏洞使用的,比如目录遍历!
解决方法:删除测试文件目录,把默认的登录密码修改,或直接删除管理页面,因为,我们配置好,很少再改动的,最好把一些后台文件压缩后,删除。
' 把带"|"的字符串转为数组
Dim aSavePathFileName
aSavePathFileName = Split(sSavePathFileName, "|")
' 删除新闻相关的文件,从文件夹中
Dim i
For i = 0 To UBound(aSavePathFileName)
' 按路径文件名删除文件
Call DoDelFile(aSavePathFileName(i))
Next
而aSavePathFileName是前面从数据库取出来的:
sSavePathFileName = oRs("D_SavePathFileName")
看看D_SavePathFileName是怎么添加到数据库里的,在addsave.asp(modifysave.asp)里:
sSavePathFileName = GetSafeStr(Request.Form("d_savepathfilename"))
...
oRs("D_SavePathFileName") = sSavePathFileName
居然过滤了,是GetSafeStr函数,再看看这个函数,在Startup.asp里:
Function GetSafeStr(str)
GetSafeStr = Replace(Replace(Replace(Trim(str), "'", ""), Chr(34), ""), ";", "")
End Function
无 语,这不是过滤字符型注入的函数么?放这里什么用也没有啊!既然路径没有过滤,那就可以直接定义了,构造一个提交页面,其中 d_savepathfilename自己任意赋值(要删除多个文件,用|隔开即可)。试试../../eWebEditor.asp,提交后删除该新 闻,于是主目录下的eWebEditor.asp不见了!
下面给出利用的htm:
新闻列表 | 增加新闻
增加新闻
删除文件漏洞一般是配合其他漏洞使用的,比如目录遍历!
解决方法:删除测试文件目录,把默认的登录密码修改,或直接删除管理页面,因为,我们配置好,很少再改动的,最好把一些后台文件压缩后,删除。
相关内容
- 利用XSS渗透DISCUZ 6.1.0实战_漏洞分析_网络安全_
- 浅析 LxBlog V6 变量未初始化漏洞_漏洞分析_网络安全_
- ECShop 注射漏洞分析_漏洞分析_网络安全_
- Discuz! wap功能模块编码的注射漏洞_漏洞分析_网络安全_
- 战略战争游戏DropTeam多个远程安全漏洞 _漏洞分析_网络安全_
- Nagios插件超长位置头远程缓冲区溢出漏洞 _漏洞分析_网络安全_
- Level-One WBR-3460A 无线路由器非授权访问漏洞 _漏洞分析_网络安全_
- Unix主机安全漏洞分析 _漏洞分析_网络安全_
- URL解析漏洞在PDF文档中的利用 _漏洞分析_网络安全_
- Microsoft Windows DNS客户端可预测事件处理ID漏洞(MS08-020) _漏洞分析_网络安全_
