登录  
 加关注
查看详情
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

糟老頭的地盤

老頭的地盤听老頭的

 
 
 

日志

 
 

检查并堵住网站的eWebEditor漏洞  

2010-10-20 23:39:25|  分类: study |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |
 
-
  近期黑客利用网站的免费WEB编辑器(eWebEditor)漏洞进行入侵,导致一些网站数据被删除,首页被篡改。近日某市网监对被入侵网站的痕迹分析,得出其基本情况如下:
  一、判断网站是否使用了eWebEditor的简单方法:查看程序源代码,看看源码中是否存在类似“ewebeditor.asp?id=”语句,只要有此语句的存在,就能判断网站确实使用了WEB编辑器。
  二、该WEB编辑器可能被黑客利用攻击的安全漏洞:
  (1)管理员未对编辑器的数据库路径和名称进行修改,导致黑客可以利用编辑器默认路径直接对网站数据库进行下载。
  (2)管理员未对编辑器的用户登录路径进行修改,导致黑客可以利用网站数据库所获得的用户名和密码直接登陆编辑器管理后台。
  (3)该WEB编辑器上传程序存在的安全漏洞:
  请看Upload.asp文件,程序中有这么一段表达式:
  sAllowExt = Replace(UCase(sAllowExt), "ASP", "")任何情况下都不允许上传asp脚本文件
  但该语句仅过滤了ASP文件,未同时过滤ASA、CER等文件。上述两类文件同样可以构成ASP程序后门程序。黑客还能利用在上传程序类型中增加“aaspsp”来绕过此方法对扩展名的过滤,根据该语句的过滤规则,“aaspsp”过滤了“asp”字符后,反而变成了“asp”,这种类似的漏洞利用方法也可以运用在动网论坛7.0 sp2中。
  总结
  面对此种威胁网站管理员应该做好如下的防范措施:
  1、使用了eWebEditor编辑器的网站,应及时修改该编辑器的默认数据库路径和后缀名,防止数据库被黑客非法下载
  2、修改编辑器后台登陆路径和默认的登陆用户名和密码,防止黑客进入后台管理界面
  3、对Upload.asp语句进行修改,防止黑客利用其上传ASP木马从而获得WEB权限
  4、及时对网站服务器IIS配置中的应用程序扩展名映射进行整理,确保其它类型的文件不能在服务器网站上运行。
  评论这张
 
阅读(493)| 评论(0)

历史上的今天

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2018