ewebeditor漏洞修补:ewebeditor编辑器漏洞修补思路方法来源: 发布时间:星期三, 2009年9月2日 浏览:17次 评论:0
ewebeditor安全解决方案.
漏洞来源:ewebeditor. 入侵者根据ewebeditor目前存在漏洞进行上传ASP木马如何得到webshell这里我就不多讲了 以下为解决方案: .首先我们进入目录-/manage/Editor 进行修改删除等不必要文件.以做安全. 1.删除文件名如下. Admin_Login.asp. Admin_Default.asp Admin_Decode.asp Admin_ModiPwd.asp Admin_Private.asp Admin_Style.asp Admin目录文件 2.修改文件 Upload.asp 找到语句. ' 任何情况下都不允许上传asp脚本文件 sAllowExt = Replace(UCase(sAllowExt), "ASP", "") 改成. ' 任何情况下都不允许上传asp脚本文件 sAllowExt = Replace(UCase(sAllowExt), "ASP", "asa","jsp","cer","php","aspx","htr","cdx") 3.修改数据库文件. 1 . /db/ewebeditor.mdb 修改. 首先打开ewebeditor.mdb数据库文件.进行数据修改. eWebEditor_ 表名 sys_UserPass MD5加密密码.以16位加密更改. 2.eWebEditor_Style 表名. 当次站已被入侵后.痕迹处理.以此站为例.修改如下. id 45 . s_gray 表.S_ImageExt项.删除不安全后缀.asp|asa 前提是此站以被入侵后.如果没有无须此更改. 3.修改数据库连接. 1.db/ewebeditor.mdb 更改为.asp等格式以防下载. 列:shaoey##.asp 2.数据库连接文件. Include/Startup.asp 找到语句 ' Access数据库 oConn.Open "Provider=Microsoft.Jet.OLEDB.4.0; Data Source=" & Server.MapPath("db/ewebeditor.mdb"). 更改为. ' Access数据库 oConn.Open "Provider=Microsoft.Jet.OLEDB.4.0; Data Source=" & Server.MapPath("db/shaoey##.asp"). 4.删除入侵后门木马文件. 200928192929118.asa Filemap.asp 可利用200928192929118.asa查找别目录是否也存在后门文件. 我们先WEB访问.200928192929118.asa 文件进入密码为. mima (文件代码里可以看到此密码) 找到.查找木马. 路径写 \ .(当前网站WebSite所有目录意思) 查找到为不安全代码.先用记事本打开.是否是后门木马.以200928192929118.asa文件代码为例. 5.ewebeditor.安全修改基本就这样. 下面我们更改下.网站WebSite管理系统安全. 1.修改管理员密码. 2.修改数据库路径. 当前数据库目录 /xsdata/myxsdata.mdb 列:改成#shaoey#.asp 以防下载. 找到数据连接文件.Conn.asp 作者:Shaoey 语句. Set conn = Server.CreateObject("ADODB.Connection") DB="xsdata/myxsdata.mdb" DBPath = Server.MapPath(DB) conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath 更改为. Set conn = Server.CreateObject("ADODB.Connection") DB="xsdata/#shaoey#.asp" DBPath = Server.MapPath(DB) conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath 3.进入后台管理目录. 1.manage 修改.Conn.asp 思路方法同.上 2 . 完/基本就这些. 英文版思路方法样. english 注意.删除文件时请备份. ______________________________________________________ 最好用后门.进行木马查找.方案中我有写到.请注意. 0
相关文章读者评论发表评论 |